April 2015 Download this article as a PDFAbstract

Наблюдается быстрый рост в использовании коммуникационных и информационных технологий, встроенных в продукты, используемые для предоставления услуг, или для обеспечения интеграции и автоматизации все более глобальных цепочек поставок. Более широкое использование информационных технологий вводит ряд кибербезопасности рисков, затрагивающих кибер устойчивость цепочки поставок, как с точки зрения продукта или услуг, предоставляемых клиенту и поставок цепи операции. Ситуация осложняется такими факторами, как глобальные источники компонентов технологии или программное обеспечение, владение систем в цепи поставок, различных правовых юрисдикций вовлеченных и широкое использование третьих сторон для доставки важных функций. В этой статье рассматриваются вопросы кибер устойчивости поставок товаров, услуг и инфраструктуры цепочки поставок, учитывая природу угроз и уязвимостей и атрибуты кибербезопасности. При этом он применяет модель для кибербезопасности, которая адаптирована из Parkerian hexad для изучения безопасности и надежности аспектов цепочки поставок, которые могут влиять на кибер устойчивость.

Введение

Более сорока лет назад в своей книге Шок будущего, Элвин Тоффлер (1971) признала, что наш быстрый технический прогресс сопровождаются побочными эффектами и опасностей. Это верно цепочек поставок в 21 веке, где информационные технологии часто является неотъемлемой частью поставляемого продукта или услуг и инфраструктуры цепочки поставок.

Чтобы оставаться конкурентоспособными в глобальной экономике, обеспечивают своевременное реагирование на меняющиеся требования клиентов и удовлетворения растущих ожиданий обслуживания, Организации скорректировали свои цепочки поставок путем включения управления на основе компьютерных систем (Кристофер & Towill, 2002), автоматизации многих процессов с помощью кибер физических систем и сокращения запасов путем развертывания just in time производство и производство на заказ систем. Широкое использование информационной технологии и достижения в связи преобразованы многие предприятия и переданы потоки информации цепочки поставок из бумаги или телефон для цифровых транзакций и баз данных (ВЭФ, 2013). Улучшение связи потока также предоставлены значительные успехи услуг, предлагаемых цепочек поставок для своих клиентов, включение отслеживания товаров через логистической цепочки.

Эти нововведения предъявляют значительные требования цепочек поставок, с ролью информационной технологии в настоящее время решающее значение для предоставления гибкой, экономически эффективного производства и поставок (Кристофер & Пек, 2004; Хан & Столт, 2014).

Этой статье описывается, как во многих системах информационных технологий, недостаточное внимание было уделено общей устойчивости системы и вопросы безопасности, создавая значительные кибербезопасности и кибер устойчивости уязвимости. Он изучает, что означает кибер устойчивости и кибербезопасности и описываются атрибуты, которые влияют на кибер устойчивость системы или системы. Хотя основы работы берет свое начало в построенной окружающей среды секторах строительства и, эта статья демонстрирует, что он может применяться более широко.

Что мы подразумеваем под кибер устойчивости и кибербезопасности?

Всемирный экономический форум (ВЭФ, 2012) определены кибер устойчивость как «способность систем и организаций выдерживать кибер события, измеряется сочетание mean time на провал и среднее время восстановления». Использование термина «кибер» предназначен для охвата «взаимозависимой сети инфраструктуры информационных технологий и включает технологию «инструменты», такие, как Интернет, телекоммуникационные сети, компьютерные системы и встроенные процессоры и контроллеры в критических отраслях». Хотя не определен ВЭФ, предполагается, что кибер событие является поэтому любое нарушение этой взаимозависимой сети, что приводит к потере функциональности, подключения, производительности или емкости (например, нарушение сети кибербезопасности). Такие события слишком часто, с частыми публикуемости о еще одно нарушение безопасности на ИТ-системы. Заметные недавние примеры включают кибер атак на Sony и цели. Последний инцидент имеет особое значение, учитывая, что нападение происходит в цепочке поставок компании, с первоначального компромисса систем вентиляции и кондиционирования поставщика (Кребса, 2014).

Существует распространенное заблуждение, подкрепляется освещение средствами массовой информации инцидентов, что кибербезопасность является исключительно о технологии. Это не так: хороший кибербезопасности основывается на комплексном подходе, который охватывает людей, процесс, физические, и технологические аспекты (Бойс, 2014a). Слабость в лечении или реализации одного или нескольких из этих аспектов будет подрывать общую кибербезопасность системы или бизнес процесса. Например если человек не практикует кибер гигиены или не следовать установленным безопасности процессов – таких, как отсутствие защиты чувствительных физических носителей от кражи или потери – то есть повышенный риск компромисса.

Отсутствие внимания к безопасности системы и устойчивости, о которых говорится во введении, свидетельствует Apple «goto fail» ошибка и уязвимости «Heartbleed» (соавт Бойс, 2014). Что касается первого, простая ошибка действию всех пользователей iOS к серьезной уязвимости протокола Transport Layer Security (TLS), который используется приложениями для обеспечения Интернет-коммуникаций. В последнем, плохо написанный код, которые не были предметом надлежащего осмотра или испытания, открытые пользователи OpenSSL для серьезной уязвимости. Уязвимое программное обеспечение OpenSSL было развернуто на многие из поставщиков крупных промышленных управления систем (ICS). В обоих случаях причиной нарушения безопасности является плохое разработки программного обеспечения и невозможности обнаружения ошибок кода во время тестирования и интеграции.

Рисунок 1 иллюстрирует категории риска, которые необходимо учитывать при оценке кибер устойчивость цепочки поставок. Присутствие природы может показаться на форах в обсуждении кибер устойчивости, однако важно признать, что природные события могут иметь значительное влияние на связи и ИТ инфраструктуры. Например солнечные бури могут нарушить беспроводную связь, как в глобальном масштабе для спутниковой связи, так и на местном уровне для мобильной связи (3G и 4G). Естественных причин, таких, как землетрясения, наводнения и повреждения животных также могут повредить или нарушить кабельные соединения, перевозящих телефонии и Интернет-трафика, таким образом мешая цепочки поставок.

Рисунок 1

Рисунок 1. угрозы и уязвимости, влияют на кибер устойчивость

Чтобы улучшить кибер устойчивость цепочки поставок, важно, чтобы понять различные аспекты, которые следует рассмотреть при разработке для кибербезопасности. Большая часть надлежащей практики в настоящее время доступна на основе информационного обеспечения сообщества использование «ЦРУ триады»: конфиденциальность, целостность и доступность. Однако такой подход не рассматривается адекватно кибер безопасности сложных глобальных информационно-технологических систем или кибер физических систем, используемых в производственно-сбытовые цепочки. Альтернативный подход, который лучше подходит для этих сложных систем, планируется начать с рассмотрения Parkerian hexad (Паркер, 2002), которая включает конфиденциальность, целостность и доступность, а также Утилита, подлинность и владение. Обоснованием этого подхода является, что hexad лучше охватывает вопросы безопасности, которые применяются для систем управления и кибер физические (Бойс, 2014b); Однако он не в полной мере необходимости систем trustworthy.

Правительство Великобритании поддерживает разработку общедоступной спецификации для надежного программного обеспечения, где доверие основывается на пяти аспектах: безопасность, надежность, доступность, устойчивость и безопасность (BSI, 2014). Поэтому предлагается, что, при рассмотрении кибер устойчивость сложных систем в цепочке поставок, мы должны увеличить Parkerian hexad с двух дополнительных атрибутов, безопасности и устойчивости, как показано на рисунке 2. Несмотря на надежность цепочки поставок является побочным продуктом решения других атрибутов, модель связывает его с доступностью.

Эта модель для кибер безопасности позволяет нам рассматривать цепочки поставок с трех точек зрения:

  1. Непрерывность операций, включая безопасность персонала и имущества (например, доступность, безопасность и устойчивость)
  2. Контроль доступа и системы операций (например, конфиденциальность и хранение)
  3. Качество и достоверность информации, в том числе конфигурации системы (например, целостность, Утилита и подлинность)

Эта модель была разработана на основе исследования безопасности и устойчивости вопросов, затрагивающих кибер физических систем (Бойс, 2014b) и был расширен в полной мере интегрировать аспекты надежности (BSI, 2015).

Рисунок 2

Figure 2 кибербезопасность атрибуты, которые влияют на кибер устойчивость

Важность отдельных точек зрения и их основы атрибутов будет варьироваться между производственно-сбытовые цепочки, но серьезные уязвимости в любой атрибут или в перспективе может привести к значительной потере общей кибер устойчивости. В следующих разделах эта модель будет применена для изучения кибер устойчивости поставок продукции, предоставление услуг и инфраструктуры цепочки поставок.

Кибер стойкость и поставку физических продуктов или активов

Масштаб и сложность цепочек поставок для физических продуктов или активов варьируются в широких пределах, однако общий процесс end-to-end могут быть представлены, как показано на рисунке 3. С точки зрения кибер устойчивости существует целый ряд областей, которые могли бы быть нарушена:

  • Спецификация и процесс проектирования для новых, на заказ, или продукты по заказу
  • поток заказов, планирование и связанной с ними информации
  • координация и контроль движения материалов и готовой продукции через цепочки поставок

Рисунок 3

Рисунок 3. Общие цепочки для физических продуктов или активов

Характер проблем кибер устойчивости будет изменяться жизненного цикла продукта. Например во время продукции спецификации и дизайн, угроз и уязвимостей, которые влияют на целостность и достоверность информации, особенно важное значение. Производитель насосов высокой доступности, используемых в опасных условиях обнаружили это, когда несанкционированное изменение допусков важнейших механических компонентов преждевременных отказов установленного продукта и эскалации гарантийные претензии.

После завершения дизайн продукта долгосрочной полезности дизайна информации становится проблемой устойчивости. Типичный жизненный цикл множества программных пакетов, например, автоматизированного проектирования пакетов, часто является гораздо короче, чем срок эксплуатации капитальных товаров и основных средств. Пакеты через изменения регулярного программного обеспечения и их операционные системы устарели. Для производителей, использование автоматизированного проектирования и автоматизации производства (CADCAM) сегодня это может быть серьезной проблемой, если им требуется доступ к оригинальный дизайн информации скажем 10 или 20 лет. Эта проблема уже реальность для документов, созданных с помощью общих текстовых пакетов в 80-х и начале 90-х годов.

В некоторых случаях это метаданные, связанные с физическим продуктом, который может подвергаться риску. Например использование совместной работы и отслеживания цепочки поставок шведской свежей рыбы для отслеживания треску уловов от Тральщики хотя цепочки поставок для конечного потребителя (Mirzabeiki, 2013). Сырой рыбы является скоропортящимся продуктом, который обрабатывается несколькими организациями, как она движется от моря к пластине. Существуют широкие возможности для этого отслеживания на провал из-за действий человека или поломки или сбоя оборудования.

Есть также целостность и подлинность вопросов, касающихся цифровой информации и программного обеспечения, встроенных в продукты. В частности существуют риски, связанные с наличием поддельных электронных продуктов, сборки и программного обеспечения в производственно-сбытовые цепочки. Примерами этой проблемы включают открытие, что Dell отправлены компоненты вредоносных инфицированных в 2010 (Грейнджер, 2010), HP поставляется malware-laden переключатели в 2011 году (Рашид, 2012) и Microsoft обнаружила во время 2012 новых ПК в Китае предустановлен с вредоносными программами (Кирк, 2012). Эти примеры иллюстрируют необходимость хорошего кибербезопасности практики закупки, производство и распространение продуктов, содержащих программное обеспечение: неспособность сделать это может вызвать значительные нарушения цепочки поставок и ее клиентов.

Последние кибер атаки на немецкой доменной печи (Зеттер, 2015) показывает, как бедные кибербезопасность может иметь большое влияние на непрерывность операций, включая безопасность персонала и имущества (например, доступность, безопасность и устойчивость). В этом случае как представляется, являются серьезным нарушением контроля доступа на заводе промышленных систем управления, что позволяет злоумышленнику вызвать растение к неисправности и в результате физического повреждения и оперативных нарушения. Управление контролем доступа и системы операций (например, конфиденциальность и владение) может быть сложной задачей, особенно на больших участках где есть беспроводной доступ к этим системам. Эта проблема была проиллюстрирована Маруки воды лечение работает инцидент, где бывший подрядчик несанкционированный доступ к элементам управления завода (Abrams & Вайс, 2008). Причиной утечки сточных вод была тайной до инженера был свидетелем клапана удаленно изменения.

С точки зрения кибер устойчивости приведенные выше примеры иллюстрируют важность хорошего кибербезопасности в поставке товаров, содержащих электронные данные или программное обеспечение и в работе кибер физических систем. С раздробленной производственно-сбытовые цепочки мира существует необходимость в постоянной бдительности и хорошей ситуационной осведомленности для противодействия новым и существующим угрозам, которые влияют на кибер устойчивость.

Кибер устойчивость и предоставление услуг

Предоставление услуг создает целый ряд дополнительных проблем с точки зрения цепочки поставок кибер устойчивости. В зависимости от характера услуг кибер событие может сделать его трудным для систем и персонала участвующих в оказании услуг, чтобы получать, обрабатывать и выполнять запросы на обслуживание. Как правило, кибер устойчивости вопросов, затрагивающих предоставление услуг большей частью будут касаться работы колл-центров, веб-сайты, платежных систем, и где услуга предполагает электронную доставку контента, например воспроизведение разовой платой за просмотр видео, системы исполнения.

Часто преимущественно на базе Интернет, инфраструктура доставки услуг является уязвимым для ряда универсальных кибербезопасность атак, например отказ в обслуживании (DoS), распределенный отказ в обслуживании (DDoS) и взлом серверов, маршрутизаторов и коммутаторов. Усвоили методы для решения DoS и DDoS атак и защиты инфраструктуры от взлома, хотя часто не применяется. С точки зрения кибер устойчивости организации, предлагающие услуги необходимо вкладывать средства в соответствующие твердеть и защиту всех критических цифровых аспектов их цепочки поставок.

Важно признать, что для поставки услуг доставки цепей, угроз и уязвимостей на рисунке 1 может повлиять на только части или все цепочки поставок. Это особенно актуально, когда ключевые компоненты полагаются на внешние или купили в элементы, над которыми оператор может иметь минимальный контроль. Например, где служба заказал и заплатил за онлайн до предоставления услуг, чтобы соответствовать стандартам безопасности индустрии платежных карт (PCI DSS), это обычная практика для веб-сайтов использовать платежные шлюзы, управляемые третьими сторонами. Эти шлюзы сами стали мишенью кибер атак, запрет использования их услуг и поэтому либо предотвращая организаций, получающих выплаты или серьезно ухудшает производительность платежных систем. Для смягчения таких событий и поддерживать кибер устойчивость, Организации необходимо иметь планы непрерывности бизнеса на месте, которые позволяют использование альтернативных платежных систем или иным образом восстановить производительность процесса оплаты.

Организациям также необходимо создать место достаточный потенциал для обработки пиков спроса. Там было несколько кибер устойчивости инцидентов, когда сайт имеет разбился или иным образом не пиковых объемов движения. Примеры включают проблемы с национальными властями веб-сайтов на день крайний срок для представления личных налоговых деклараций, крах билетной кассы систем для крупных мероприятий, таких, как концерты и спортивные мероприятия, а также запуск онлайн продаж событий. Эти пики трафика обычно предсказуемы и кибер эластичные системы должны иметь возможность удовлетворительным образом обрабатывать всплески спроса.

Кибер устойчивости и инфраструктуры цепочки поставок

Учитывая глобальный характер торговли и поставок цепи, существуют три элементы инфраструктуры, которые будут иметь значительное влияние на их кибер устойчивости. Это порты, которые используются для обработки товаров и сырья, системы навигации, используемые как нести судов и средств доставки и обработки глобальных данных, хранения, сетей и инфраструктуры связи. Последние элементы часто называют «облако».

В октябре 2013 года были в прессе об операции в порту Антверпен, где полиция обнаружила, что преступной банды получили доступ к порту логистических систем с целью контрабанды наркотиков через порт (Бейтман, 2013). Это кибер атак, который считается, начали два года назад, позволили банды для доступа к компьютерной системе, используется для управления обработкой и выпуска доставки контейнеров, что позволяет банды, чтобы удалить наркотики из порта без обнаружения. Сложность этого нападения зеркала других незарегистрированных инцидентов, когда предполагается, что ценные товары были ориентированы и украдены. Нарушения безопасности имеют серьезные последствия для целостности цепочек поставок, как в отношении защиты товаров или материалов в пути и для предотвращения замещения поддельных товаров.

Широкое использование глобальных навигационных спутниковых систем (ГНСС) выданных принимается большинство операторов транспорта и флота. Выгоды являются значительными с точки зрения материально-технического обеспечения, в частности, возможность точно находить и уложите летательных аппаратов, судов и автотранспортных средств. К сожалению эти навигационные сигналы со спутников уязвимы для помех и помех, которые могут серьезно ухудшить навигацию в пострадавших районах. Хотя иногда наличие локализованных помех или помех обычно неудобство, если бы большой солнечной бури происходят, аналогичного масштаба на событие Кэррингтона 1859, нарушения ритма спутниковой трансляции может оказать серьезное воздействие на кибер устойчивость многих цепочек поставок.

Использование облачных вычислений, стремительно растет, но это не без риска. В конце января 2013 года, 2Е2, ИТ систем и поставщиком облачных услуг в Великобритании была ликвидирована (Робинсон, 2013). Немедленный эффект, что 2Е2 клиенты потеряли доступ к их размещение систем и данных и столкнулись с требования платежа от ликвидатора, если они хотят сохранить центры данных работает или сохраняют доступ к своим данным. Для сокращения расходов организаций предлагается заменить свои собственные серверы локально на базе облачных услуг. Кибер устойчивость последствия таких действий должны быть тщательно оценены, особенно когда размещенные службы являются критически.

Следствием увеличения принятия облачных услуг, а также глобальный характер многих цепочек поставок, является зависимость от плавного функционирования глобальных коммуникаций и сетевых служб. Характер этих услуг является сложной, опираясь главным образом на подводных телекоммуникационных кабелей, которые охватывают всему миру. Эти кабели уязвимы как природных, так и человеческий ущерб, бывший из-за геологических инцидентов, таких, как землетрясения. В мае 2013 года было сообщено, что море-ME-WE4 кабель были сокращены около Александрии в Египте (Малик, 2013). Это был преднамеренный акт, хотя это и более общим для таких сокращений в результате зацепления на рыболовных сетей или якоря кабелей. Разрез привело к в драматических медленно вниз в связи со скоростью движения в Африке, Ближнем Востоке и часть Индии, на 60% в некоторых местах. Этот тип ущерба может иметь серьезные последствия, если ссылка ведет цепочки выполнения срочных поставок, планирование данных или при условии подключения к критическим службам на основе облачных бизнес. С точки зрения кибер устойчивости менеджеры цепочки поставок следует учитывать последствия, что любые потери или ухудшения глобальной коммуникационной инфраструктуры могут иметь для их деятельности.

Заключение

Эта статья рассматривает кибер устойчивость производственно-сбытовых цепочек, которые поставляют физические продукты и услуги. В обоих случаях есть ключевые кибербезопасности вопросы, которые необходимо решить для достижения приемлемого уровня кибер устойчивости. Важно, что кибер устойчивость, как кибербезопасность, не является чисто техническим вопросом, как это зависит также от персонала, процесса и физические аспекты.

Изложена модель кибербезопасности, основанный на Parkerian hexad, которые рассматриваются важные аспекты, которые определяют, является ли система или процесс cybersecure. Эта модель особенно актуально для сложных, врем критически и кибер физических систем, поскольку она полностью устраняет непрерывность работы, контроля доступа и систем операций и систем качества и конфигурации данных. В настоящее время он документирован для использования в цепи поставок строительной промышленности для поддержки развертывания настроенных безопасности здания информационного моделирования (BIM) в Великобритании. Как показано в этой статье, это применимо к другим производственно-сбытовые цепочки. При рассмотрении элементов в этой модели, важно, чтобы персонал, процесс и физические аспекты рассматриваются в дополнение к базовым техническим вопросам.

При разработке или изменении цепочки поставок, важно, чтобы участвующие организации считают последствия кибер устойчивости глобальных технологических компонентов, которые они планируют использовать. Перенос приложений в облако и внешнее хранилище данных может вызвать проблемы значительных кибер устойчивости, особенно когда требуется время критической обработки или доступа к данным.

Менеджеры цепочки поставок следует изучить уязвимости соответствующих технологий, включая физическое расположение бизнес критических элементов, взаимозависимости компонентов и бизнес-процессов и навыков персонала, участвующего в операциях цепи поставок. Достижение кибер устойчивости будет включать целостный подход к безопасности, учитывая, что чисто технические решения вряд ли решить широту потенциальных угроз и уязвимостей.

Рекомендуемое чтение

Кодекс практики для кибер-безопасности в
среде (институт
техники и технологии, 2014).

Эта книга обеспечивает стратегический подход к управлению кибербезопасности кибер физических систем, также имеет значение для цепочек поставок.

 


Ссылки

Абрамс, м. & Вайс, Дж. 2008. Вредоносный элемент управления система кибер безопасности атака тематическое исследование - услуг в области водоснабжения Маруки, Австралия. Национальный институт стандартов и технологий, отдел компьютерной безопасности.

Бейтман, т. 2013. Предупреждение полиции после торговцев наркотиками кибер атаки. Новости BBC, 16 октября 2013 г. Доступ 14 марта,
2015:http://www.bbc.co.uk/news/world-europe-24539417

Бойс, х. а. 2014a. Кодекс практики для кибер-безопасности в среде. Лондон: Институт техники и технологий.

Бойс, х. а. 2014b. Атрибуты безопасности Cyber для важнейших систем инфраструктуры. Обзор безопасности Cyber, лето 2014: 47 – 51.

Бойс, х. а., Норрис, стр., Брайант, и. & Уотсон, т. 2014. Надежные программы: Уроки из «goto fail» & Heartbleed ошибок. В работе 9 IET международной конференции по безопасности системы и кибер-безопасности:
2.2.1.http://DX.DOI.org/10.1049/CP.2014.0970

BSI. 2014. PAS 754:2014 программного обеспечения надежности – руководства и управления – спецификация. Лондон: Институт Британских стандартов.

BSI. к 2015 году. PAS 1192-5:2015 спецификация для единомышленников безопасности здания информационного моделирования, цифровых построенных сред и Smart Asset Management. Лондон: Институт Британских стандартов.

Кристофер, м. & Пек, х. 2004. Построение устойчивых поставок. Международный журнал управления логистикой, 15(2):
1 – 13.http://dx.doi.org/10.1108/09574090410700275

Кристофер, м. & Towill, д 2002. Разработка стратегий цепочки конкретных поставок рынка. Международный журнал управления логистикой, 13(1):
1 – 13.http://dx.doi.org/10.1108/09574090210806324

Грейнджер, м. 2010. Dell поставляется вредоносных программ зараженных компонентов. PCR, 22 июля 2010. Доступ к 14 марта,
2015:http://www.pcr-online.biz/news/read/dell-shipped-malware-infected-compon...

Хан, о. & Столт, т. 2014. Рост угрозы кибер-рисков в производственно-сбытовые цепочки. Effektivitet, 4 (2014): 32 – 35.

Кирк, д. 2012. Microsoft находит новые компьютеры в Китае, предустановленная с вредоносными программами. PCWorld, 14 сентября 2012. Доступ 14 марта,
2015:http://www.pcworld.com/article/262308/

Кребс, б. 2014. Целевая хакеры взломали HVAC компании Via. Кребс по безопасности, 5 февраля 2014. Доступ к 14 марта,
2015:http://krebsonsecurity.com/2014/02/target-hackers-broke-in-via-hvac-comp...

Малик, о. 2013. Underseas кабель Cut рядом с Египтом, замедляет Интернет в Африке, Ближнем Востоке, Южной Азии. GigaOM, 27 марта 2014 г. Доступ к 14 марта 2015 г.:
http://gigaom.com/2013/03/27/undersea-cable-cut-near-egypt-slows-down-in...

Mirzabeiki, против 2013. Совместной работы и отслеживания – перспективы цепочки поставок. Гётеборг, Швеция: Чалмерский технологический университет.

Паркер, д б. 2002. К новой основы для информационной безопасности. В S. Bosworth & Кабаи м. э. (Eds.). Руководство по вопросам безопасности компьютера (4-ed). Хобокен, Нью-Джерси: Джон Вилей & сыновей.

Рашид, ю. ф. 2012. Malware-Laden коммутаторы HP иллюстрируют риски цепочки поставок. PC Magazine, 12 апреля 2012. Доступ к 14 марта,
2015:http://securitywatch.pcmag.com/pc-hardware/296547-hp-s-malware-laden-swi...

Робинсон, д 2013. 2Е2 рушится на фоне неспособности найти покупателя. Financial Times, 6 февраля 2013 г. Доступ 14 марта,
2015:http://www.ft.com/cms/s/0/2332e418-7077-11e2-a2cf-00144feab49a.php

Тоффлер, а. 1971. Шок будущего. Нью -Йорк: Bantam Doubleday.

ВЭФ. 2012. Партнерство для кибер устойчивости: Риск и ответственность в Hyperconnected мире – принципы и руководящие положения. Женева, Швейцария: Всемирный экономический форум.

ВЭФ. 2013. Устойчивость здания в производственно-сбытовые цепочки. Женева, Швейцария: Всемирный экономический форум.

Зеттер, K. к 2015 году. Cyberattack вызвало подтвержденный физический ущерб для второй раз когда-либо. Проводные, 8 января 2015 года. Доступ 14 марта,
2015:http://www.wired.com/2015/01/german-steel-mill-hack-destruction/

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: кибер устойчивость, кибербезопасности, управление рисками, поставок, управления угрозами

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.