Национальная безопасность / nota bene
Правильная ссылка на статью:

Современные направления исследований в области стратегий информационной безопасности

Яблочкин Александр Сергеевич

аспирант, кафедра политологии и социологии, ФГБОУ ВО «Российский экономический университет имени Г.В. Плеханова»

117997, Россия, г. Москва, ул. Стремянный Переулок, 32, оф. 340 (корп. 1)

Yablochkin Aleksandr Sergeevich

Postgraduate student, the department of Political Science and Sociology, Plekhanov Russian University of Economics

117997, Russia, g. Moscow, ul. Stremyannyi Pereulok, 32, of. 340 (korp. 1)

alexander7985@bk.ru
Другие публикации этого автора
 

 
Кошкин Андрей Петрович

доктор политических наук

профессор, кафедра политологии и социологии, ФГБОУ ВО «Российский экономический университет имени Г.В. Плеханова»

117997, Россия, г. Москва, ул. Стремянный Переулок, 32, оф. 340 (корп. 1)

Koshkin Andrey Petrovich

Doctor of Politics

Professor, the department of Political Science and Sociology, Plekhanov Russian University of Economics

117997, Russia, g. Moscow, ul. Stremyannyi Pereulok, 32, of. 340 (korp. 1)

160957@mail.ru
Другие публикации этого автора
 

 

DOI:

10.7256/2454-0668.2019.5.31224

Дата направления статьи в редакцию:

31-10-2019


Дата публикации:

07-11-2019


Аннотация: В этой статье описывается, как по мере расширения доступа к интернету информационная безопасность приобрела важное значение, поскольку предприятия и государства затрачивают все больше времени и ресурсов на борьбу с кибератаками. Целью данной статьи был обзор иностранной научной литературы, связанной с проблемами информационной и кибербезопасности. В частности, в данной статье были обобщены эмпирические исследования по различным типам кибератак, способствующим им факторам, связанным с безопасным поведением в информационном пространстве, а также государственными и негосударственными стратегиям повышения эффективности информационной безопасности. Основным методом исследования стал контент анализ существующей зарубежной научной литературы за период с 2005 по 2018 год. Наиболее развитая линия исследований в этой области была сосредоточена на стратегиях улучшения человеческого поведения для создания безопасной информационной среды. Было также отмечено, что при этом демонстрируется сомнительная тенденция к быстрой разработке и принятию решений без полного осмысления проблемы информационной безопасности.


Ключевые слова:

информационная безопасность, компьютерная преступность, стратегия кибербезопасности, кибератака, киберугрозы, кибербезопасность, управление рисками, государственная политика, национальная безопасность, контент-анализ

Abstract:   This article describes that the information security gains importance with the expansion of Internet access, since the countries and businesses spent more and more time and resources to combat cyber-attacks. The goal of this research consists in the review of foreign literature related to the problems of information and cybersecurity. The author summarizes the empirical studies on various types of cyber-attacks, contributing factors associated with safe behavior within the information space, as well as state and private strategies of increasing the effectiveness of information security. The content analysis of the existing foreign scientific literature for the period from 2005 to 2017 became the key research method.  The most developed train of research in this area was focused on the strategies of improving human behavior for the creation of safe information environment. The author also underlines a questionable tendency towards the rapid development and decision-making without full understanding of the problem of information security.  


Keywords:

information security, cybercrime, cybersecurity strategy, cyberattack, cyber threats, cybersecurity, risk management, national policy, national security, content analysis

По мере того как интернет-технологии становятся все более распространенными во всех обществах, угроза кибератак и необходимость кибербезопасности становятся еще более важными. Сегодня люди получают повсеместный доступ к Интернету, имея беспроводные технологии, такие как смартфоны и планшеты, с помощью которых могут получить доступ к беспроводным сетям практически везде. Однако у интернет-технологий, используемых в киберпространстве, как и практически для всех новых технологий, наряду с позитивными существуют и негативные стороны.

Кибератаки, попытка взломать или иным образом разрушить или уничтожить компьютерные сети или другие интернет-устройства, являются одним из видных негативных последствий этого бума в интернет-технологиях [7]. Кибератака может варьироваться от чего-то столь незначительного, как индивидуальная загрузка компьютерного вируса, до чего-то столь же крупного, как взлом целых транснациональных корпораций с целью получения инсайдерских знаний или кражи финансовой информации у клиентов. Кибератаки могут привести к краже личной информации человека или его финансовой информации, а также к выходу из бизнеса малых предприятий в результате этих атак.

Информационная и кибербезопасность не является новой темой исследований, но она была серьезной национальной проблемой на протяжении более 20 лет и привела к быстрому росту исследовательской литературы за последние 10 лет [26, 27, 95, 96, 97]. Учитывая быстрорастущую литературу по существующим проблемам в области кибербезопасности, целью настоящей обзорной статьи является синтез текущей литературы для исследователей, политиков, практиков и даже широкой общественности. Первый и наиболее систематический обзор литературы был опубликован в 2006 году тремя учеными С. Кэноем, П. Пальвией и Р. Шилхави [18]. В этом обзоре исследовалась существующая литература, опубликованная между 1996-2005 годами в ведущих журналах в области информационных систем, и нашли 82 статьи. В частности, они выделили девять основных областей, сосредоточенных в существующей литературе (например, правовые вопросы, мониторинг и мораль, уязвимости, риски и обнаружение), и разработали продуманную основу для теоретизации основных конструкций и их взаимосвязей для исследования безопасности информационных систем. Этот важный обзор внес значительный вклад в исследования в области кибербезопасности, обобщив существующую литературу и представив всеобъемлющую основу.

Настоящий обзор, основанный на этой важной работе, призван внести новый вклад в обобщение знаний в области исследований кибербезопасности в трех аспектах. Во-первых, была найдена текущая литература между 2005-2018 годами, чтобы обеспечить обновление обзора. Во-вторых, был расширен поиск литературы от информационной безопасности в частности до кибербезопасности в целом, включая личную, деловую и государственную кибербезопасность, с тем чтобы составить общую картину текущих исследований в данной области. В-третьих, была разработана широкая структура, которая синтезирует современную литературу по кибербезопасности, сосредоточив внимание на трех последовательно взаимосвязанных основных темах, то есть на различных кибератаках, различных факторах, способствующих им, и различных стратегиях борьбы с ними.

Метод

Для локализации существующих исследований были использованы многочисленные методы поиска литературы, включая поиск по электронным базам данных и основным журналам, а также ручной поиск ссылок на выявленные статьи. Основные электронные базы данных, такие как PsychInfo, Pubmed, SCOPUS, Web of Science и Science Direct. В ходе первоначального поиска было выявлено в общей сложности 536 статей по кибербезопасности. Эти статьи были дополнительно изучены с использованием следующих трех критериев для отбора рассматриваемых исследований: во-первых, исследования, включенные в обзор, должны непосредственно рассматривать человеческие факторы, связанные с кибербезопасностью и её последствиями; во-вторых, исследования должны публиковаться в рецензируемых журналах; и в-третьих, исследования не должны фокусироваться на технологическом аспекте кибербезопасности. После применения этих трех критериев было отобрано и рассмотрено 222 вопроса в трех основных областях: кибератаки, способствующие факторы и стратегии борьбы с ними.

Особенности кибератак

Идентификация.Первая основная функция кибербезопасности – идентификация кибератак. Это включает в себя понимание риска, связанного с кибератаками, и как управление этими рисками. Существует относительно небольшое количество научной литературы по кибератакам. Она в основном фокусируется на трех темах: типах кибератак, используемых технологиях и последствиях. Около 31,5% найденных статей были связаны с этой областью (общее количество обсуждаемых исследований превысит 100% из-за того, что некоторые статьи относятся более чем к одной категории).

Во-первых, накоплено знание, сфокусированное на конкретных типах кибератак, таких как фишинг [5, 14], вредоносные программы [56, 57], взлом [53, 62, 77], и мошенничество [69, 98]. К. Багчи и Г. Удо внесли свой вклад в понимание скорости различных типов кибератак [6]. По прогнозам, кража информации, мошенничество и вирусы будут расти с течением времени по сравнению с другими преступлениями, связанными с компьютерами, такими как кража ноутбуков и несанкционированный инсайдерский доступ. Однако существуют и другие типы кибератак, не изученных в литературе, таких как социальная инженерия и компьютерные вирусы.

Во-вторых, технологии, участвующие в этих атаках, могут включать смартфоны, планшеты, ноутбуки, персональные компьютеры и т.д. Существует также первоначальное понимание киберугроз для медицинских технологий [28, 39, 84].

В-третьих, накапливаются знания о непосредственных последствиях кибератак. Это включает в себя кражу личной информации [41], кражи денег [33], кражи интеллектуальной собственности [3], потери данных [35, 60, 80] и потери веб-трафика для бизнеса [34]. Тем не менее, существует мало знаний о том, как кибератаки влияют на человека в долгосрочной перспективе. Например, есть ли какие-либо психологические последствия от того, чтобы быть жертвой киберпреступления? По-разному ли люди подходят к кибербезопасности после того, как стали жертвой атаки? Сколько времени потребуется среднему пользователю Интернета, чтобы даже заметить, что он стал жертвой киберпреступления? Все эти направления не были подробно исследованы в современной литературе. Другим возможным обсуждаемым эффектом кибератак, является возможность кибервойны между государствами [73, 105]. Подобные типы войн могут стать неизбежными, если не будут созданы и использованы более эффективные национальные стратегии информационной безопасности.

Способствующие факторы

Человеческий фактор. Сегодня быстро растет число исследований, связанных с человеческими факторами, которые влияют на поведение в сфере кибербезопасности. В общей сложности 50,4% статей, найденных для этого обзора, были посвящены факторам, влияющим на поведение людей и предприятий в области кибербезопасности. По мере того как инженеры-программисты создают более совершенные и сложные системы для предотвращения кибератак, человеческий фактор, который приводит к атакам, становится еще более важным [1]. Современная литература в этой области фокусируется на четырех основных факторах, связанных с поведением человека в области кибербезопасности: 1) знания и опыт в области кибербезопасности; 2) нереалистичное доверие или оптимизм в киберпространстве; 3) демографические факторы и индивидуальные различия, влияющие на кибербезопасность; и 4) убеждения и представления о кибербезопасности.

Во-первых, знание человеком проблем инофрмационной безопасности [4, 8, 87, 88] и опыт работы с информационными технологиями [74, 100] были положительно связаны с участием в безопасном поведении. Например, пользователи, которые лучше разбираются в компьютерах, как правило, сохраняют предупреждения о вредоносных программах [74], а пользователи, которые часто отправляют и получают электронные письма, реже становятся жертвами фишинга [100]. Тем не менее, общие знания о кибербезопасности могут помочь человеку обнаружить вредоносные события, но этого недостаточно, чтобы понять ряд событий, которые приводят к атаке. Вместо этого, опыт работы с сетью наряду с конкретными знаниями в области информационной безопасности приводит к лучшему принятию решений в отношении кибератаки [8].

Во-вторых, исследования обнаружили существенные доказательства нереалистичного оптимизма и доверия людей к интернет-пространству, полагая, что они меньше других подвержены риску возникновения чего-то негативного, например, мошенничества или кражи личных данных [17, 29]. Это доверие к киберпространству заставляет людей подвергать себя риску при активном использовании информационных технологий. Чем больше времени человек проводит в Интернете, тем более вероятно, что он будет иметь эту предвзятость [17]. Однако другие исследования показывают, что большинство ИТ-специалистов считают, что они станут жертвой кибератаки в какой-то момент в течение следующего года [91]. Предполагается, что знания и опыт могут смягчить этот эффект, но необходимы дополнительные исследования, чтобы понять эту тонкую взаимосвязь.

В-третьих, исследователи изучили, как демографические факторы, такие как возраст и пол [44, 47] и индивидуальные различия [104] связаны с кибербезопасностью. Пожилые люди менее осведомлены об информационной безопасности, чем молодые люди, причем пожилые женщины являются наименее осведомленными, поэтому они наиболее восприимчивы к киберпреступлениям [44]. Люди с низким уровнем настойчивости и высоким уровнем самоконтроля менее склонны делиться паролями [104].

В-четвертых, было проведено исследование в целях понимания отношения людей к кибербезопасности [24, 63] и восприятия технологий информационной безопасности [1, 2, 48, 53, 61, 62]. Удобство, как правило, перевешивает другие факторы, когда речь идет о внедрении методов кибербезопасности, таких как наличие служб аутентификации электронной почты и использование эффективных паролей [49, 61]. Когда речь заходит о конфиденциальности в Интернете, анонимность является функцией, которая очень важна для пользователей [25].

В современной литературе также существует множество исследовательских моделей, созданных для объяснения взаимосвязи между пользователями и технологиями кибербезопасности [29, 63, 93]. Накопленные знания в области информационной безопасности учитывают многие факторы, такие как знания, опыт, доверие, отношение, возраст и пол, которые влияют на поведение человека в киберпространстве. Злоумышленники, как правило, ищут самое слабое звено, чтобы прорваться через систему, и обычно это самое слабое звено –человек, поскольку он непосредственно участвует в небезопасном поведении. В связи с этим необходимы дополнительные исследования в этой области для разработки более эффективных стратегий борьбы с киберапреступлениями. Таким образом, исследователи должны продолжать оценивать, как отдельные люди подвергают себя риску в информационном мире.

Экономический фактор. Еще одним новым направлением исследований в области информационной безопасности являются факторы, влияющие на практику и поведение компаний в области кибербезопасности. Два основных компонента в литературе – это то, как компании должны обращаться с сотрудниками в отношении кибербезопасности и затрат на реализацию и совершенствование своих стратегий защиты информации, а также оценки управлению рисками информационной безопасности.

Компании должны заботиться не только о защите своей сети от кибератак, но и о том, чтобы их сотрудники не подвергали компанию риску. Исследования были сосредоточены на факторах, которые могут заставить сотрудника участвовать в рискованном поведении во время работы, которое может негативно повлиять на бизнес. Эти факторы, исследуемые в современной литературе, включают мотивацию сотрудников [49, 7], стресс [30], этику [63], личность [98, 102], и знание политики информационной безопасности компании [85]. Т. Хеарз и Х. Рао обнаружили в ходе опроса сотрудников, что как внешние мотиваторы, такие как штрафы за несоблюдение инструкций, так и внутренние мотиваторы, такие как воспринимаемая сотрудниками эффективность соблюдения политики кибербезопасности, являются важными факторами, влияющими на соблюдение сотрудниками политики предприятий [49]. Некоторые исследователи обнаружили, что организационное доверие является еще одним важным фактором соблюдения сотрудниками политики информационной безопасности предприятия [64].

Исследования в этой области также начали документировать экономические факторы, связанные с кибербезопасностью. Были проведены различные анализы управления рисками и экономической эффективности для изучения того, как реализовать стратегии кибербезопасности для предприятий, а также снизить экономические потери, связанные с атаками [12, 52, 89]. Кроме того, существует первоначальное понимание экономических рисков для бизнеса в случае информационных угроз. Исследование 259 компаний по всему миру показало, что, если компания выпустит предупреждение о фишинге, рыночная стоимость бизнеса может снизиться на 411 миллионов долларов [14]. Достаточно угрожающе выглядит другое исследование, которое показало, что 60% малых предприятий, которые страдают от киберпреступлений, закрываются в течение шести месяцев после атак из-за экономических потерь [87].

Литература также дала знания об уникальных факторах, влияющих на отрасль здравоохранения, в то время как людьми все больше используется мобильных устройств [46, 86]. Согласно одному исследованию, 94% медицинских предприятий стали жертвами кибератак [79]. Эта первоначальная литература была сосредоточена на том, как создать безопасные сети, чтобы обеспечить конфиденциальность данных пациентов, поскольку медицинские записи хранятся в электронном виде [41]. Кроме того, поскольку медицинские устройства становятся более продвинутыми, требуя программного обеспечения, которое восприимчиво к вредоносным программам, были проведены поисковые исследования о том, как защитить эти устройства от угроз [28, 84].

Стратегии решения проблем

Наибольшее количество исследований в области кибербезопасности посвящено стратегиям совершенствования технологий обеспечения безопасности и улучшения поведения в области информационной безопасности среди отдельных лиц и предприятий посредством государственных мер. В общей сложности 75,2% найденных статей были связаны со стратегиями улучшения поведения в области кибербезопасности. Перспективным направлением исследований может стать сокращение возможностей совершения киберпреступлений, поскольку это подход ведет к сокращению преступлений других видов [50, 67, 83].

Персональные стратегии. Наиболее изученной стратегией повышения кибербезопасности среди частных лиц являются учебные программы по обучению и повышению осведомленности об информационной безопасности. Они могут быть осуществлены с помощью лекций или семинаров, игр или симуляций [1, 57, 70]. Наиболее эффективным способом повышения осведомленности о кибербезопасности является сочетание различных методов обучения [1]. В литературе также изучались более простые способы повышения кибербезопасности, такие как увеличение предупреждений на компьютерах [20] или способы помочь пользователям создавать лучшие пароли [58, 92, 101], такие как использование биометрических данных для пользователей смартфонов [23].

Исследования также анализировали, как использовались знания о человеческих факторах, связанных с кибербезопасностью, для создания более безопасной интернет-среды [31, 74, 87]. М. Дарк предполагает, что важно объединить то, что известно о нейробиологии и педагогической науке, чтобы лучше обучать людей проблемам информационной безопасности [32]. Это все еще небольшая область исследований и в дальнейшем она должна быть изучена на основе междисциплинарных исследований, объединяющих психологов и экспертов по кибербезопасности для создания наилучшего образования. Отдельные лица также взяли на себя обязанность контролировать Интернет для кибератак [55, 59]. Однако сейчас еще мало изучен опыт этих кибер-активистов, их методах и эффективности их работы.

Кроме того, во всей литературе обсуждалась необходимость изменения и улучшения дискурса между профессионалами в области кибербезопасности и другими участниками [10, 13]. Обычный человек испытывает трудности с пониманием языка, используемого специалистами по кибербезопасности, и это может повлиять на их готовность и способность использовать технологии.

Стратегии бизнеса. Основная стратегия повышения кибербезопасности, обсуждаемая в литературе, заключается в сотрудничестве компаний и обмене информацией друг с другом для повышения безопасности каждого [40, 42, 49]. Первоначальная забота об этой стратегии, однако, заключается в том, как правильно обмениваться информацией и одновременно защищать конфиденциальность компании [68]. В литературе также есть несколько моделей, пытающихся количественно оценить риск информационной безопасности для бизнеса, чтобы определить доступные, но эффективные стратегии [12, 75].

Другие изученные стратегии включают обучение сотрудников быть более внимательными на рабочем месте и обеспечивать соблюдение политики информационной безопасности компании [5, 85]. Однако обучение и образование стоят дорого. Д. Форте и Р. Пауэр создали контрольный список кибербезопасности для предприятий, чтобы использовать его, чтобы помочь им обучать своих сотрудников экономичным способом [38]. Этот контрольный список включает информацию о безопасности паролей, безопасности электронной почты, безопасности домашних компьютеров, краже личных данных, безопасности детей, социальной инженерии и безопасности мобильных устройств. Хотя это не охватывает все аспекты кибербезопасности, он охватывает многие актуальные темы, которые работодатели хотели бы, чтобы их сотрудники знали о том, чтобы защитить себя и бизнес.

Одной из проблем для бизнеса является нехватка квалифицированных специалистов по кибербезопасности для бизнеса [16, 66, 78]. Это стало такой проблемой для бизнеса, что его называют «кризисом навыков» [16], поскольку даже многие профессионалы в этой области не имеют достаточных навыков для защиты систем бизнеса. Л. Хоффман, Д. Берли и С. Торегас рассмотрели, как создать лучшую рабочую силу по кибербезопасности с более целостным подходом, путем интеграции работы преподавателей, специалистов по информационной безопасности и государства [51]. Ученые и правительство должны работать вместе, чтобы поощрять людей из разных слоев общества к профессиональному развитию в области кибербезопасности. Кроме того, преподаватели и специалисты по кибербезопасности должны сотрудничать, чтобы создать больше программ степени и учебных программ для людей, чтобы преследовать.

Государственные стратегии. В литературе появляется консенсус в отношении того, что национальное правительство должно взять на себя ведущую роль в кибербезопасности [5, 9, 22, 36, 37, 43, 82]. Утверждается, что правительству необходимо разработать политику, которая повысит информационную безопасность и программы, которые будут готовить специалистов по кибербезопасности, а также увеличить финансирование исследований и разработок новых технологий. С другой стороны, некоторые теоретики утверждают, что акцент национальных правительств на кибербезопасности это всего лишь попытка усилить наблюдение, что в конечном итоге приведет к снижению личной безопасности граждан [21]. Частные лица, предприятия и правительства должны работать вместе, чтобы повысить информационную безопасность всего общества в целом [45, 71, 72].

В литературе накапливаются знания о том, как страны и правительства по всему миру пытались улучшить информационную безопасность. Это включает исследования в Эстонии [19], Хорватии [11], Голландии [26], Канаде [81] и Великобритании. И. Луиийф, К. Бесселинг, П. Де Грааф сравнили национальные стратегии информационной безопасности 19 стран, комментируя сходства и недостатки каждой из них [65]. Поскольку кибербезопасность является глобальной проблемой, сотрудничество между странами по всему миру может быть особенно полезным в борьбе с преступностью.

Заключение

В поведенческих науках кибербезопасность все еще является новой областью исследований. В области информационной и компьютерной безопасности исследования высветили многие критические темы, такие как правовые вопросы, мониторинг и мораль, уязвимости и риски, осведомленность и мотивации [15, 18, 76, 90, 103]. Основываясь на этих исследованиях, настоящий обзор расширяет сферу охвата от безопасности информационных систем в частности до кибербезопасности в целом и синтезирует текущую литературу о кибератаках и потенциальных последствиях этих атак, различных факторах, способствующих различному поведению в области кибербезопасности и стратегиях, помогающих отдельным лицам и предприятиям принимать более эффективные решения в киберпространстве. Также раскрываются столь необходимые области для будущих исследований.

Во-первых, исследование информационной безопасности в социальных науках, связанных с человеческим, а не с технологическим аспектом кибербезопасности является новой областью литературы. Наиболее известные обсуждаемые типы кибератак включают фишинг и хакерство. Существует современное понимание основных и непосредственных последствий атак. Однако мало что известно о психологических и долгосрочных последствиях этих нападений для человека. Будущие исследования могут углубиться в этот неисследованное направление кибербезопасности, чтобы лучше помочь тем, кто испытывает негативные последствия этих преступлений.

Во-вторых, сейчас многое известно о факторах, влияющих на поведение человека в сфере информационной безопасности. Такие факторы, как знания и опыт, нереалистичное доверие и оптимизм, демографические факторы и индивидуальные различия, а также представления и убеждения о кибербезопасности, оказывают влияние на то, как человек ведет себя в интернет-пространстве. В то время как большинство исследований до этого момента было сосредоточено только на одном из этих факторов, будущие исследования могут изучить, как комбинация этих факторов взаимодействует, чтобы повлиять на поведение человека.

Кроме того, на поведение компаний в сфере кибербезопасности влияют не только финансовые мотивы, но и то, как их сотрудники ведут себя в информационном пространстве. Предприятиям необходимо постоянно оценивать соотношение затрат и выгод при внедрении различных мероприятий кибербезопасности и для достижения этой цели были созданы многочисленные модели. Кроме того, факторы, влияющие на поведение человека в области кибербезопасности в бизнес-среде, отличаются от факторов, влияющих на его поведение дома или с персональными устройствами. На работе сотрудник будет принимать решения по кибербезопасности, основанные на таких факторах, как мотивация и предполагаемая эффективность их решений.

В-третьих, наиболее развитым направлением исследований в этой области являются стратегии улучшения поведения человека в области информационной безопасности, будь то дома или на рабочем месте. Существует тенденция, что стратегии борьбы с кибератаками являются наиболее заметной областью исследований в настоящее время, что иллюстрирует поспешность в данной области дать рецепт по полному пониманию диагноза –неэффективной стратегии решения проблем. Многие стратегии были признаны эффективными для повышения кибербезопасности, такие как семинары и игры. Один общий вывод, однако, заключается в том, что многие исследователи считают, что правительство должно играть большую роль в борьбе с кибератаками. Тем не менее, исследователи должны сыграть свою роль и придумать эффективные способы защиты пользователей от киберпреступлений. Исследования должны продолжать изучать факторы, влияющие на поведение человека в области кибербезопасности, чтобы лучше продумать эффективные стратегии, а не спешить принимать решения. Важно использовать известные данные о том, как люди воспринимают кибербезопасность, так и то, что известно об эффективных методах обучения и обучения, чтобы создать лучшие стратегии, поскольку хакеры, безусловно, будут продолжать изобретать способы обмануть пользователя в получении доступа к его информации.

Библиография
1. Abawajy, J. User preference of cyber security awareness delivery methods // Behaviour and Information Technology, 2014, V. 33(3), P. 237-248.
2. Agamba, J.J., Keengwe, J. (2012). Pre-service teachers’ perceptions of information assurance and cyber security // International Journal of Information and Communication Technology Education, 2012, V. 8(2), P. 94-101.
3. Andrijcic, E., Horowitz, B. A macro‐economic framework for evaluation o cyber security risks related to protection of intellectual property // Risk Analysis, 2006. V. 26(4), P. 907-923.
4. Arachchilage, N.A.G., Love, S. (2014). Security awareness of computer users: A phishing threat avoidance perspective // Computers in Human Behavior, 2014, V. 38, P. 304-312.
5. Assante, M.J., Tobey, D.H. Enhancing the cybersecurity workforce // IT Professional, 2011, V. 13(1), P. 12-15.
6. Bagchi, K., Udo, G. An analysis of the growth of computer and Internet security breaches // Communications of the Association for Information Systems, 2003, V. 12(1), P. 46.
7. Bedser, J.R. (2007). The Impact of the Internet on Security // Security Journal, 2007, V. 20(1), P. 55-56.
8. Ben-Asher, N., Gonzalez, C. Effects of cyber security knowledge on attack detection // Computers in Human Behavior, 2015, V. 48, P. 51-61.
9. Berkowitz, B., Hahn, R.W. Cybersecurity: Who’s watching the store? // Issues in Science and Technology, 2003. V. 19(3), P. 55.
10. Betz, D.J., Stevens, T. Analogical reasoning and cyber security // Security Dialogue, 2013, V. 44(2), P. 147-164.
11. Blythe, S.E. Croatia’s computer laws: Promotion of growth in e-commerce via greater cyber-security // European Journal of Law and Economics, 2008, V. 26(1), P. 75-103.
12. Bojanc B., Jerman-Blažič, B. An economic modeling approach to information security risk management // International Journal of Information Management, 2008, V. 28(5), P. 413-422.
13. Bolton, F. Cybersecurity and emergency management: Encryption and the inability to communicate // Journal of Homeland Security and Emergency Management, 2013, V. 10(1), P. 379-385.
14. Bose, I., Leung, A.C.M. (2014). Do phishing alerts impact global corporations? A firm value analysis // Decision Support Systems, 2014, V. 64, P. 67-78.
15. Bulgurcu, B., Cavusoglu, H., Benbasat, I. Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness // Management Information Systems Quarterly, 2010. V. 34(3), P. 523-548.
16. Caldwell, T. (2013). Plugging the cyber-security skills gap // Computer Fraud and Security, 2013, V. 7, P. 5-10.
17. Campbell, J., Greenauer, N., Macaluso, K., End, C. Unrealistic optimism in internet events. Computers in Human Behavior, 2007, V. 23(3), P. 1273-1284.
18. Cannoy, S., Palvia, P.C., Schilhavy, R. A research framework for information systems security // Journal of Information Privacy and Security, 2006, V. 2(2), P. 3-24.
19. Cardash, S.L., Cilluffo, F.J., Ottis, R. Estonia’s cyber defence league: A model for the United States? // Studies in Conflict and Terrorism, 2013, V. 36(9), P. 777-787.
20. Carpenter, S., Zhu, F., Kolimi, S. Reducing online identity disclosure using warnings // Applied Ergonomics, 2014, V. 45(5), P. 1337-1342.
21. Cavelty, M.D. Breaking the cyber-security dilemma: Aligning security needs and removing vulnerabilities // Science and Engineering Ethics, 2014, V. 20(3), P. 701-715.
22. Chabinsky, S.R. Cybersecurity strategy: A primer for policy makers and those on the front line // J. Nat’l Sec. L. and Pol’y, 2010, V. 4, P. 27.
23. Chae, S.H., Moon, D., Ko, K.R., Shin, J., Pan, S.B. Security enhancement for smartphone using biometrics in cyber-physical systems // International Journal of Distributed Sensor Networks. 2014.
24. Chen, H.G., Chen, C.C., Lo, L., Yang, S.C. Online privacy control via anonymity and pseudonym: Crosscultural implications // Behaviour and Information Technology, 2008, V. 27(3), P. 229-242.
25. Chen, S., Janeja, V.P. Human perspective to anomaly detection for cybersecurity // Journal of Intelligent Information Systems, 2014, V. 42(1), P. 133-153.
26. Clark, K., Stikvoort, D., Stofbergen, E., van den Heuvel, E. A Dutch approach to cybersecurity through participation // Security and Privacy, 2014, V. 12(5), P. 27-34.
27. Computer Science and Telecommunications Board (CSTB). Cybersecurity Today and Tomorrow: Pay Now or Pay Later. Washington, D.C: National Academies Press. 2002.
28. Coronado, A.J., Wong, T.L. Healthcare cybersecurity risk management: Keys to an effective plan // Biomedical Instrumentation and Technology, 2014, V. 48(s1), P. 26-30.
29. Corritore, C.L., Kracher, B., Wiedenbeck, S. On-line trust: Concepts, evolving themes, a model // International Journal of Human-Computer Studies, 2003, V. 58(6), P. 737–758.
30. D’Arcy, J., Herath, T., Shoss, M.K. Understanding employee responses to stressful information security requirements: A coping perspective // Journal of Management Information Systems, 2014, V. 31(2), P. 285-318.
31. Dark, M. Advancing Cybersecurity Education // Security and Privacy, IEEE, 2014, V. 12(6), P. 79-83.
32. Dark, M. Thinking about Cybersecurity // IEEE Security and Privacy, 2015, V. 13(1), P. 61–65.
33. Davinson, N., Sillence, E. Using the health belief model to explore users’ perceptions of ‘being safe and secure’ in the world of technology mediated financial transactions // International Journal of Human-Computer Studies, 2014, V. 72(2), P. 154-168.
34. Davis, G., Garcia, A., Zhang, W. (2009). Empirical analysis of the effects of cyber security incidents // Risk Analysis, 2009, V. 29(9), P. 1304-1316.
35. Densham, B. Three cyber-security strategies to mitigate the impact of a data breach // Network Security, 2015, V. 1, P. 5-8.
36. Etzioni, A. Cybersecurity in the private sector // Issues in Science and Technology, 2011, P. 58–62.
37. Farber, D. Fame, but no riches, for cybersecurity // Spectrum, 2003, V. 40(1), P. 51-52.
38. Forte, D., Power, R. The ultimate cybersecurity checklist for your workforce // Computer Fraud and Security, 2007, V. 9, P. 14-19.
39. Fu, K., Blum, J. Controlling for cybersecurity risks of medical device software. Communications of the ACM, 2013, V. 56(10), P. 35-37.
40. Gal-Or, E., Ghose, A. The economic incentives for sharing security information // Information Systems Research, 2005, V. 16(2), P. 186-208.
41. Gerard, P., Kapadia, N., Acharya, J., Chang, P.T., Lefkovitz, Z. Cybersecurity in radiology: Access of public hot spots and public Wi-Fi and prevention of cybercrimes and HIPAA violations // AJR. American Journal of Roentgenology, 2013, V. 201(6), P. 1186-1189.
42. Gordon, L.A., Loeb, M.P., Lucyshyn, W., Zhou, L. The impact of information sharing on cybersecurity underinvestment: A real options perspective // Journal of Accounting and Public Policy, 2015, V. 34(5), P. 509-519.
43. Grant, J. Will there be cybersecurity legislation // J. Nat’l Sec. L. and Pol’y, 2010, V. 4, P. 103.
44. Grimes, G.A., Hough, M.G., Mazur, E., Signorella, M.L. Older adults’ knowledge of Internet hazards // Educational Gerontology, 2010, V. 36(3), P. 173–192.
45. Hare, F.B. Private sector contributions to national cyber security: A preliminary analysis // Journal of Homeland Security and Emergency Management, 2009, V. 6(1).
46. Harries, D., Yellowlees, P.M. Cyberterrorism: Is the US healthcare system safe? // Telemedicine Journal and e-Health, 2013, V. 19(1), P. 61-66.
47. Henson, B., Reyns, B.W., Fisher, B.S. Does gender matter in the virtual world? Examining the effect of gender on the link between online social network activity, security and interpersonal victimization // Security Journal, 2013, V. 26(4), P. 315-330.
48. Herath, T., Chen, R., Wang, J., Banjara, K., Wilbur, J., Rao, H.R. Security services as coping mechanisms: An investigation into user intention to adopt an email authentication service. Information Systems Journal, 2014, V. 24(1), P. 61-84.
49. Herath, T., Raghav Rao, H. Control mechanisms in information security: A principal agent perspective // International Journal of Business Governance and Ethics, 2009, V. 5(1), P. 2-13.
50. Hinduja, S., Kooi, B. Curtailing cyber and information security vulnerabilities through situational crime prevention // Security Journal, 2013, V. 26(4), P. 383-402.
51. Hoffman, L.J., Burley, D.L., Toregas, C. Holistically building the cybersecurity workforce // Security and Privacy, 2012, V. 10(2), P. 33-39.
52. Hsu, C., Lee, J.N., Straub, D.W. Institutional influences on information systems security innovations // Information systems research, 2012, V. 23(3), P. 918-939.
53. Huang, D.L., Rau, P.L.P., Salvendy, G. Perception of information security // Behaviour and Information Technology, 2010, V. 29(3), P. 221-232.
54. Huang, D.L., Rau, P.L. P., Salvendy, G., Gao, F., Zhou, J. Factors affecting perception of information security and their impacts on IT adoption and security practices // International Journal of Human-Computer Studies, 2011, V. 69(12), P. 870-883.
55. Huey, L., Nhan, J., Broll, R. ‘Uppity civilians’ and ‘cyber-vigilantes’: The role of the general public in policing cyber-crime // Criminology and Criminal Justice, 2012, V. 13(1), P. 81-97.
56. Jang-Jaccard, J., Nepal, S. A survey of emerging threats in cybersecurity // Journal of Computer and System Sciences, 2014, V. 80(5), P. 973-993.
57. Jansson, K., von Solms, R. Phishing for phishing awareness // Behaviour and Information Technology, 2013, V. 32(6), P. 584-593.
58. Jenkins, J.L., Grimes, M., Proudfoot, J.G., Lowry, P.B. Improving password cybersecurity through inexpensive and minimally invasive means: Detecting and deterring password reuse through keystroke-dynamics monitoring and just-in-time fear appeals // Information Technology for Development, 2014, V. 20(2), P. 196-213.
59. Kelly, B.B. (2012). Investing in a centralized cybersecurity infrastructure: Why hacktivism can and should influence cybersecurity reform // BUL Rev., 2012, V. 92, P. 1663.
60. Khey, D.N., Sainato, V.A. Examining the correlates and spatial distribution of organizational data breaches in the United States // Security Journal, 2013, V. 26(4), P. 367-382.
61. Kim, B.C., Park, Y.W. Security versus convenience? An experimental study of user misperceptions of wireless internet service quality // Decision Support Systems, 2012, V. 53(1), P. 1–11.
62. Kumar, N., Mohan, K., Holowczak, R. Locking the door but leaving the computer vulnerable: Factors inhibiting home users’ adoption of software firewalls // Decision Support Systems, 2008, V. 46(1), P. 254-264.
63. Li, H., Sarathy, R., Zhang, J., Luo, X. Exploring the effects of organizational justice, personal ethics and sanction on internet use policy compliance // Information Systems Journal, 2014, V. 24(6), P. 479-502.
64. Lowry, P.B., Posey, C., Bennett, R.B.J., Roberts, T.L. Leveraging fairness and reactance theories to deter reactive computer abuse following enhanced organisational information security policies: An empirical study of the influence of counterfactual reasoning and organisational trust // Information Systems Journal, 2015, V. 25(3), P. 193-273.
65. Luiijf, E., Besseling, K., De Graaf, P. (2013). Nineteen national cyber security strategies // International Journal of Critical Infrastructures 6, 2013, V. 9(1), P. 3-31.
66. Lyne, J. (2010). Cybersecurity recruitment challenge. Infosecurity, 7(5), 37.
67. Maimon, D., Alper, M., Sobesto, B., Cukier, M. Restrictive deterrent effects of a warning banner in an attacked computer system // Criminology, 2014, V. 52(1), P. 33-59.
68. Mallinder, J., Drabwell, P. Cyber security: A critical examination of information sharing versus data sensitivity issues for organisations at risk of cyberattack // Journal of Business Continuity and Emergency Planning, 2014, V. 7(2), P. 103-111.
69. Mann, P. Cybersecurity–the CTOSE project // Computer Law and Security Review, 2004, V. 20(2), P. 125-126.
70. Martin, N., Rice, J. Children’s cyber-safety and protection in Australia: An analysis of community stakeholder views // Crime Prevention and Community Safety, 2012, V. 14(3), P. 165-181.
71. Matusitz, J. The networks that fight cyberterrorist networks // Journal of Human Behavior in the Social Environment, 2013, V. 23(5), P. 616-626.
72. McDuffie, E. L., Piotrowski, V.P. The future of cybersecurity education // Computer, 2014, V. 47(8), P. 67-69.
73. McGraw, G. Cyber war is inevitable (unless we build security in) // The Journal of Strategic Studies, 2013, V. 36(1), P. 109-119.
74. Modic, D., Anderson, R. Reading this may harm your computer: The psychology of malware warnings // Computers in Human Behavior, 2014, V. 41, P. 71-79.
75. Mukhopadhyay, A., Chatterjee, S., Saha, D., Mahanti, A., Sadhukhan, S.K. Cyber-risk decision models: To insure IT or not? // Decision Support Systems, 2013, V. 56, P. 11-26.
76. Ng, B.Y., Kankanhalli, A., Xu, Y.C. (2009). Studying users’ computer security behavior: A health belief perspective // Decision Support Systems, 2009, V. 46(4), P. 815-825.
77. Papadimitriou, F. A nexus of cyber-geography and cyber-psychology: Topos/“notopia” and identity in hacking. Computers in Human Behavior, 2009, V. 25(6), P. 1331–1334.
78. Paulsen, C., McDuffie, E., Newhouse, W., Toth, P. NICE: Creating a cybersecurity workforce and aware public // IEEE Security and Privacy, 2012, V. 10(3), P. 76-79.
79. Perakslis, E.D. Cybersecurity in health care // The New England Journal of Medicine, 2014, V. 371(5), P. 395-397.
80. Perkel, J. Cybersecurity: How safe are your data? // Nature, 2010, V. 464(7293), P. 1260-1261.
81. Platt, V. Still the fire-proof house? An analysis of Canada’s cyber security strategy // International Journal VO, 2011, V. 67(1), P. 155–167.
82. Rees, L.P., Deane, J.K., Rakes, T.R., Baker, W.H. Decision support for cybersecurity risk planning // Decision Support Systems, 2011, V. 51(3), P. 493-505.
83. Reyns, B.W., Henson, B. Security in a digital world: Understanding and preventing cybercrime victimization // Security Journal, 2013, V. 26(4), P. 311-314.
84. Rios, B. Cybersecurity expert: Medical devices have ‘a long way to go’ // Biomedical Instrumentation and Technology, 2015, V. 49(3), P. 197-200.
85. San Nicolas-Rocca, T., Schooley, B., Spears, J.L. Exploring the effect of knowledge transfer practices on user compliance to is security practices // International Journal of Knowledge Management, 2014, V. 10(2), P. 62-78.
86. Schneier, B. Securing medical research: A cybersecurity point of view // Science, 2012, V. 336(6088), P. 1527-1529.
87. Shillair, R., Cotten, S.R., Tsai, H.Y.S., Alhabash, S., LaRose, R., Rifon, N.J. Online safety begins with you and me: Convincing Internet users to protect themselves // Computers in Human Behavior, 2015, V. 48, P. 199-207.
88. Slusky, L., Partow-Navid, P. Students information security practices and awareness // Journal of Information Privacy and Security, 2012, V. 8(4), P. 3-26.
89. Srinidhi, B., Yan, J., Tayi, G.K. Allocation of resources to cyber-security: The effect of misalignment of interest between managers and investors // Decision Support Systems, 2015, V. 75, P. 49-62.
90. Stanton, J.M., Stam, K.R., Mastrangelo, P., Jolton, J. Analysis of end user security behaviors // Computers and Security, 2005, V. 24(2), P. 124-133.
91. Strand, C. Challenging confidence in cyber-security // Computer Fraud and Security, 2014, V. 12, P. 12-15.
92. Tam, L., Glassman, M., Vandenwauver, M. The psychology of password management: A tradeoff between security and convenience // Behaviour and Information Technology, 2010, V. 29(3), P. 233-244.
93. Tamjidyamcholo, A., Baba, M.S.B., Tamjid, H., Gholipour, R. Information security–Professional perceptions of knowledge-sharing intention under self-efficacy, trust, reciprocity, and shared-language // Computers and Education, 2013, V. 68, P. 223-232.
94. Tuttle, H. Taking Cybersecurity Seriously // Risk Management, 2013, V. 60(8), P. 18.
95. United States Office of the White House (USOWH). Cyberspace policy review: Assuring a trusted and resilient information and communications infrastructure. 2009. Режим доступа: https://www.whitehouse.gov/issues/foreign-policy/cybersecurity/national-initiative (дата обращения 30.10.2019)
96. U.S. Executive Office of the President (USEOP). The comprehensive national cybersecurity initiative. 2010. Режим доступа: https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-034.pdf (дата обращения 30.10.2019)
97. U.S. Executive Office of the President (USEOP). Trustworthy cyberspace: Strategic plan for the federal cyber security research and development program. 2011. Режим доступа: https://obamawhitehouse.archives.gov/sites/default/files/microsites/ostp/fed_cybersecurity_rd_strategic_plan_2011.pdf (дата обращения 30.10.2019)
98. Vahdati, S., Yasini, N. Factors affecting internet frauds in private sector: A case study in cyberspace surveillance and scam monitoring agency of Iran // Computers in Human Behavior, 2015, V. 51, P. 180-187.
99. Vance, A., Siponen, M., Pahnila, S. Motivating IS security compliance: Insights from habit and protection motivation theory // Information and Management, 2012, V. 49(3), P. 190-198.
100. Vishwanath, A., Herath, T., Chen, R., Wang, J., Rao, H.R. Why do people get phished? Testing individual differences in phishing vulnerability within an integrated, information processing model // Decision Support Systems, 2011, V. 51(3), P. 576-586.
101. Vu, K.P.L., Proctor, R.W., Bhargav-Spantzel, A., Tai, B.L.B., Cook, J., Schultz, E. Improving password security and memorability to protect personal and organizational information // International Journal of Human-Computer Studies, 2007, V. 65(8), P. 744-757.
102. Wall, D.S. Enemies within: Redefining the insider threat in organizational security policy // Security Journal, 2013, V. 26(2), P. 107-124.
103. West, R. (2008). The psychology of security // Communications of the ACM, 2008, V. 51(4), P. 34-40.
104. Whitty, M., Doodson, J., Creese, S., Hodges, D. Individual differences in cyber security behaviors: An examination of who is sharing passwords // Cyberpsychology, Behavior, and Social Networking, 2015, V. 18(1), P. 3-7.
105. Wiederhold, B.K. The role of psychology in enhancing cybersecurity // Cyberpsychology, Behavior, and Social Networking, 2014, V. 17(3), P. 131-132.
References
1. Abawajy, J. User preference of cyber security awareness delivery methods // Behaviour and Information Technology, 2014, V. 33(3), P. 237-248.
2. Agamba, J.J., Keengwe, J. (2012). Pre-service teachers’ perceptions of information assurance and cyber security // International Journal of Information and Communication Technology Education, 2012, V. 8(2), P. 94-101.
3. Andrijcic, E., Horowitz, B. A macro‐economic framework for evaluation o cyber security risks related to protection of intellectual property // Risk Analysis, 2006. V. 26(4), P. 907-923.
4. Arachchilage, N.A.G., Love, S. (2014). Security awareness of computer users: A phishing threat avoidance perspective // Computers in Human Behavior, 2014, V. 38, P. 304-312.
5. Assante, M.J., Tobey, D.H. Enhancing the cybersecurity workforce // IT Professional, 2011, V. 13(1), P. 12-15.
6. Bagchi, K., Udo, G. An analysis of the growth of computer and Internet security breaches // Communications of the Association for Information Systems, 2003, V. 12(1), P. 46.
7. Bedser, J.R. (2007). The Impact of the Internet on Security // Security Journal, 2007, V. 20(1), P. 55-56.
8. Ben-Asher, N., Gonzalez, C. Effects of cyber security knowledge on attack detection // Computers in Human Behavior, 2015, V. 48, P. 51-61.
9. Berkowitz, B., Hahn, R.W. Cybersecurity: Who’s watching the store? // Issues in Science and Technology, 2003. V. 19(3), P. 55.
10. Betz, D.J., Stevens, T. Analogical reasoning and cyber security // Security Dialogue, 2013, V. 44(2), P. 147-164.
11. Blythe, S.E. Croatia’s computer laws: Promotion of growth in e-commerce via greater cyber-security // European Journal of Law and Economics, 2008, V. 26(1), P. 75-103.
12. Bojanc B., Jerman-Blažič, B. An economic modeling approach to information security risk management // International Journal of Information Management, 2008, V. 28(5), P. 413-422.
13. Bolton, F. Cybersecurity and emergency management: Encryption and the inability to communicate // Journal of Homeland Security and Emergency Management, 2013, V. 10(1), P. 379-385.
14. Bose, I., Leung, A.C.M. (2014). Do phishing alerts impact global corporations? A firm value analysis // Decision Support Systems, 2014, V. 64, P. 67-78.
15. Bulgurcu, B., Cavusoglu, H., Benbasat, I. Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness // Management Information Systems Quarterly, 2010. V. 34(3), P. 523-548.
16. Caldwell, T. (2013). Plugging the cyber-security skills gap // Computer Fraud and Security, 2013, V. 7, P. 5-10.
17. Campbell, J., Greenauer, N., Macaluso, K., End, C. Unrealistic optimism in internet events. Computers in Human Behavior, 2007, V. 23(3), P. 1273-1284.
18. Cannoy, S., Palvia, P.C., Schilhavy, R. A research framework for information systems security // Journal of Information Privacy and Security, 2006, V. 2(2), P. 3-24.
19. Cardash, S.L., Cilluffo, F.J., Ottis, R. Estonia’s cyber defence league: A model for the United States? // Studies in Conflict and Terrorism, 2013, V. 36(9), P. 777-787.
20. Carpenter, S., Zhu, F., Kolimi, S. Reducing online identity disclosure using warnings // Applied Ergonomics, 2014, V. 45(5), P. 1337-1342.
21. Cavelty, M.D. Breaking the cyber-security dilemma: Aligning security needs and removing vulnerabilities // Science and Engineering Ethics, 2014, V. 20(3), P. 701-715.
22. Chabinsky, S.R. Cybersecurity strategy: A primer for policy makers and those on the front line // J. Nat’l Sec. L. and Pol’y, 2010, V. 4, P. 27.
23. Chae, S.H., Moon, D., Ko, K.R., Shin, J., Pan, S.B. Security enhancement for smartphone using biometrics in cyber-physical systems // International Journal of Distributed Sensor Networks. 2014.
24. Chen, H.G., Chen, C.C., Lo, L., Yang, S.C. Online privacy control via anonymity and pseudonym: Crosscultural implications // Behaviour and Information Technology, 2008, V. 27(3), P. 229-242.
25. Chen, S., Janeja, V.P. Human perspective to anomaly detection for cybersecurity // Journal of Intelligent Information Systems, 2014, V. 42(1), P. 133-153.
26. Clark, K., Stikvoort, D., Stofbergen, E., van den Heuvel, E. A Dutch approach to cybersecurity through participation // Security and Privacy, 2014, V. 12(5), P. 27-34.
27. Computer Science and Telecommunications Board (CSTB). Cybersecurity Today and Tomorrow: Pay Now or Pay Later. Washington, D.C: National Academies Press. 2002.
28. Coronado, A.J., Wong, T.L. Healthcare cybersecurity risk management: Keys to an effective plan // Biomedical Instrumentation and Technology, 2014, V. 48(s1), P. 26-30.
29. Corritore, C.L., Kracher, B., Wiedenbeck, S. On-line trust: Concepts, evolving themes, a model // International Journal of Human-Computer Studies, 2003, V. 58(6), P. 737–758.
30. D’Arcy, J., Herath, T., Shoss, M.K. Understanding employee responses to stressful information security requirements: A coping perspective // Journal of Management Information Systems, 2014, V. 31(2), P. 285-318.
31. Dark, M. Advancing Cybersecurity Education // Security and Privacy, IEEE, 2014, V. 12(6), P. 79-83.
32. Dark, M. Thinking about Cybersecurity // IEEE Security and Privacy, 2015, V. 13(1), P. 61–65.
33. Davinson, N., Sillence, E. Using the health belief model to explore users’ perceptions of ‘being safe and secure’ in the world of technology mediated financial transactions // International Journal of Human-Computer Studies, 2014, V. 72(2), P. 154-168.
34. Davis, G., Garcia, A., Zhang, W. (2009). Empirical analysis of the effects of cyber security incidents // Risk Analysis, 2009, V. 29(9), P. 1304-1316.
35. Densham, B. Three cyber-security strategies to mitigate the impact of a data breach // Network Security, 2015, V. 1, P. 5-8.
36. Etzioni, A. Cybersecurity in the private sector // Issues in Science and Technology, 2011, P. 58–62.
37. Farber, D. Fame, but no riches, for cybersecurity // Spectrum, 2003, V. 40(1), P. 51-52.
38. Forte, D., Power, R. The ultimate cybersecurity checklist for your workforce // Computer Fraud and Security, 2007, V. 9, P. 14-19.
39. Fu, K., Blum, J. Controlling for cybersecurity risks of medical device software. Communications of the ACM, 2013, V. 56(10), P. 35-37.
40. Gal-Or, E., Ghose, A. The economic incentives for sharing security information // Information Systems Research, 2005, V. 16(2), P. 186-208.
41. Gerard, P., Kapadia, N., Acharya, J., Chang, P.T., Lefkovitz, Z. Cybersecurity in radiology: Access of public hot spots and public Wi-Fi and prevention of cybercrimes and HIPAA violations // AJR. American Journal of Roentgenology, 2013, V. 201(6), P. 1186-1189.
42. Gordon, L.A., Loeb, M.P., Lucyshyn, W., Zhou, L. The impact of information sharing on cybersecurity underinvestment: A real options perspective // Journal of Accounting and Public Policy, 2015, V. 34(5), P. 509-519.
43. Grant, J. Will there be cybersecurity legislation // J. Nat’l Sec. L. and Pol’y, 2010, V. 4, P. 103.
44. Grimes, G.A., Hough, M.G., Mazur, E., Signorella, M.L. Older adults’ knowledge of Internet hazards // Educational Gerontology, 2010, V. 36(3), P. 173–192.
45. Hare, F.B. Private sector contributions to national cyber security: A preliminary analysis // Journal of Homeland Security and Emergency Management, 2009, V. 6(1).
46. Harries, D., Yellowlees, P.M. Cyberterrorism: Is the US healthcare system safe? // Telemedicine Journal and e-Health, 2013, V. 19(1), P. 61-66.
47. Henson, B., Reyns, B.W., Fisher, B.S. Does gender matter in the virtual world? Examining the effect of gender on the link between online social network activity, security and interpersonal victimization // Security Journal, 2013, V. 26(4), P. 315-330.
48. Herath, T., Chen, R., Wang, J., Banjara, K., Wilbur, J., Rao, H.R. Security services as coping mechanisms: An investigation into user intention to adopt an email authentication service. Information Systems Journal, 2014, V. 24(1), P. 61-84.
49. Herath, T., Raghav Rao, H. Control mechanisms in information security: A principal agent perspective // International Journal of Business Governance and Ethics, 2009, V. 5(1), P. 2-13.
50. Hinduja, S., Kooi, B. Curtailing cyber and information security vulnerabilities through situational crime prevention // Security Journal, 2013, V. 26(4), P. 383-402.
51. Hoffman, L.J., Burley, D.L., Toregas, C. Holistically building the cybersecurity workforce // Security and Privacy, 2012, V. 10(2), P. 33-39.
52. Hsu, C., Lee, J.N., Straub, D.W. Institutional influences on information systems security innovations // Information systems research, 2012, V. 23(3), P. 918-939.
53. Huang, D.L., Rau, P.L.P., Salvendy, G. Perception of information security // Behaviour and Information Technology, 2010, V. 29(3), P. 221-232.
54. Huang, D.L., Rau, P.L. P., Salvendy, G., Gao, F., Zhou, J. Factors affecting perception of information security and their impacts on IT adoption and security practices // International Journal of Human-Computer Studies, 2011, V. 69(12), P. 870-883.
55. Huey, L., Nhan, J., Broll, R. ‘Uppity civilians’ and ‘cyber-vigilantes’: The role of the general public in policing cyber-crime // Criminology and Criminal Justice, 2012, V. 13(1), P. 81-97.
56. Jang-Jaccard, J., Nepal, S. A survey of emerging threats in cybersecurity // Journal of Computer and System Sciences, 2014, V. 80(5), P. 973-993.
57. Jansson, K., von Solms, R. Phishing for phishing awareness // Behaviour and Information Technology, 2013, V. 32(6), P. 584-593.
58. Jenkins, J.L., Grimes, M., Proudfoot, J.G., Lowry, P.B. Improving password cybersecurity through inexpensive and minimally invasive means: Detecting and deterring password reuse through keystroke-dynamics monitoring and just-in-time fear appeals // Information Technology for Development, 2014, V. 20(2), P. 196-213.
59. Kelly, B.B. (2012). Investing in a centralized cybersecurity infrastructure: Why hacktivism can and should influence cybersecurity reform // BUL Rev., 2012, V. 92, P. 1663.
60. Khey, D.N., Sainato, V.A. Examining the correlates and spatial distribution of organizational data breaches in the United States // Security Journal, 2013, V. 26(4), P. 367-382.
61. Kim, B.C., Park, Y.W. Security versus convenience? An experimental study of user misperceptions of wireless internet service quality // Decision Support Systems, 2012, V. 53(1), P. 1–11.
62. Kumar, N., Mohan, K., Holowczak, R. Locking the door but leaving the computer vulnerable: Factors inhibiting home users’ adoption of software firewalls // Decision Support Systems, 2008, V. 46(1), P. 254-264.
63. Li, H., Sarathy, R., Zhang, J., Luo, X. Exploring the effects of organizational justice, personal ethics and sanction on internet use policy compliance // Information Systems Journal, 2014, V. 24(6), P. 479-502.
64. Lowry, P.B., Posey, C., Bennett, R.B.J., Roberts, T.L. Leveraging fairness and reactance theories to deter reactive computer abuse following enhanced organisational information security policies: An empirical study of the influence of counterfactual reasoning and organisational trust // Information Systems Journal, 2015, V. 25(3), P. 193-273.
65. Luiijf, E., Besseling, K., De Graaf, P. (2013). Nineteen national cyber security strategies // International Journal of Critical Infrastructures 6, 2013, V. 9(1), P. 3-31.
66. Lyne, J. (2010). Cybersecurity recruitment challenge. Infosecurity, 7(5), 37.
67. Maimon, D., Alper, M., Sobesto, B., Cukier, M. Restrictive deterrent effects of a warning banner in an attacked computer system // Criminology, 2014, V. 52(1), P. 33-59.
68. Mallinder, J., Drabwell, P. Cyber security: A critical examination of information sharing versus data sensitivity issues for organisations at risk of cyberattack // Journal of Business Continuity and Emergency Planning, 2014, V. 7(2), P. 103-111.
69. Mann, P. Cybersecurity–the CTOSE project // Computer Law and Security Review, 2004, V. 20(2), P. 125-126.
70. Martin, N., Rice, J. Children’s cyber-safety and protection in Australia: An analysis of community stakeholder views // Crime Prevention and Community Safety, 2012, V. 14(3), P. 165-181.
71. Matusitz, J. The networks that fight cyberterrorist networks // Journal of Human Behavior in the Social Environment, 2013, V. 23(5), P. 616-626.
72. McDuffie, E. L., Piotrowski, V.P. The future of cybersecurity education // Computer, 2014, V. 47(8), P. 67-69.
73. McGraw, G. Cyber war is inevitable (unless we build security in) // The Journal of Strategic Studies, 2013, V. 36(1), P. 109-119.
74. Modic, D., Anderson, R. Reading this may harm your computer: The psychology of malware warnings // Computers in Human Behavior, 2014, V. 41, P. 71-79.
75. Mukhopadhyay, A., Chatterjee, S., Saha, D., Mahanti, A., Sadhukhan, S.K. Cyber-risk decision models: To insure IT or not? // Decision Support Systems, 2013, V. 56, P. 11-26.
76. Ng, B.Y., Kankanhalli, A., Xu, Y.C. (2009). Studying users’ computer security behavior: A health belief perspective // Decision Support Systems, 2009, V. 46(4), P. 815-825.
77. Papadimitriou, F. A nexus of cyber-geography and cyber-psychology: Topos/“notopia” and identity in hacking. Computers in Human Behavior, 2009, V. 25(6), P. 1331–1334.
78. Paulsen, C., McDuffie, E., Newhouse, W., Toth, P. NICE: Creating a cybersecurity workforce and aware public // IEEE Security and Privacy, 2012, V. 10(3), P. 76-79.
79. Perakslis, E.D. Cybersecurity in health care // The New England Journal of Medicine, 2014, V. 371(5), P. 395-397.
80. Perkel, J. Cybersecurity: How safe are your data? // Nature, 2010, V. 464(7293), P. 1260-1261.
81. Platt, V. Still the fire-proof house? An analysis of Canada’s cyber security strategy // International Journal VO, 2011, V. 67(1), P. 155–167.
82. Rees, L.P., Deane, J.K., Rakes, T.R., Baker, W.H. Decision support for cybersecurity risk planning // Decision Support Systems, 2011, V. 51(3), P. 493-505.
83. Reyns, B.W., Henson, B. Security in a digital world: Understanding and preventing cybercrime victimization // Security Journal, 2013, V. 26(4), P. 311-314.
84. Rios, B. Cybersecurity expert: Medical devices have ‘a long way to go’ // Biomedical Instrumentation and Technology, 2015, V. 49(3), P. 197-200.
85. San Nicolas-Rocca, T., Schooley, B., Spears, J.L. Exploring the effect of knowledge transfer practices on user compliance to is security practices // International Journal of Knowledge Management, 2014, V. 10(2), P. 62-78.
86. Schneier, B. Securing medical research: A cybersecurity point of view // Science, 2012, V. 336(6088), P. 1527-1529.
87. Shillair, R., Cotten, S.R., Tsai, H.Y.S., Alhabash, S., LaRose, R., Rifon, N.J. Online safety begins with you and me: Convincing Internet users to protect themselves // Computers in Human Behavior, 2015, V. 48, P. 199-207.
88. Slusky, L., Partow-Navid, P. Students information security practices and awareness // Journal of Information Privacy and Security, 2012, V. 8(4), P. 3-26.
89. Srinidhi, B., Yan, J., Tayi, G.K. Allocation of resources to cyber-security: The effect of misalignment of interest between managers and investors // Decision Support Systems, 2015, V. 75, P. 49-62.
90. Stanton, J.M., Stam, K.R., Mastrangelo, P., Jolton, J. Analysis of end user security behaviors // Computers and Security, 2005, V. 24(2), P. 124-133.
91. Strand, C. Challenging confidence in cyber-security // Computer Fraud and Security, 2014, V. 12, P. 12-15.
92. Tam, L., Glassman, M., Vandenwauver, M. The psychology of password management: A tradeoff between security and convenience // Behaviour and Information Technology, 2010, V. 29(3), P. 233-244.
93. Tamjidyamcholo, A., Baba, M.S.B., Tamjid, H., Gholipour, R. Information security–Professional perceptions of knowledge-sharing intention under self-efficacy, trust, reciprocity, and shared-language // Computers and Education, 2013, V. 68, P. 223-232.
94. Tuttle, H. Taking Cybersecurity Seriously // Risk Management, 2013, V. 60(8), P. 18.
95. United States Office of the White House (USOWH). Cyberspace policy review: Assuring a trusted and resilient information and communications infrastructure. 2009. Rezhim dostupa: https://www.whitehouse.gov/issues/foreign-policy/cybersecurity/national-initiative (data obrashcheniya 30.10.2019)
96. U.S. Executive Office of the President (USEOP). The comprehensive national cybersecurity initiative. 2010. Rezhim dostupa: https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-034.pdf (data obrashcheniya 30.10.2019)
97. U.S. Executive Office of the President (USEOP). Trustworthy cyberspace: Strategic plan for the federal cyber security research and development program. 2011. Rezhim dostupa: https://obamawhitehouse.archives.gov/sites/default/files/microsites/ostp/fed_cybersecurity_rd_strategic_plan_2011.pdf (data obrashcheniya 30.10.2019)
98. Vahdati, S., Yasini, N. Factors affecting internet frauds in private sector: A case study in cyberspace surveillance and scam monitoring agency of Iran // Computers in Human Behavior, 2015, V. 51, P. 180-187.
99. Vance, A., Siponen, M., Pahnila, S. Motivating IS security compliance: Insights from habit and protection motivation theory // Information and Management, 2012, V. 49(3), P. 190-198.
100. Vishwanath, A., Herath, T., Chen, R., Wang, J., Rao, H.R. Why do people get phished? Testing individual differences in phishing vulnerability within an integrated, information processing model // Decision Support Systems, 2011, V. 51(3), P. 576-586.
101. Vu, K.P.L., Proctor, R.W., Bhargav-Spantzel, A., Tai, B.L.B., Cook, J., Schultz, E. Improving password security and memorability to protect personal and organizational information // International Journal of Human-Computer Studies, 2007, V. 65(8), P. 744-757.
102. Wall, D.S. Enemies within: Redefining the insider threat in organizational security policy // Security Journal, 2013, V. 26(2), P. 107-124.
103. West, R. (2008). The psychology of security // Communications of the ACM, 2008, V. 51(4), P. 34-40.
104. Whitty, M., Doodson, J., Creese, S., Hodges, D. Individual differences in cyber security behaviors: An examination of who is sharing passwords // Cyberpsychology, Behavior, and Social Networking, 2015, V. 18(1), P. 3-7.
105. Wiederhold, B.K. The role of psychology in enhancing cybersecurity // Cyberpsychology, Behavior, and Social Networking, 2014, V. 17(3), P. 131-132.

Результаты процедуры рецензирования статьи

В связи с политикой двойного слепого рецензирования личность рецензента не раскрывается.
Со списком рецензентов издательства можно ознакомиться здесь.

Начало XXI в. оказалось ознаменовано возрождением политического и экономического суверенитета Российской Федерации, возрождения несколько неожиданного для других акторов, среди которых вновь появились страхи, касающиеся надуманной агрессии со стороны нашей страны. А ведь еще в начале 1990-х гг. сдача различных позиций советским руководством рождала волну одобрения западных лидеров. Так, госсекретарь США Д. Бейкер, беседуя 13 сентября 1991 г. с А.Н. Яковлевым, откровенничал: «Мы в США радуемся тому, как завершились в Советском Союзе, и тем политическим перспективам, которые возникли к настоящему времени». Особенно знаковым в этом плане стал 2014 г., украинский кризис, вызвавший практически единодушную поддержку со стороны евроатлантического сообщества. Несмотря на волну санкций, российская экономика, преодолев определенные сложности, находится сегодня на стадии постепенного восстановления. Президент Российской Федерации В.В. Путин отмечает, что сегодня «нужно сделать так, чтобы инновационная составляющая развития России была главным драйвером ее развития…Если мы этого добьемся, включая цифровые технологии, биологию, то тогда, без всякого сомнения, Россия сохранит за собой статус великой державы, в том числе и в сфере обеспечения обороноспособности государства». В этой представляется необходимым выяснить роль важность обеспечения таких аспектов национальной безопасности, как, например, информационной, под которой понимается «деятельность по защите информации, обеспечению её конфиденциальности, доступности и целостности, а также недопущению какой-либо компрометации в критической ситуации». Заметим, что по мере расширения присутствия в повседневной жизни информационных технологий усиливается и важность обеспечения информационной безопасности.
Указанные обстоятельства определяют актуальность представленной на рецензирование статьи, предметом которой являются современные направления исследований в области стратегий информационной безопасности. Автор ставит своей задачей проанализировать существующую литературу, опубликованную между 2005-2018 годами в ведущих журналах в области информационных систем, а также раскрыть такие последовательно взаимосвязанные темы, как различные кибератаки, факторы, способствующие им, и различные стратегии борьбы с ними.
Работа основана на принципах объективности, анализа и синтеза, достоверности, методологической базой исследования выступают системный подход, в основе которого лежит рассмотрение объекта как целостного комплекса взаимосвязанных элементов, а также сравнительный метод.
Научная новизна статьи заключается в самой постановке темы: автор на основе различных работ, выявленных в результате использования таких баз данных, как PsychInfo, Pubmed, SCOPUS, Web of Science и Science Direct стремится охарактеризовать как вопросы кибератак, так и мер по борьбе с ними.
Рассматривая библиографический список статьи, как позитивный момент следует отметить его масштабность и комплексность: всего список литературы включает в себя свыше 100 различных источников и исследований, что уже говорит о масштабной работе проделанной автором. К несомненным достоинствам рецензируемой статьи следует отнести привлечение англоязычной литературы, что определяется самим характером исследования. Заметим, что библиография обладает важность не только с научной, но и с просветительской точки зрения: после прочтения текста статьи читатели могут обратиться к другим материалам по ее теме. Таким образом, на наш взгляд, комплексное использование различных источников и исследований позволило автору должным образом раскрыть поставленную тему.
Стиль написания работы является научным, однако доступным для понимания не только специалистам, но и широкой читательской аудитории, всех, кто интересуется как информационной безопасностью, в целом, так и вопросами борьбы с кибератаками, в частности. Апелляция к оппонентам представлена в выявлении проблемы на уровне полученной информации, собранной автором в ходе работы над исследованием.
Структура работы отличается определенной логичностью и последовательностью, в ней можно выделить введение, основную часть и заключение. В начале автор определяет актуальность темы, показывает, что "учитывая быстрорастущую литературу по существующим проблемам в области кибербезопасности, целью настоящей обзорной статьи является синтез текущей литературы для исследователей, политиков, практиков и даже широкой общественности". В работе обращается внимание на то, что "наибольшее количество исследований в области кибербезопасности посвящено стратегиям совершенствования технологий обеспечения безопасности и улучшения поведения в области информационной безопасности среди отдельных лиц и предприятий посредством государственных мер" (75,2% найденных автором статей были связаны со стратегиями улучшения поведения в области кибербезопасности).
Главным выводом статьи является то, что «исследование информационной безопасности в социальных науках, связанных с человеческим, а не с технологическим аспектом кибербезопасности является новой областью литературы". Показательно, что на поведение человека в интернет-пространстве оказывают влияние "знания и опыт, нереалистичное доверие и оптимизм, демографические факторы и индивидуальные различия, а также представления и убеждения о кибербезопасности".
Представленная на рецензирование статья посвящена актуальной теме, вызовет определенный читательский интерес, а ее материалы могут быть использованы как в учебных курсах, так и при реализации стратегий обеспечения информационной безопасности.
К статье есть отдельные замечания: так, например, отдельные предложения нуждаются в стилистической доработке ("Важно использовать известные данные о том, как люди воспринимают кибербезопасность, так и то, что известно об эффективных методах обучения и обучения, чтобы создать лучшие стратегии, поскольку хакеры, безусловно, будут продолжать изобретать способы обмануть пользователя в получении доступа к его информации"), однако, в целом, на наш взгляд, статья может быть рекомендована для публикации в журнале "Национальная безопасность / nota bene".