Промышленный шпионаж?

Промышленный шпионаж?

Ах, какие ножки


- Ах, какие ножки

Спросил

Промышленный шпионаж?Совет экономических консультантов Февраль 2018?
Внешнеэкономический шпионаж в киберпространстве ?
НАЦИОНАЛЬНАЯ КИБЕР-СТРАТЕГИЯ Соединенных Штатов Америки
.Промышленный шпионаж Из Википедии, бесплатной энциклопедии Перейти к навигации Перейти к поиску Чайник с актрисами, Веццкий фарфоровый завод, Венеция, гр. 1725. Братья Вецци были вовлечены в серию инцидентов промышленного шпионажа. Именно эти действия привели к тому, что секрет изготовления мейсенского фарфора стал широко известен. Промышленный шпионаж , экономический шпионаж , корпоративный шпионаж или корпоративный шпионаж является формой шпионажа, проводимого в коммерческих целях, а не исключительно для национальной безопасности . [1] В то время как экономический шпионаж проводится или организуется правительствами и носит международный характер, промышленный или корпоративный шпионаж чаще всего носит национальный характер и происходит между компаниями или корпорациями. [2] содержание 1 Формы экономического и промышленного шпионажа 2 Целевые отрасли 3 Информационная кража и саботаж 4 Агенты и процесс сбора 5 Использование компьютеров и интернета 5.1 Персональные компьютеры 5.2 Интернет 5.3 Возможности саботажа 5.4 Вредоносные программы 5.5 Распределенная атака типа «отказ в обслуживании» (DDoS) 6 История 6.1 Происхождение 6.2 ХХ век 6.2.1 «Операция Brunnhilde» 6.2.2 Система советской специнформации 6.3 Наследие шпионажа времен холодной войны 7 Известных случаев 7.1 Франция и США 7.2 Volkswagen 7.3 Хилтон и Старвуд 7.4 Google и Операция Аврора 7.5 CyberSitter и Green Dam 7.6 США против Лана Ли и соавт. 7.7 Dongxiao Yue и Chordiant Software, Inc. 8 Проблемы национальных правительств 8.1 Бразилия 8.2 США 8.3 Великобритания 8.4 Германия 9 Конкурентная разведка и экономический или промышленный шпионаж 10 Смотрите также 11 ссылок 12 Библиография 13 Внешние ссылки Формы экономического и промышленного шпионажа [ править ] Экономический или промышленный шпионаж происходит в двух основных формах. Короче говоря, цель шпионажа - собрать информацию об организации. Это может включать приобретение интеллектуальной собственности , такой как информация о промышленном производстве, идеи, методы и процессы, рецепты и формулы. Или это может включать в себя секвестр проприетарной или оперативной информации, такой как информация о наборах данных клиентов, ценах, продажах, маркетинге, исследованиях и разработках, политиках, потенциальных предложениях, стратегиях планирования или маркетинга или меняющихся составах и местах производства. [3] Он может описывать такие действия, как кража коммерческой тайны , взяточничество , шантажи технологический надзор. Помимо организации шпионажа в отношении коммерческих организаций, правительства также могут быть целями - например, определять условия тендера на государственный контракт. Целевые отрасли [ править ] Во время тестирования автопроизводители обычно маскируют будущие модели автомобилей с помощью рисунков камуфляжной краски, предназначенных для маскировки линий автомобиля. Мягкие обложки или обманчивые наклейки также часто используются. Это также предотвращает испортить медиаотдачи компании Motoring. Экономический и промышленный шпионаж чаще всего ассоциируется с высокотехнологичными отраслями промышленности, включая компьютерное программное и аппаратное обеспечение, биотехнологии , аэрокосмическую , телекоммуникационную , транспортную и двигателестроительную промышленность , автомобили , станки , энергетику , материалы и покрытия и так далее. Силиконовая долина, как известно, является одной из наиболее популярных в мире областей для шпионажа, хотя любая отрасль, имеющая информацию для использования конкурентами, может быть целью. [4] Кража информации и саботаж [ править ] Информация может иметь значение между успехом и провалом; в случае кражи коммерческой тайны конкурентное игровое поле выравнивается или даже склоняется в пользу конкурента. Хотя большая часть сбора информации осуществляется на законных основаниях с помощью конкурентной разведки, иногда корпорации считают, что лучшим способом получения информации является ее получение. [5] Экономический или промышленный шпионаж представляет собой угрозу для любого бизнеса, средства к существованию которого зависят от информации. В последние годы экономический или промышленный шпионаж получил расширенное определение. Например, попытки саботировать корпорацию можно считать промышленным шпионажем; в этом смысле термин приобретает более широкую коннотацию своего родительского слова. Тот факт, что шпионаж и диверсии (корпоративные или иные) стали более четко связаны друг с другом, также подтверждается рядом исследований по профилированию, в том числе в правительстве, в корпоративном секторе. Правительство Соединенных Штатов в настоящее время проводит проверку на детекторе лжи под названием «Тест на шпионаж и саботаж» (TES), что способствует представлению о взаимосвязи между контрмерой шпионажа и саботажа. [6] На практике, особенно «доверенными инсайдерами», они обычно считаются функционально идентичными с целью информирования о контрмерах. Агенты и процесс сбора [ править ] Экономический или промышленный шпионаж обычно происходит одним из двух способов. Во-первых, недовольный работник присваивает информацию для продвижения интересов или нанесения ущерба компании. Во-вторых, конкурент или иностранное правительство ищет информацию для продвижения своих собственных технологических или финансовых интересов. [7] « Кроты », или доверенные лица, как правило, считаются лучшими источниками экономического или промышленного шпионажа. [8] Исторически известный как «пацан», инсайдер может быть побужден, по собственному желанию или под принуждением, предоставить информацию. Первоначально может быть предложено выдать пацана за передачу несущественной информации, и, когда он скомпрометирован совершением преступления, он подкупит передачу более конфиденциального материала. [9]Частные лица могут покинуть одну компанию, чтобы устроиться на работу в другую и взять с собой конфиденциальную информацию. [10] Такое очевидное поведение было в центре внимания многочисленных дел промышленного шпионажа, которые привели к судебным баталиям. [10] Некоторые страны нанимают людей для шпионажа, а не для использования их собственных спецслужб. [11] Государства часто считают, что академики, бизнес-делегаты и студенты используются для сбора информации. [12] Сообщается, что некоторые страны, такие как Япония, ожидают опроса студентов по возвращении домой. [12] Шпион может следовать за экскурсией по фабрике, а затем «заблудиться». [9]Шпионом может быть инженер, техник по обслуживанию, уборщик, продавец страховых услуг или инспектор: любой, кто имеет законный доступ к помещению. [9] Шпион может проникнуть в помещение, чтобы украсть данные, и может провести поиск в макулатуре и отказаться от мусора, известного как «погружение в мусорную корзину». [13] Информация может быть скомпрометирована посредством нежелательных запросов информации, маркетинговых опросов или использования технической поддержки или исследований или программных средств. Аутсорсинг промышленных производителей может запрашивать информацию за пределами согласованного контракта. [14] Компьютеры облегчили процесс сбора информации благодаря простоте доступа к большим объемам информации через физический контакт или Интернет. [ цитата нужна ] Использование компьютеров и Интернета [ править ] Персональные компьютеры [ править ] Компьютеры стали ключевыми в промышленном шпионаже из-за огромного количества информации, которую они содержат, и легкости, с которой их можно копировать и передавать. Использование компьютеров для шпионажа быстро возросло в 1990-х годах. Информация, как правило, была украдена лицами, изображающими из себя вспомогательных работников, таких как уборщики или ремонтники, получающими доступ к необслуживаемым компьютерам и копирующим информацию с них. Ноутбуки были и остаются главной целью, а тех, кто едет за границу по делам, предупреждают не оставлять их в течение какого-либо периода времени. Известно, что лица, совершившие шпионаж, находят множество способов обмануть ничего не подозревающих людей, чтобы они расстались, часто только временно, с их имуществом, позволяя другим получить доступ и украсть информацию. [15]«Bag-op» относится к использованию персонала отеля для доступа к данным, например, через ноутбуки, в гостиничных номерах. Информация может быть украдена при перевозке, в такси , на стойках багажа в аэропортах, в багажных каруселях , в поездах и так далее. [13] Интернет [ править ] Рост Интернета и компьютерных сетей расширил диапазон и детализацию доступной информации и облегчил доступ для целей промышленного шпионажа. [16] Во всем мире около 50 000 компаний в день, как полагают, подвергаются кибератакам, при этом показатель оценивается как удвоение каждый год. [17]Этот тип операции обычно идентифицируется как финансируемый государством или спонсируемый государством, поскольку идентифицированный «доступ к личным, финансовым или аналитическим ресурсам» превышает доступ, который может получить доступ киберпреступников или отдельных хакеров. Чувствительная военная или оборонная техника или другая промышленная информация может не иметь немедленной денежной ценности для преступников по сравнению, скажем, с банковскими реквизитами. Анализ кибератак предполагает глубокое знание сетей с целевыми атаками, полученными многочисленными людьми, действующими устойчиво организованным образом. [18] Возможности саботажа [ править ] Растущее использование Интернета также расширило возможности промышленного шпионажа с целью саботажа. В начале 2000-х годов было замечено, что энергетические компании все чаще подвергаются атакам хакеров. Энергетические системы, выполняющие такие работы, как мониторинг электросетей или потока воды, когда-то изолированные от других компьютерных сетей, теперь подключались к Интернету, что делало их более уязвимыми, поскольку исторически было мало встроенных функций безопасности. [19] Использование этих методов промышленного шпионажа все больше становится проблемой для правительств из-за потенциальных атак со стороны террористических групп или враждебных иностранных правительств. Вредоносное ПО [ править ] Одним из способов злоумышленников, ведущих промышленный шпионаж, является использование уязвимостей в компьютерном программном обеспечении. Вредоносное и шпионское ПО как «инструмент промышленного шпионажа», в «передаче цифровых копий коммерческих секретов, планов клиентов, планов на будущее и контактов». Новые формы вредоносного ПО включают устройства, которые тайно включают камеру мобильного телефона и записывающие устройства. Пытаясь справиться с такими атаками на свою интеллектуальную собственность, компании все чаще скрывают важную информацию от сети, оставляя «воздушный зазор», при этом некоторые компании строят «клетки Фарадея» для защиты от электромагнитных или сотовых передач. [20] Распределенная атака типа «отказ в обслуживании» (DDoS) [ править ] Распределенный отказ в обслуживании (DDoS) атака использует угрозу компьютерные систем , чтобы организовать поток запросов на целевой системе, заставляя его закрыть и отказаться от услуг других пользователей. [21] Он потенциально может быть использован для экономического или промышленного шпионажа с целью саботажа. Этот метод, как утверждается, использовался российскими спецслужбами в течение двух недель в результате кибератаки в Эстонии в мае 2007 года в связи с удалением советского военного мемориала. [22] История [ править ] Происхождение [ править ] Работа европейского священника отца Франсуа Ксавье д'Энтреколеса по выявлению в Европе методов изготовления китайского фарфора в 1712 году иногда считается ранним случаем промышленного шпионажа [23]. Экономический и промышленный шпионаж имеет давнюю историю. Отец Франсуа Ксавье d'Entrecolles в Цзиндэчжэнь, Китай, раскрывая методы изготовления китайского фарфора в 1712 году в Европе, иногда считается ранним случаем промышленного шпионажа. [23] Исторические отчеты были написаны о промышленном шпионаже между Великобританией и Францией . [24] Относительно появления Британии в качестве «промышленного кредитора», второе десятилетие 18-го века ознаменовалось появлением крупномасштабных спонсируемых государством усилий, чтобы тайно доставить британские промышленные технологии во Францию. [24] Свидетели подтвердили как прибытие торговцев за границу, так и размещение учеников в Англии. [25] Протесты тех , такие как железо рабочие в Шеффилде и стали рабочими в Ньюкасле , [ необходимы разъяснения ]о привлечении квалифицированных промышленных рабочих за границу привело к появлению первого английского законодательства, направленного на предотвращение этого метода экономического и промышленного шпионажа. [26] [25] 20 век [ править ] Возможности коммерческого развития Восток-Запад после Первой мировой войны привели к росту интереса Советского Союза к американским и европейским производственным ноу-хау, используемым корпорацией Amtorg . [27] Позже, с западными ограничениями на экспорт предметов, которые, как считалось, могли увеличить военный потенциал в СССР , советский промышленный шпионаж был хорошо известным дополнением к другой шпионской деятельности вплоть до 1980-х годов. [28] В апреле 1984 года БАЙТ сообщила, например, что, хотя Советы стремились разработать собственную микроэлектронику, их технологии, похоже, отстали от западных на несколько лет. Советские процессоры требовали нескольких чипов и представляли собой близкие или точные копии американских продуктов, таких какIntel 3000 и DEC LSI-11/2 . [29] "Операция Brunnhilde" [ редактировать ] Некоторые из этих мероприятий были направлены через восточногерманское Штази (министерство государственной безопасности). Одна из таких операций, «Операция Бруннхильде», проводилась с середины 1950-х до начала 1966 года и использовала шпионов из многих стран коммунистического блока . По крайней мере, через 20 вылазок многие западноевропейские промышленные секреты были раскрыты. [30] Одним из членов кольца "Brunnhilde" был швейцарский инженер-химик , доктор Жан Поль Суперт (также известный как "Воздушный пузырь"), живущий в Брюсселе . Он был описан Питером Райтом в Spycatcher как "удвоенный" бельгийским Séreté de l'État .[31] Он раскрыл информацию о промышленном шпионаже, проводимом рингом, в том числе тот факт, что российские агенты получили подробности опродвинутой электронной системе Concorde . [32] Он дал показания против двухсотрудников Kodak , живущих и работающих в Великобритании, во время судебного процесса, в ходе которого они были обвинены в передаче ему информации о производственных процессах, хотя в конечном итоге они были оправданы. [30] Советская система специнформации [ править ] Секретный доклад от Военно-промышленной комиссии СССР (ВПК), от 1979-80, подробно , как spetsinformatsiya ( русский : специнформация то есть «специальные записи») могут быть использованы в двенадцати различных военно - промышленных районах. Написав в Бюллетене ученых-атомщиков , Филип Хансон подробно описал систему специнформации , в которой 12 отраслевых отраслевых министерств формулировали запросы на информацию для содействия технологическому развитию в своих военных программах. Планы приобретения были описаны как работающие с 2-летним и 5-летним циклами с около 3000 задачами в год. Усилия были направлены как на гражданские, так и на военно-промышленные объекты, такие какнефтехимическая промышленность . Некоторая информация была собрана, чтобы сравнить уровни конкурента с советским технологическим прогрессом. Большая часть несекретной информации была также собрана, стирая границу с «конкурентной разведкой». [28] Было признано, что советские военные гораздо лучше используют полученную информацию по сравнению с гражданской промышленностью, где их опыт в тиражировании и развитии промышленных технологий был низким. [28] Наследие холодной войны шпионаж [ править ] После распада Советского Союза и окончания холодной войны комментаторы, в том числе Комитет разведки Конгресса США, отметили перенаправление среди шпионского сообщества с военных целей на промышленные, при этом западные и бывшие коммунистические страны используют «недозанятых» шпионов. и расширение программ, направленных на кражу такой информации. [33] [34] Наследие шпионажа времен холодной войны включало не только перенаправление персонала, но и использование шпионских аппаратов, таких как компьютерные базы данных, сканеры для прослушивания , спутники-шпионы , жучки и провода . [35] Известные случаи [ править ] Франция и США [ править ] С 1987 по 1989 годы французские шпионы преследовали IBM и Texas Instruments с целью помочь французской Groupe Bull . [36] В 1993 году американские аэрокосмические компании также считались мишенью французских интересов. [37] В начале 1990-х Франция была охарактеризована как один из самых агрессивных преследователей шпионажа, чтобы собрать иностранные промышленные и технологические секреты. [36] Франция обвинила США в попытке саботировать свою высокотехнологичную промышленную базу. [36] Правительство Франции, как утверждается, продолжало промышленный шпионаж против американских аэродинамических и спутниковых компаний. [38] Фольксваген [ править ] В 1993 году производитель автомобилей Opel , немецкое подразделение General Motors , обвинил Volkswagen в промышленном шпионаже после того, как руководитель производства Opel Хосе Игнасио Лопес и семь других руководителей переехали в Volkswagen. [10] Фольксваген впоследствии угрожал предъявить иск за клевету, что привело к четырехлетнему судебному разбирательству. [10] Дело, которое было окончательно урегулировано в 1997 году, привело к одному из крупнейших поселений в истории промышленного шпионажа, когда Volkswagen согласился выплатить General Motors 100 миллионов долларов и купить у компании не менее 1 миллиарда автомобильных запчастей за 7 лет, хотя он явно не извинялся за поведение Лопеса. [39] Хилтон и Старвуд [ править ] В апреле 2009 года американская гостиничная компания Starwood обвинила своего конкурента Hilton в «массовом» случае промышленного шпионажа. После покупки частной инвестиционной группы Blackstone , Hilton наняла 10 менеджеров и руководителей из Starwood. Под сильным давлением, направленным на повышение прибыли, [ требуется разъяснение ] Starwood обвинила Hilton в краже корпоративной информации, касающейся концепций ее люксового бренда, используемой при создании собственных отелей Denizen. В частности, бывший глава группы брендов класса люкс Рон Кляйн был обвинен в загрузке «грузовых документов» с ноутбука на его личную учетную запись электронной почты. [40] Google и Операция Аврора [ править ] 13 января 2010 года Google объявил, что операторы из Китая взломали свою деятельность в Google Китае, похитили интеллектуальную собственность и, в частности, получили доступ к учетным записям электронной почты правозащитников. [41] [42] Предполагалось, что атака была частью более распространенной кибератаки на компании в Китае, которая стала известна как Операция Аврора . [42] Считалось, что злоумышленники начали атаку нулевого дня , используя уязвимость в браузере Microsoft Internet Explorer , используемая вредоносная программа была модификацией трояна «Hydraq». [20]Обеспокоенные возможностью хакеров воспользоваться этой ранее неизвестной уязвимостью в Internet Explorer, правительства Германии и, впоследствии, Франции выпустили предупреждения не использовать браузер. [43] Было предположение, что в нападении были замешаны «инсайдеры», а некоторым сотрудникам Google в Китае было отказано в доступе к внутренним сетям компании после объявления компании. [44] [45] В феврале 2010, компьютерные специалисты из США Агентства национальной безопасности заявил , что атаки на Google , вероятно , происходит от двух китайских университетов , связанных с опытом работы в области компьютерной науки, Shanghai Jiao Tong University и Шаньдун Lanxiang профессиональная школа , последний имеющие тесные связи с китайскими военными . [46] Google заявил, что по меньшей мере 20 других компаний также стали жертвами кибератак, как сообщает London Times , как часть «амбициозной и изощренной попытки украсть секреты у невольных корпоративных жертв», включая «оборонных подрядчиков, финансовые и технологические компании. ». [42] [41] [43] Вместо того, чтобы быть работой отдельных лиц или организованных преступников, уровень изощренности нападения, как думали, был "более типичным для национального государства". [41] Некоторые комментаторы размышляли о том, была ли эта атака частью согласованной китайской промышленной операции по шпионажу, направленной на получение «высокотехнологичной информации для ускорения развития экономики Китая». [47]Критики указывали на то, что якобы было слабое отношение к интеллектуальной собственности иностранных предприятий в Китае, позволяя им работать, но затем пытаясь скопировать или перепроектировать свои технологии в интересах китайских «национальных чемпионов». [48] В случае Google, они могли (также) были обеспокоены возможным незаконным присвоением исходного кода или другой технологии в пользу китайского конкурента Baidu . В марте 2010 года Google решила прекратить предлагать цензурированные результаты в Китае, что привело к закрытию его китайской деятельности. CyberSitter и Green Dam [ редактировать ] Американская фирма CyberSitter объявила в январе 2010 года , что она подала в суд на китайское правительство и другие американские компании, за кражу его антивирусное программное обеспечение порнографии, с обвинением , что он был включен в Китае Green Dam программу, которая использовалась государством для цензор детский доступ в интернет. CyberSitter обвинила создателей Green Dam в копировании около 3000 строк кода. Они были описаны как «неаккуратные копировщики», некоторые строки скопированного кода продолжали направлять людей на веб-сайт CyberSitter. Поверенный , действующий на CyberSitter поддерживается «Я не думаю , что я когда - либо видел такой четкой ворует». [49] США против Лана Ли и соавт. [ править ] Соединенные Штаты обвинили двух бывших инженеров NetLogic Inc., Lan Lee и Yuefei Ge, в совершении экономического шпионажа против TSMC и NetLogic, Inc. Жюри оправдало обвиняемых по обвинениям в отношении TSMC и зашло в тупик по обвинениям в отношении NetLogic. В мае 2010 года федеральный судья отклонил все обвинения в шпионаже против двух обвиняемых. Судья постановил, что правительство США не представило доказательств шпионажа. [50] Dongxiao Yue и Chordiant Software, Inc. [ править ] В мае 2010 года федеральное жюри осудило американскую корпорацию Chordiant Software, Inc. за кражу технологий JRPC компании Dongxiao Yue и использовало их в продукте под названием Chordiant Marketing Director. Юэ ранее подал иски против Symantec Corporation за аналогичную кражу. [51] Проблемы национальных правительств [ править ] Бразилия [ править ] Откровения из документов Сноудена предоставили информацию о том, что Соединенные Штаты, особенно в отношении АНБ, ведут агрессивный экономический шпионаж против Бразилии . [52] Канадская разведка, очевидно, поддержала усилия США по экономическому шпионажу. [53] США [ править ] В недавнем докладе правительству США аэрокосмической и оборонной компании Northrop Grumman говорится, что китайский экономический шпионаж представляет собой «самую большую угрозу технологиям США». [18] В своем блоге, посвященном кибератаке на Google в 2009 году , Джо Стюарт из Secureworks упомянул о «постоянной кампании« шпионаж за вредоносным ПО », исходящей из Китайской Народной Республики (КНР)», в которой корпоративные и государственные секреты назывались « Шангхайд ». «За последние 5 или 6 лет. [54] В отчете Northrop Grumann говорится, что сбор данных по оборонной инженерии США с помощью кибератаки считается «спасением получателя информационных лет НИОКР и значительных объемов финансирования».Опасения по поводу масштабов кибератак на США, исходящих из Китая, привели к тому, что ситуацию описывают как «новую холодную кибервойну». [55] В ответ на эти и другие доклады Амитай Эциони из Института исследований в области коммунальной политики предложил Китаю и Соединенным Штатам согласиться на политику взаимно гарантированной сдержанности в отношении киберпространства. Это будет включать в себя разрешение обоим государствам принимать меры, которые они сочтут необходимыми для своей самообороны, и в то же время соглашаться воздерживаться от наступательных шагов; это также повлечет за собой проверку этих обязательств. [56] По словам Эдварда Сноудена , Агентство национальной безопасности шпионит за иностранными компаниями. [57] В июне 2015 года Wikileaks опубликовал документы о шпионских агентствах национальной безопасности французских компаний. [58] Великобритания [ править ] В декабре 2007 года , было выявлено , что Джонатан Эванс, глава Соединенного Королевства «S MI5 , разослал конфиденциальные письма 300 руководителей и начальников безопасности в банках страны, бухгалтеров и юридических фирм предупреждение нападений со стороны китайских„государственных организаций“ , [59] Резюме было также размещено на защищенном веб-сайте Центра по защите национальной инфраструктуры, доступ к которому имеют некоторые национальные компании, занимающиеся «критической инфраструктурой», в том числе «телекоммуникационные фирмы, банки и компании, занимающиеся водоснабжением и электроснабжением». [60] Один эксперт по безопасности предупредил об использовании «пользовательских троянов» , программного обеспечения, специально разработанного для взлома конкретной фирмы и передачи данных.В то время как Китай был определен как страна, наиболее активно использующая интернет-шпионаж, до 120 других стран использовали аналогичные методы. [60] Правительство Китая ответило на обвинения Великобритании в экономическом шпионаже, заявив, что отчет о такой деятельности был «клеветническим» и что правительство выступило против взлома, который запрещен законом. [61] Германия [ править ] Немецкие эксперты по контрразведке утверждают, что экономика Германии теряет около 53 миллиардов евро или эквивалент 30 000 рабочих мест экономическому шпионажу в год. [62] В Операции Eikonal немецкие агенты BND получили «списки селекторов» от АНБ - поисковые термины для их надзорного наблюдения. Они содержат IP-адреса, номера мобильных телефонов и учетные записи электронной почты с системой наблюдения BND, содержащей сотни тысяч и, возможно, более миллиона таких целей. [63] Эти списки были предметом споров, так как в 2008 году было обнаружено, что они содержат некоторые термины, нацеленные на Европейскую авиационную оборонную и космическую компанию (EADS), проект Eurocopter [64], а также на французскую администрацию [65] [63 ] которые впервые были замечены сотрудниками BND в 2005 году. [64]После разоблачений, сделанных разоблачителем Эдвардом Сноуденом, BND решил исследовать проблему, заключение которой в октябре 2013 года заключалось в том, что по крайней мере 2000 из этих селекторов были нацелены на интересы Западной Европы или даже Германии, что было нарушением Меморандума о договоренности, что США и Германия подписала в 2002 году после терактов 11 сентября . [63] После того, как в 2014 году появились сообщения о том, что EADS и Eurocopter были объектами наблюдения, левая партия и зеленые направили официальный запрос на получение доказательств нарушений. [63] [66] Проектная группа BND, отвечающая за поддержку следственного комитета АНБ в парламенте Германии, созданного весной 2014 года, проверила селекторы и обнаружила 40 000 подозрительных параметров поиска, включая шпионские цели в правительствах Западной Европы и многочисленных компаниях. Группа также подтвердила подозрения, что АНБ систематически нарушало интересы Германии, и пришла к выводу, что американцы могли совершить экономический шпионаж прямо под носом у немцев. [63] [67] Следственный парламентский комитет не получил доступа к списку селекционеров АНБ, поскольку апелляция во главе с оппозиционными политиками была отклонена в верховном суде Германии. Вместо правящей коалиции назначен административный судья Курт Граулич [ де ] , как «доверенное лицо», которому был предоставлен доступ к списку и который проинформировал следственную комиссию о его содержании после анализа 40 000 параметров. [68] [69] В своем почти 300-страничном отчете [70] Граулих пришел к выводу, что европейские правительственные учреждения были целенаправленными и что американцы, следовательно, нарушили договорные соглашения. Он также обнаружил, что немецкие объекты, получившие особую защиту от надзора за внутренними спецслужбами в соответствии с Основным законом Германии (Grundgesetz), включая многочисленные предприятия, базирующиеся в Германии, были включены в список пожеланий АНБ с удивительной полнотой. [71] Конкурентная разведка и экономический или промышленный шпионаж [ править ] « Конкурентная разведка » включает в себя правовую и этическую деятельность по систематическому сбору, анализу и управлению информацией о промышленных конкурентах. [72] Это может включать такие действия, как изучение газетных статей, корпоративных публикаций, веб-сайтов, заявок на патенты, специализированных баз данных, информации на выставках и т.п. для определения информации о корпорации. [73] Сборник этих важных элементов иногда называют [ кем? ] CIS или CRS, решение для конкурентной разведки или решение для конкурентного реагирования , основанное на исследованиях рынка, Дуглас Бернхардт охарактеризовал «конкурентную разведку» как «применение принципов и методов от военной и национальной разведки до сферы глобального бизнеса»; [74] это коммерческий эквивалент открытых источников . Разница между конкурентной разведкой и экономическим или промышленным шпионажем не ясна; Нужно понимать правовые основы, чтобы понять, как провести черту между ними. [75] [76] Смотрите также [ править ] Бизнес-аналитика Корпоративная война Кибер-шпионаж ФБР Генетически модифицированная кукуруза § Корпоративный шпионаж Закон об американском экономическом шпионаже 1996 года Ссылки [ править ] ^ "Необычные подозреваемые: кибер-шпионаж становится все больше и скучнее" . Экономист . 25 мая 2013 . Источник +25 May 2 013 . ^ Нашери 2005 , с. 10. ^ Нашери 2005 , с. 8, 10, 73. ^ Нашери 2005 , с. 9. ^ Scalet 2003 , p. 3. ^ Министерство обороны 2002 . ^ Нашери 2005 , с. 7. ^ Нашери 2005 , с. 80-81. ^ Перейти к: а б в Палмер 1974 , с. 12. ^ Перейти к: а б в г Reuters 1996 . ^ Нашери 2005 , с. 80. ^ Перейти к: а б Nasheri 2005 , с. 88. ^ Перейти к: а б Nasheri 2005 , с. 82. ^ Нашери 2005 , с. 84. ^ Боггон 1996 . ^ DeWeese et al. 2009 . ^ Гловер 2010 . ^ Перейти к: a b c DeWeese et al 2009 . ^ Пиллер 2002 . ^ Перейти к: а б Лор 2010 . ^ Нашери 2005 , с. 112. ^ Андерсон 2007 . ^ Перейти к: а б Роу и Брук 2009 , с. 84. ^ Перейти к: а б Харрис 1998 , с. 7. ^ Перейти к: а б Харрис 1998 , с. 9. ^ Харрис 1998 , р. 8. ^ Зельченко, Генри Л. (февраль 1952). «Кража ноу-хау Америки: история Амторга» . Американский Меркурий . 74 (338): 75–84 . Проверен 9 ноябрь 2012 . ^ Перейти к: а б в Хансон 1987 . ^ Heuertz, Рут (апрель 1984). "Советские микропроцессоры и микрокомпьютеры" . БАЙТ . п. 348 . Источник +23 октября 2 013 . ^ Перейти к: а б в Палмер 1974 , с. 13. ^ Райт 1987 , р. 183. ^ Райт 1987 , р. 184. ^ Nodoushani & Nodoushani 2002 . ^ Нашери 2005 , с. 53. ^ Нашери 2005 , с. 53-54. ^ Перейти к: а б в Нью-Йорк Таймс: Париж 1991 . ^ Jehl 1993 . ^ Джон А. Нолан. «Пример из практики французского шпионажа: программное обеспечение Renaissance» (PDF) . Министерство энергетики США: Хэнфорд. ^ Мередит 1997 . ^ Кларк 2009 . ^ Перейти к: а б в Харви 2010 . ^ Перейти к: a b c Branigan 2010 . ^ Перейти к: а б Ахмед 2010 . ^ Бомонт 2010 . ^ Рейтер Шанхай 2010 . ^ Маркофф & Барбоза 2010 . ^ Лоусон 2010 . ^ Рогин 2010 . ^ Ньюман 2010 . ^ Левин 2010 . ^ Dongxiau Yue, et al., V. Chordiant Software, Inc. 2010 . ^ «АНБ шпионит за Petrobras, если доказано, это промышленный шпионаж: Руссефф» . Reuters . 9 сентября 2013 г. ^ "Бразильско-канадский шпионаж: на какие страны мы шпионим?" , cbc.ca . 9 октября 2013 г. ^ Стюарт 2010 . ^ Navarro & Autry 2010 . ^ Эциони, Амитай, «МАР: модель отношений между США и Китаем», The Diplomat, 20 сентября 2013 г., [1] . ^ «Эдвард Сноуден говорит, что АНБ участвует в промышленном шпионаже» . cbc.ca . 26 января 2014 г. ^ SPIEGEL ONLINE, Гамбург, Германия (29 июня 2015 года). "Wikileaks-Enthüllung: NSA soll auch französische Wirtschaft bespitzelt haben" . SPIEGEL ONLINE . ^ "Остерегайтесь китайских кибер-шпионов, MI5 сообщает фирмам" . Ежедневная Почта . Лондон. 1 декабря 2007 . Источник 1 Декабрь 2 007 . ^ Перейти к: a b c Blakely & 1 декабря 2007 . ^ Blakely & 5 декабря 2007 . ^ Коннолли, Кейт. «Германия обвиняет Китай в промышленном шпионаже» . Guardian News and Media Limited . Источник +22 июля 2009 . ^ Перейти к: a b c d e «Шпионаж рядом с домом: немецкая разведка под огнем сотрудничества АНБ - SPIEGEL ONLINE - International» . SPIEGEL ONLINE . Источник +4 января 2017 . ^ Перейти к: a b "BND und NSA: Die Chronologie des Spionageskandals - Politik - Tagesspiegel" . tagesspiegel.de (на немецком языке). ^ "Wie die NSA europäische Unternehmen ausspionierte" . Süddeutsche.de (на немецком языке). ^ "Bundesverfassungsgericht - BVerfG, Beschluss des Zweiten Senats vom 13. n" . bundesverfassungsgericht.de (на немецком языке). 13 октября 2016 . Источник +4 января 2017 . ^ Денклер, Торстен. "Geheimdienst-Affäre: NSA jubelte BND deutsche Spähziele unter" . Süddeutsche Zeitung (на немецком языке) . Источник +4 января 2017 . ^ «Конституционный суд Германии исключает доступ к списку« отборщиков »АНБ» . Deutsche Welle . Источник +4 января 2017 . ^ "Designierter NSA-Sonderermittler: Эйн Манн, 40.000 Брисанте Датан" . SPIEGEL ONLINE . Источник +4 января 2017 . ^ "Der Graulich-Abschlussbericht" (PDF) . Источник +4 января 2017 . ^ "Geheimdienstaffäre: Sonderermittler spricht von klarem Vertragsbruch der NSA" . SPIEGEL ONLINE . Источник +4 января 2017 . ^ Нашери 2005 , с. 73. ^ Нашери 2005 , с. 74. ^ Уокер, Ник (19 декабря 1995 года). «Маркетинг: знай своего врага» . Инди / Жизнь. Независимый . Проверено 30 Январь +2019 . «Конкурентная разведка включает в себя применение принципов и практики от военной и национальной разведки до сферы глобального бизнеса. Именно здесь сходятся искусство и дисциплины как разведки, так и стратегического управления. Конкурентный интеллект - это оборотная сторона медали стратегии », - подчеркивает Дуглас Бернхардт, автор« Совершенно легальной конкурентной разведки ». ^ «Закон об экономическом шпионаже: правила не изменились, обзор конкурентной разведки, июль / август 1998 года» (PDF) . Проверено 12 февраль 2 012 . ^ «Конкурентная разведка, право и этика: пересмотр EEA снова (и, надеюсь, в последний раз), журнал« Конкурентная разведка » , июль / сентябрь 2011 года» (PDF) . Проверено 12 февраль 2 012 . Библиография [ править ] Ахмед, Мурад (18 января 2010 года). «Google кибер-атаки из Китая„внутренней работы “ » . Таймс . Источник +22 Январь +2010 . Андерсон, Нейт (14 мая 2007 г.). «Массовые DDoS-атаки направлены на Эстонию; Россию обвиняют» . Ars Technica . Проверено 5 апреля 2 010 . Барри, Марк; Пененберг, Адам Л (2000). Spooked: Шпионаж в Корпоративной Америке . Кембридж, Массачусетс: Издательство Персей. п. 208. ISBN 978-0-7382-0593-9, «Китайский истребитель-невидимка может использовать американские технологии» . Хранитель . Лондон. Ассошиэйтед Пресс. 23 января 2011 . Проверено 23 январю +2011 . BBC, Новости (26 сентября 2010 года). «Червь Stuxnet поражает компьютеры сотрудников иранской АЭС» . BBC . Проверено 27 сентября 2010 . Бомон, Клодин (18 января 2010 г.). «Google China взламывает« возможную внутреннюю работу » » . The Daily Telegraph . Лондон. Архивировано из оригинального 3 декабря 2010 года . Источник +30 Января 2 010 . Блейкли, Рис (1 декабря 2007 г.). «MI5 предупреждает об угрозе шпионской деятельности в Китае» . Таймс . Источник +30 Января 2 010 . Блейкли, Рис (5 декабря 2007 г.). «Китай заявляет, что является жертвой кибершпионажа» . Таймс . Источник +30 Января 2 010 . Боггон, Стив (1 января 1996 года). «Шпион, который любил меня (и мой ноутбук)» . Независимый . Лондон . Источник +13 Февраля 2 010 . Браниган, Таня (13 января 2010 года). «Google прекратит цензуру в Китае из-за кибератак» . Хранитель . Лондон . Источник +22 Январь +2010 . Кларк, Эндрю (17 апреля 2009 г.). «Starwood судится Хилтон за„кражу торговых секретов “ » . Хранитель . Лондон . Источник +24 Февраля 2010 . Коннолли, Кейт (22 июля 2009 г.) «Германия обвиняет Китай в промышленном шпионаже» . Хранитель . Лондон . Источник +18 Января +2010 . ДеВис, Стив; Крекел, Брайан; Бакос, Джордж; Барнет, Кристофер (9 октября 2009 г.). Возможности кибервойны и эксплуатации компьютерных сетей в Народной Республике. Подготовлено для Комиссии по обзору экономики и безопасности США-Китая (PDF) . Маклин, Вирджиния, США: Northrop Grumman Corporation. Архивировано из оригинального (PDF) 3 февраля 2011 года. Dongxiau Yue, et al., V. Chordiant Software, Inc. , № C08-00019 JW US (в окружном суде США в северном округе Калифорнии, отдел Сан-Хосе. 2010-05-14). Финк, Стивен (2002). Липкие пальцы: управление глобальным риском экономического шпионажа . Чикаго: Дирборн Трейд. п. 368 . ISBN 978-0-7931-4827-1, Фитчетт, Джозеф (19 июля 1995 года). «Французский доклад обвиняет США в кампании промышленного саботажа» . Нью-Йорк Таймс . Архивировано из оригинального 11 мая 2013 года . Источник +13 Февраля 2 010 . Гловер, Тони (17 января 2010 года). «Китайские хакеры обвиняются в волне кибератак» . Это деньги . Источник +31 Января +2010 . Гинн, Джессика (15 января 2010 года). «Китайские хакеры представляют растущую угрозу для американских фирм» . Los Angeles Times . Источник +31 Января +2010 . Хансон, Филипп (апрель 1987 г.), «Советский промышленный шпионаж» , Бюллетень ученых-атомщиков , 43 (3): 25–29 Байрон, Бетти (2013). Ирис Ковенант . Нью-Йорк: Tate Publishing. п. 454. ISBN 978-1-62295-014-0, Харрис, Джон (1998). Промышленный шпионаж и передача технологий: Великобритания и Франция в восемнадцатом веке . Олдершот: Ashgate Publishing Limited. п. 680. ISBN 0-7546-0367-9, Харви, Майк (16 января 2010 г.). «Китай обвиняют в кибер - атаки на Google и„глобальных промышленных объектов “ » . Таймс . Источник +30 Января 2 010 . Хельфт, Мигель; Маркофф Джон (13 января 2010 г.). «В Упрек Китая, Фокус падает на кибербезопасность» . Нью-Йорк Таймс . Источник +30 Января 2 010 . Javers, Eamon (2010). Брокер, Трейдер, Юрист, Шпион: Тайный мир корпоративного шпионажа . Нью-Йорк: Харпер Коллинз Бизнес. п. 320 . ISBN 978-0-06-169720-3, Джехл, Дуглас (30 апреля 1993 года). «США расширяют свои возможности, чтобы остановить шпионаж союзниками» . Нью-Йорк Таймс . Источник +13 Февраля 2 010 . Кейзер, Грегг (9 декабря 2010 г.). «Кибер-армия Pro-WikiLeaks набирает силу; тысячи присоединяются к DDoS-атакам» . Компьютерный Мир . Проверено +11 декабря 2010 . Кеннеди Джон (10 декабря 2010 г.) «Является ли ваш ребенок частью армии« Операция окупаемости »?» , Силиконовая республика . Проверено +11 декабря 2010 . Лоусон, Доминик (17 января 2010 года). «Бойся, Китай, дракон Google мешает» . Таймс . Источник +22 Январь +2010 . Левин, Дан (24 мая 2010 года). "Федеральный судья разоблачил новое дело об экономическом шпионаже" . Law.com . Проверено +11 декабря 2010 . Лоусон, Доминик (17 января 2010 года). «Бойся, Китай, дракон Google мешает» . Таймс . Источник +22 Январь +2010 . Лор, Стив (18 января 2010 года). «Компании ведут бесконечную войну против компьютерных атак» . Нью-Йорк Таймс . Источник +22 Январь +2010 . Маркофф, Джон; Барбоза, Давид (18 февраля 2010 г.). «2 китайские школы заявили, что их связывают с онлайн-атаками» . Нью-Йорк Таймс . Источник +6 апреля 2 010 . Макартни, январь (9 февраля 2010 г.). «Китайская полиция арестовала шестерых, поскольку сайт по обучению хакерам закрыт» . Таймс . Источник +13 Февраля 2 010 . Мередит, Робин (9 января 1997 года). «VW соглашается выплатить GM 100 миллионов долларов в шпионском иске» . Нью-Йорк Таймс . Источник +24 Февраля 2010 . Мерфи, Саманта (9 декабря 2010 года). «Эксперты говорят, что WikiLeaks Hactivism - это не кибервойна» . Tech News Daily . Проверено +11 декабря 2010 . Нашери, Хеди (2005). Экономический шпионаж и промышленный шпионаж . Кембридж: издательство Кембриджского университета. п. 270. ISBN 0-521-54371-1, Наварро , Питер; Отри, Грег (15 января 2010 г.). «Война Китая с экономикой США» . Хроника Сан-Франциско . Источник +31 Января +2010 . Ньюман Алекс (7 января 2010 г.). "Коммунистические пираты воруют за цензуру?" , Общество Джона Бёрча. Архивировано из оригинального 17 января 2010 года . Источник +31 Января +2010 . Нью-Йорк Таймс, Архив (без автора) (14 сентября 1991 года). «Эйр Франс отрицает шпионаж в пользу путешественников» . Нью-Йорк Таймс . Архивировано из оригинального 16 октября 2015 года . Источник +13 Февраля 2 010 . Нодушани, Омид; Нодоушани, Патриция А (апрель 2002 г.), «Промышленный шпионаж: темная сторона« цифрового века » », Обзор конкурентоспособности: Международный деловой журнал, включающий журнал «Глобальная конкурентоспособность» , 12 (2), doi : 10.1108 / eb046445 Офис помощника министра обороны (командование, управление, связь и разведка). «Ежегодный отчет о полиграфе перед Конгрессом (2002 финансовый год)» . Министерство обороны . Проверено +3 Апреля +2010 . Палмер, Раймонд (1974), «Угроза шпионажа для британской промышленности: шпионы не только работают в книгах и фильмах. Они могут быть реальными. И их целью могут быть ваши промышленные секреты», Industrial Management and Data Systems , 74 (7). / 8) Пиллер, Чарльз (8 июля 2002 года). «Хакеры Target Energy Industry» . Los Angeles Times . Источник +24 Февраля 2010 . Питорри, Питер (2010). Контрразведка для американского бизнеса . Чикаго: Баттерворт-Хайнеманн Лимитед. п. 144. ISBN 978-0-7506-7044-9, Reuters (12 мая 1996 года). «Volkswagen подал в суд на GM за 6,6 млн долларов, обвиняя американскую фирму в клевете» . Los Angeles Times . Источник +24 Февраля 2010 . Шанхай, Рейтер (13 января 2010 года). «Google выясняет возможную внутреннюю помощь в атаке Китая» . Глобус и Почта . Торонто . Источник +22 Январь +2010 . Рогин, Джош (14 января 2010 г.) «Китайская экспансия экономического шпионажа бурлит» . Внешняя политика . Проверено 5 апреля 2 010 . Роу, Уильям; Брук, Тимоти (2009). Последняя империя Китая: Великий Цин . Кембридж, Массачусетс: Belknap Press из Гарвардского университета Press. п. 368. ISBN 0-674-03612-3, Растманн, FW Jr. (2002). ЦРУ, INC .: Шпионаж и ремесло бизнес-аналитики . Даллес, В. А. Потомак Книги. п. 240. ISBN 978-1-57488-520-0, Скалет, Сара Д. (1 мая 2003 г.). «Корпоративный шпионаж: подглядывание, крюк или мошенничество» (веб-страница) . ОГО Безопасность и риск . Проверен +21 March -010 . Стюарт, Джо. «Операция Аврора: ключи в коде» . Secureworks.com . Secureworks . Проверено 9 March 2 016 . Суинфорд, Стивен (10 декабря 2010 г.). «Хакеры WikiLeaks угрожают британскому правительству» . The Daily Telegraph . Лондон . Проверено +11 декабря 2010 . Уокер, Ник (1 января 1996 года). «Маркетинг: знай своего врага» . Независимый . Лондон . Источник +13 Февраля 2 010 . Винкер, Ира. (1997). Корпоративный шпионаж: что это такое, почему это происходит в вашей компании, что вы должны с этим делать . Дарби, Пенсильвания: Дарби, Пенсильвания. п. 240. ISBN 978-0-7881-6529-0, Райт, Питер (1987). Spycatcher . Нью-Йорк: Викинг. п. 270 . ISBN 0-521-54371-1, Внешние ссылки [ править ] Сравнение инсайдерских ИТ-саботажа и шпионажа: анализ на основе моделей Spooky Business: корпоративный шпионаж против некоммерческих организаций Spooky Business: корпорации США привлекают бывших агентов разведки для шпионажа в некоммерческих группах Часть 2: Корпорации США привлекают бывших разведывательных агентов для шпионажа в некоммерческих группах Корпоративный шпионаж подрывает демократию Intelligence Online - следственные новости и репортажи о промышленном шпионаже и бизнес-аналитике (сайт с подпиской и платой за статью) ПоказатьvTе шпионаж ПоказатьvTе Управление разведкой Категории :кибервойныТипы шпионажаКорпоративная преступностьТорговые секретыТемы киберпанкаНарушения безопасности Закон об экономическом шпионаже 1996 года Из Википедии, бесплатной энциклопедии Перейти к навигации Перейти к поиску Закон об экономическом шпионаже 1996 года Большая Печать Соединенных Штатов Длинное название Закон о внесении изменений в раздел 18, Кодекс Соединенных Штатов, для защиты коммерческой экономической информации и для других целей. Сокращения (разговорный) ЕЭП, НИИПА Прозвища Национальный закон о защите информационной инфраструктуры 1996 года Принят сто четвёртый Конгресс Соединенных Штатов эффективный 11 октября 1996 г. Цитирование Публичное право 104-294 Устав в целом 110 стат. 3488 кодификация Измененные названия 18 USC: Преступления и уголовный процесс 42 USC: общественное здравоохранение и социальное обеспечение Изменены разделы USC 18 USC ch. 47 § 1030 18 USC ch. 90 §1831 и след. 18 USC ch. 227, субч. A § 3552 18 USC ch. 313 § 4243 42 USC ch. 136, субч. II § 13751 и след. Законодательная история Введенный в палате , как H.R. 3723 от Билла McCollum ( R - FL ) на 26 июня 1996 Рассмотрение комитета Домом судебной власти Дом прошел 17 сентября 1996 года (399-3, поименное голосование 416 , через Clerk.House.gov) Сдан в Сенат 18 сентября 1996 г. (принят единогласно) с поправками Хаус согласился с поправкой Сената 28 сентября 1996 года (согласился без возражений) с дальнейшей поправкой Сенат согласился с поправкой палаты 2 октября 1996 года (согласился единогласно) Подписан закон президент Уильям Дж Клинтон на 11 октября 1996 Закон Экономический шпионаж 1996 ( Pub.L. 104-294 , 110 Stat. 3488 , принятый 11 октября 1996) был 6 Пометка Закон о Конгрессе решении широкого круга вопросов, в том числе не только промышленного шпионажа ( например , то кража или хищение из коммерческой тайны и национальной информационной инфраструктуры Закон о защите ), но защита маразм , вопросы , касающиеся в Мальчики & Girls Clubs Америки требования, для отчетов о расследовании доприговорный иКомиссия по вынесению приговоров Соединенных Штатов сообщает о технологии шифрования или шифрования и других технических и незначительных поправках. содержание 1 Структура Закона 2 Защита коммерческой тайны 3 Правоприменение 3.1 Департамент юстиции политики 3.2 Использование ЕЭЗ 3.3 § 1831 - Первое осуждение и приговор 3.4 § 1832 - Первое осуждение и приговор 4 Дальнейшие разработки 4.1 Пересечение с торговым правом 4.2 Сфера действия коммерческой тайны 4.3 Расширение штрафов 4.4 Гражданское основание иска 5 Влияние закона 6 Смотрите также 7 ссылок 8 Дальнейшее чтение Структура закона [ править ] заглавие имя Описание я Защита коммерческой тайны Вставляет 18 USC §§ 1831 - 1839 в качестве главы 90 раздела 18 Кодекса Соединенных Штатов II Национальный закон о защите информационной инфраструктуры 1996 года Изменяет 18 USC § 1030 в отношении мошенничества и связанной с этим деятельности в связи с компьютерами. III Передача лиц, признанных невиновными по причине безумия Изменил 18 USC § 4243 в отношении таких лиц, передаваемых под стражу Генеральному прокурору США IV Создание клубов для мальчиков и девочек Санкционирует гранты в США Департамент юстиции на мальчиков и девочек клубы Америки В Использование определенных технологий для облегчения преступного поведения Требование Комиссии по вынесению приговоров Соединенных Штатов предоставить определенную информацию в своих отчетах VI Технические и незначительные изменения Различный Защита коммерческой тайны [ править ] Этот акт делает кражу или незаконное присвоение коммерческой тайны федеральным преступлением. В отличие от Закона о шпионаже 1917 года (который содержится в 18 USC §§ 792 - 799 ), преступление включает коммерческую информацию, а не секретную информацию или информацию о национальной обороне. Раздел имя Описание 18 USC § 1831 Экономический шпионаж Криминализирует незаконное присвоение коммерческих секретов (включая сговор с целью неправомерного использования коммерческих секретов и последующее приобретение таких незаконно присвоенных коммерческих секретов) с осознанием или намерением того, что кража принесет пользу иностранной державе. Наказанием за нарушение являются штрафы в размере до 500 000 долларов США за преступление и лишение свободы на срок до 15 лет для физических лиц и штрафы в размере до 10 миллионов долларов США для организаций. 18 USC § 1832 Кража коммерческой тайны Криминализирует незаконное присвоение коммерческих секретов, связанных или включенных в продукт, который произведен для или помещен в межгосударственную (в том числе международную) торговлю, со знанием или намерением, что незаконное присвоение нанесет ущерб владельцу коммерческой тайны Наказанием за нарушение статьи 1832 является лишение свободы на срок до 10 лет для физических лиц (без штрафов) и штраф до 5 миллионов долларов США для организаций. 18 USC § 1833 Исключения из запретов Положения не распространяются на законную деятельность государственных органов или на сообщение о любых предполагаемых нарушениях закона любому такому субъекту. 18 USC § 1834 Преступная конфискация Требует конфискации преступным путем любых доходов от преступления и имущества, полученного от доходов от преступления, и любого имущества, использованного или предназначенного для использования при совершении преступления. 18 USC § 1835 Приказы о сохранении конфиденциальности Суд принимает такие постановления и принимает такие другие меры, которые могут быть необходимы и целесообразны для сохранения конфиденциальности коммерческих секретов, с учетом определенных конкретных положений закона. 18 USC § 1836 Гражданское судопроизводство, чтобы запретить нарушения Разрешает Департаменту юстиции гражданское судопроизводство признавать нарушения Закона, но не создает частного иска. Таким образом, жертвы или предполагаемые жертвы должны работать с прокурором США, чтобы получить судебный запрет. 18 USC § 1837 Поведение за пределами Соединенных Штатов Существует экстерриториальная юрисдикция, в которой: Преступник является гражданином или постоянным жителем США; или Преступник - это организация, организованная в соответствии с законодательством Соединенных Штатов или любого штата или их политического подразделения; или В Соединенных Штатах совершено деяние, способствующее совершению преступления 18 USC § 1838 Строительство с другими законами Не влияет на любые другие гражданские или уголовные законы в отношении незаконного присвоения коммерческой тайны. 18 USC § 1839 Определения «Торговые секреты» определяются в акте в соответствии с общепринятыми юридическими определениями, такими как те, которые используются в Едином законе о коммерческой тайне и законах штата, основанных на UTSA. В частности, он заявляет: (3) термин «коммерческая тайна» означает все формы и типы финансовой, деловой, научной, технической, экономической или инженерной информации, включая шаблоны, планы, компиляции, программные устройства, формулы, конструкции, прототипы, методы, методы, процессы процедуры, программы или коды, материальные или нематериальные, а также хранятся, компилируются или запоминаются физически, электронно, графически, фотографически или в письменном виде, если: (A) его владелец принял разумные меры для сохранения секретности такой информации; и (B) информация получает независимую экономическую ценность, фактическую или потенциальную, из-за того, что она не является общеизвестной и не может быть легко установлена ​​с помощью надлежащих средств общественностью Исполнение [ править ] Политика Министерства юстиции [ править ] США Департамент юстиции по уголовным делам обнародовал политику обвинения , касающиеся соблюдения закона. [1] В целом говорится: ЕАОС не предназначено для криминализации каждой кражи коммерческой тайны, в отношении которой гражданские средства защиты могут существовать в соответствии с законодательством штата. Он был принят в знак признания возрастающей важности ценности интеллектуальной собственности в целом и коммерческой тайны, в частности, для экономического благосостояния и безопасности Соединенных Штатов, а также для устранения пробела в федеральном правоприменении в этой важной области права. Соответствующие дискреционные факторы, которые следует учитывать при принятии решения о начале судебного преследования в соответствии с § 1831 или § 1832, включают: (а) масштабы преступной деятельности, включая доказательства причастности иностранного правительства, иностранного агента или иностранного инструмента; (б) степень экономического ущерба, нанесенного владельцу коммерческой тайны; (c) тип коммерческой тайны, незаконно присвоенной; (d) эффективность доступных гражданских средств правовой защиты; и (д) потенциальная сдерживающая ценность обвинения. Наличие гражданского средства правовой защиты не должно быть единственным фактором, который учитывается при оценке достоинства обращения, поскольку жертва кражи коммерческой тайны почти всегда имеет право обратиться к гражданскому иску. Универсальное применение этого фактора, таким образом, нанесло бы ущерб намерению Конгресса в прохождении ЕЭП. Использование EEA [ править ] Закон может быть использован для достижения нескольких целей: Его можно использовать для защиты ценной интеллектуальной собственности компании, преследуя нечестных конкурентов, которые крадут коммерческую тайну компании, но он также может быть использован против компании, которая обнаруживает коммерческую тайну, принадлежащую конкуренту. [2] В Соединенных Штатах v. Ланге , [3] [4] ЕАОС был использован для защиты потерпевшей компании , которые узнали , что Ланге, недовольный бывший сотрудник, он предлагал продать свои тайные процессы производства третьих лиц. Компания сообщила о Ланге в ФБР, и Ланге был арестован и впоследствии осужден и приговорен к 30 месяцам тюремного заключения. Дело было успешным в значительной степени потому, что компания предприняла разумные меры для сохранения секретности своей информации, в том числе: [2] физическое обеспечение рассматриваемых коммерческих секретов ограничение распространения документации с описанием коммерческой тайны ограничение количества сотрудников, имеющих доступ к коммерческой тайне уведомляя таких сотрудников о том, что они работают с конфиденциальной информацией, и помещая предупреждения в информацию коммерческой тайны предоставление поставщикам только частичной информации о коммерческой тайне, чтобы ее нельзя было воспроизвести ЕАОС также использовалось для судебного преследования менеджера Boeing вместе с сотрудником, которого он нанял из Lockheed Martin, с предложением более высокой зарплаты в обмен на его внутреннюю информацию о ценах Lockheed Martin. [2] [5] Хотя обвинения в ЕЭП впоследствии были сняты, этот вопрос привел к тому, что Boeing было отказано в контрактах от ВВС США на 1 миллиард долларов , а также было выплачено 615 миллионов долларов США правительству. [6] § 1831 - Первое осуждение и приговор [ править ] В феврале 2010 года бывший инженер Boeing Дунфан «Грег» Чунг был приговорен к 16 годам тюремного заключения после первого в истории суда приговора по Закону об экономическом шпионаже 1996 года. Чанг, уроженец Китая, был осужден окружным судом США по центральному округу штата Калифорния за кражу коммерческой тайны Боинга, связанной с программой " Спейс шаттл" США и Delta IVракета. Он потратил более 30 лет на поставку аэрокосмических технологий США в Китай. Чанг был осужден по обвинению в более чем 350 000 конфиденциальных документов, которые были обнаружены в скрытых под полами под его домом тайных заговорах, включая заговор с целью экономического шпионажа, шесть пунктов экономического шпионажа в пользу иностранного государства, один пункт в качестве агента агента Китайская Народная Республика, и один подсчет делает ложные заявления в ФБР. 15-летний срок рассматривается как пожизненное заключение для Чанга, которому 74 года. Чанг был арестован специальными агентами из полевого офиса ФБР в Лос-Анджелесе в феврале 2008 года. Он работал в Rockwell International с 1973 года, пока его боевое и космическое подразделение не было приобретено Boeing в 1996 году, и продолжал работать в Boeing в качестве сотрудника, а затем подрядчиком до 2006 года. Арест Чанга стал результатом расследования дела Чи Мака , китайско-американского инженера, осужденного в 2007 году за сговор с целью экспорта чувствительных военно-морских технологий в Китай и приговоренного к лишению свободы на срок более 24 лет. При вынесении приговора Чангу председательствующий судья Кормак Карни заявил, что он не может «поставить цену» на национальную безопасность, и что с длинным приговором Чангу он хотел послать сигнал Китаю «прекратить посылать сюда своих шпионов». [7] В апреле 2012 года Апелляционный суд Соединенных Штатов Америки по девятому округу оставил в силе обвинительный приговор Чонгу . [8] [9] § 1832 - Первое осуждение и приговор [ править ] Большинство судебных преследований в соответствии с Законом об экономическом шпионаже было за нарушение статьи 1832 (Кража коммерческой тайны). Первым таким судебным преследованием были Дэниел и Патрик Уортинг, работники по техническому обслуживанию в PPG Industries в Пенсильвании, которые украли чертежи и дискеты. Оба признали себя виновными в начале 1997 года. [10] Другой пример, см. Первый приговор в Калифорнии, вынесенный Дэвиду Брайану Керну. [11] После признания в августе 2007 года вины за (один пункт) за нарушение Закона об экономическом шпионаже и один пункт за нарушение Закона о контроле над экспортом оружия , судья окружного суда Сан-Хосе Джереми Фогель приговорил гражданина Канады Сяодуна Шелдона Мена (44 года) к 24 месяцам в федеральной тюрьме - 3 года условно-досрочного освобождения и штраф в размере 10 000 долларов США с конфискацией компьютерного оборудования. Мэн был обвинен в декабре 2006 года по 36 пунктам в «краже военного программного обеспечения у оборонного подрядчика Кремниевой долины и попытке продать его китайским военным».Мэн признал, что первым был осужден за экономический шпионаж (раздел 1831), «незаконно получил программу, используемую для военной подготовки, от Quantum3D, а затем использовал ее в демонстрации перед флотом Народно-освободительной армии после того, как перестал работать в фирме. ; он пытался продать программы обучения летчиков-истребителей Королевским военно-воздушным силам Таиланда , Королевским военно-воздушным силам Малайзии и Военно-исследовательскому центру ВМС в Китае. «Он заплатил 500 тысяч долларов за временную свободу до 18 августа, когда он начнет отбывать наказание. [12] 18 июня 2008 года Мэн был первым человеком, осужденным по закону об экономическом шпионаже. Мэн был первым, кто был осужден как за Закон об экономическом шпионаже 1996 года, так и за Закон о контроле над экспортом вооружений . Согласно сообщениям в новостях, он получил 24-месячный срок и штраф в размере 10000 долларов США, что включает отбытие наказания за сотрудничество. [13] [14] [15] Дальнейшие разработки [ править ] Пересечение с торговым правом [ править ] Комиссия по международной торговле использовала определение незаконного присвоения ЕАОС, чтобы поддержать исполнение законов США о торговле, которые запрещают «недобросовестные методы конкуренции и недобросовестные действия при импорте предметов ... в Соединенные Штаты». [16] В Tianrui Group Company Limited LLC v Комиссия по международной торговле , то суд Соединенных Штатов Апелляционный федерального округа постановил , что производство за рубежом продуктов с использованием процесса , который был разработан в Соединенных Штатах, охраняемых в соответствии с национальным торговым секретном законом, и незаконно присвоенный за границей, нарушил раздел 337 Закона о тарифах 1930 года , 19 USC § 1337, Таким образом, МТЦ был уполномочен запретить ввоз таких продуктов в Соединенные Штаты. [17] [18] [19] Объем торговых секретов [ править ] Степень , в которой коммерческие тайны покрыты в соответствии с § 1832 был расширен в 2012 году, после отмены приговора , вынесенного в апреле 2012 года по суд Соединенных Штатов Апелляционный второго округа в Соединенных Штатах против. Алейников [20] В этом случае, это Считалось, что кража исходного кода для проприетарной системы в Goldman Sachs никогда не предназначалась для размещения в межгосударственной или иностранной торговле. Поскольку Goldman не собирался продавать или лицензировать свою систему, § 1832 (как она была написана в то время) не применялся. [21]Это положение было незамедлительно изменено 28 декабря 2012 года с принятием Закона о разъяснении кражи торговых секретов 2012 года, так что теперь оно применяется к продуктам или услугам, которые используются или предназначены для использования в межгосударственной или внешней торговле. [22] Поправка привела к осуждению по делу США против Агравала . Расширение штрафов [ править ] 24 января 2013 г. в статью 1831 были внесены поправки с целью увеличения максимальных штрафов: для физических лиц - от 500 000 до 5 000 000 долл. США и в случае организаций - от 10 000 000 долл. США до «суммы, превышающей 10 000 000 долл. США или в 3 раза превышающей стоимость похищенной коммерческой тайны для организации». [23] Гражданское основание иска [ править ] 11 мая 2016 года, в том, что Forbes назвал «самым важным развитием интеллектуальной собственности со времени принятия Конгрессом Закона об изобретениях Америки» , [24] Закон о защите торговых секретов ( Pub.L. 114–153 ) расширил охват ЕАОС. В случаях, поданных после этой даты: 18 USC § 1836 (b) заменен для обеспечения частных гражданских исков, в том числе (при условии соблюдения надлежащих гарантий) постановлений ex parte, предусматривающих арест имущества, необходимого для предотвращения распространения или распространения коммерческой тайны, являющейся предметом действие «. Средства судебной защиты, доступные для суда, включают в себя предоставление судебных запретов, присуждение убытков (включая тройные убытки в случаях умышленного и злонамеренного присвоения) и присуждение издержек в случаях, когда иск был сделан недобросовестно. 18 USC § 1832 (b) с поправками, предусматривающими, чтобы штрафы по уголовным делам превышали 5 000 000 долларов США или в три раза превышали стоимость коммерческой тайны (включая любые расходы на воспроизведение, которых владелец коммерческой тайны избежал). 18 USC § 1961 (1) изменен, чтобы включить 18 USC §§ 1831 - 1832 всписок основных преступлений RICO, обозначающихдеятельность по рэкету . 18 USC § 1833 изменен, чтобы обеспечить защиту осведомителей для человека, который делает конфиденциальное раскрытие правительственному чиновнику в случаях подозреваемого нарушения закона, или подает запечатанный документ в суд относительно судебного иска против обращения. В качестве подкрепляющей меры работодатели обязаны включать уведомление о таком иммунитете в любое трудовое соглашение , регулирующее коммерческую тайну и другую конфиденциальную информацию . Влияние закона [ править ] Этот закон вызвал много споров в сообществе бизнес-аналитики относительно законности и этики различных форм сбора информации, призванных предоставить лицам, принимающим деловые решения, конкурентные преимущества в таких областях, как стратегия, маркетинг, исследования и разработки или переговоры. [ цитата нужна ] Большинство бизнес-аналитики (также известные как специалисты по конкурентной разведке ) в основном полагаются на сбор и анализ информации из открытых источниковиз которого они идентифицируют события, закономерности и тенденции практического интереса. Однако некоторые методы фокусируются на сборе общедоступной информации, которая находится в ограниченном обороте. Это может быть достигнуто с помощью ряда прямых и косвенных методов, которые имеют общие истоки в национальном разведывательном сообществе. Использование этих методов часто обсуждается с юридической и этической точек зрения, основанной на этом Законе. Одним из таких примеров является сбор и анализ серой литературы . Методы разработки действенной разведывательной информации из документов с ограниченным тиражом / ограниченной доступности, таких как отдельные корпоративные публикации, могут поднимать сложные юридические и этические вопросы как по законам об интеллектуальной собственности, так и по Закону об экономическом шпионаже. Общество профессионалов конкурентной разведки обеспечивает обучение и публикации, очертание ряд руководств , предназначенных для специалистов поддержки бизнес - аналитики , которые стремятся соответствовать как правовых ограничений ЕЭП, а также этических соображений , связанных с . В 1999 году Общество специалистов по конкурентной разведке опубликовало свой анализ политики в области конкурентной разведки и Закон об экономическом шпионаже, в котором объясняется, как Закон об экономическом шпионаже не повлияет на законную информацию о конкурентной борьбе. [25] Национальный юридический журналот 29 марта 2000 г. проверил Анализ политики и сообщил, что вывод Анализа политики заключался в том, что «влияние ЕАОС на законную конкурентную разведку будет незначительным» и что «почти через четыре года после прохождения ЕАОС», похоже, что [ Прогнозы «Анализа политики» были намечены ». [26] ЕАОС было разработано на основе национальной философии, которая подчеркивает «равные условия игры» для всех конкурентов, возникших в немалой степени из-за размеров и разнообразия американского частного сектора . Многие другие страны не только не имеют такого законодательства, но и активно поддерживают промышленный шпионаж, используя как свои национальные разведывательные службы, так и менее формальные механизмы, включая взяточничество и коррупцию . США Управление Национальной контрразведки исполнительной власти публикует ежегодный отчет о внешнеэкономическом сборе и промышленном шпионаже по поручению Конгресса США , который обрисовывает в общих чертах этой шпионской деятельности многих иностранных государств. Соединенные Штаты не участвуют в санкционированном государством промышленном шпионаже. В 2000 году в ответ на озабоченность Европы бывший директор Центрального разведывательного управления США Джеймс Вулси заявил (в редакционной статье Wall Street Journal от 17 марта 2000 года), что в случае сбора средств он, как правило, фокусируется на взяточничестве со стороны европейских компаний, а не на взяточничестве. доступ к технологиям. Вулси сказал, что «большинство европейских технологий просто не стоит того, чтобы их красть». Как DCI, Вулси свидетельствовал перед Конгрессом, что он не хотел заниматься экономическим шпионажем, поскольку попытка «чревата сложностями, правовыми трудностями (и) внешнеполитическими трудностями». В 2000 году Европейский парламент проголосовал за проведение расследования международного проекта по надзору ECHELON . В том же году французское правительство также начало официальное расследование утверждений о том, что несколько сотрудничающих стран могут использовать программу в незаконных целях. США Центральное разведывательное управлениеБританская пресса обнародовала документы, показывающие, что США используют эту технологию для мониторинга европейских деловых коммуникаций. Утверждения Франции и Европы были связаны с подозрением, что такая информация передается американским фирмам. США заявили, что мониторинг был сосредоточен на участии европейских фирм в поставках иностранных программ ОМУ (оружия массового уничтожения), таких как ядерная программа Ирана, на уклонении от санкций в отношении Ирана и Ливии и на подкупе иностранных должностных лиц, таких как Французские платежи чиновникам обороны Саудовской Аравии. Смотрите также [ править ] ITT Corporation Соглашение о неразглашении Коммерческая тайна Ссылки [ править ] ^ "USAM Глава 9-59.000 - Закон об экономическом шпионаже 1996 года (18 USC §§ 1831-1837) - Политика судебного преследования" . Уголовный отдел Министерства юстиции США . 27 февраля 2013 г. ^ Перейти к: a b c "Акт экономического шпионажа: обоюдоострый меч" . ТОО Dorsey & Whitney Весна 2004 . Проверено 28 февраля 2013 . ^ Текст United States v. Lange , 312 F.3d 263 (7th Cir. 2002) доступен по адресу : Findlaw resource.org ^ Searle 2010 , с. 119–121. ^ США против Бранча и Эрскина , уголовное дело 2: 03-CR-00715-RSWL-1 (Центральный округ Калифорнии, подано 17 июля 2003 г.) ^ Searle 2010 , стр. 116–119. ^ Офис прокурора США Центральный округ Калифорнии (8 февраля 2010 г.). «Бывший инженер Boeing приговорен к почти 16 годам тюремного заключения за кражу секретов авиакосмической промышленности Китая» . Федеральное бюро расследований Лос-Анджелес . Проверено 16 Августу 2010 . ^ Соединенные Штаты против Чунг , 659 F.3d 815 (9th Cir. 2011), сертификат. отказано, № 11-1141, 2012 WL 929750 (США, 16 апреля 2012 г.). ^ «Девятый округ поддерживает первое обвинительное заключение в соответствии с § 1831 Закона об экономическом шпионаже 1996 года» (PDF) . Обзор закона Гарварда . 125 (8). 2012 . Проверено 6 Ноябрь 2 018 .} ^ «Ежегодный доклад Конгрессу о внешнеэкономическом сборе и промышленном шпионаже: 1998» (PDF) . Национальный Центр Контрразведки и Безопасности (NCSC) . Офис директора Национальной разведки . Проверено 4 октября 2016 . ^ Аткинсон, Рассел (2000). «Дэвид Брайан Керн: кража коммерческой тайны». Криптология . 24 (4): 361–369. doi : 10.1080 / 01611190008984254 . ^ Котэ, Джон (19 июня 2008 г.). «Продавец получает 2 года на промышленный шпионаж» . Sfgate.com . Проверен октябрь 3, 2 016 . ^ Соединенные Штаты против Мэн , № CR 04-20216 JF (USDCND Калифорния) ^ Дэн Левайн (19 июня 2008 г.). "Судья занимает жесткую позицию в первом экономическом шпионаже" . Регистратор . Проверено 27 февраля 2013 . ^ Джон Котэ (19 августа 2010 г.) «Продавец получает 2 года на промышленный шпионаж» . Хроника Сан-Франциско . Проверено 27 февраля 2013 . ^ Майкл Стрэп (апрель-май 2012 года). «Борьба с воровством коммерческой тайны за рубежом с помощью судебных исков на дому» . Исполнительный советник . Проверено 27 февраля 2013 . ^ « В вопросе о некоторых железнодорожных колесах из литой стали, процессах изготовления или отнесения к одним и тем же продуктам, содержащим их; выдача приказа об ограниченном исключении и постановлений о прекращении и отказе; прекращение расследования » . Федеральный реестр . 23 февраля 2010 . Проверено 27 февраля 2013 . ^ Текст Tianrui Group Company Limited LLC v Комиссия по международной торговле , 661 F.3d 1322 (Fed. Cir. 2011) доступен по адресу : Findlaw ^ Эмили Мяо (осень 2012). «TianRui Group Company Ltd. против Комиссии по международной торговле США: новое мощное оружие для борьбы с незаконным присвоением коммерческой тайны за рубежом» . McDonnell Boehnen Hulbert & Berghoff LLP . Проверено 27 февраля 2013 . ^ " Соединенные Штаты против Алейникова , 676 F.3d 71, 75 (2d Cir. 2012)" . Архивировано из оригинального чека |url=( справка ) 2013-07-11.Реверсинг США против Алейникова , 737 F. Supp. 2д 173 (SDNY 2010) ^ Elacqua, Джеймс Дж .; Немец, Дуглас; Сэмми, П. Энтони; DeVito, Daniel A .; Коэн, Стейси Л. «Недавняя поправка к Закону об экономическом шпионаже расширяет защиту от незаконного присвоения» . Thomson Reuters. Архивировано из оригинального 17 февраля 2013 года . Проверено 27 февраля 2013 . ^ Закон о краже коммерческой тайны 2012 года, Pub.L. 112-236 ^ Закон об усилении наказания за иностранный и экономический шпионаж от 2012 года, Pub.L. 112-269 ^ Голдман, Эрик (28 апреля 2016 г.). «Новый« Закон о защите коммерческой тайны »- крупнейшее развитие интеллектуальной собственности за последние годы» . Forbes . ^ Общество анализа политики конкурентной разведки в области конкурентной разведки и Закона об экономическом шпионаже, написанное Ричардом Горовицем, эсквайр. ^ Индустрия шпионажа еще процветает; Криминализация кражи коммерческой тайны не привела к массовым преследованиям, "National Law Journal, 29 марта 2000 г. Дальнейшее чтение [ править ] Комитет по судебной власти (16 сентября 1996 г.). «104-й Конгресс (1995-1996), Отчет Палаты представителей 104-788: HR 3723, Закон об экономическом шпионаже 1996 года» . Палата представителей США . Проверено 27 февраля 2013 . Чарльз Дойл (28 января 2013 г.) «Кража торговых секретов и экономический шпионаж: обзор 18 USC 1831 и 1832» (PDF) . Исследовательская служба Конгресса . Проверено 26 февраля 2013 . Сирл, Никола Шарлотт (2010). Экономика коммерческой тайны: свидетельство из Закона об экономическом шпионаже (PhD). Университет Сент-Эндрюс . ЛВП : 10023/1632 . Категории :1996 в законеШпионаж в СШАФедеральное уголовное законодательство СШАФедеральное законодательство США об интеллектуальной собственностисекретностьТорговые секреты ..

Просто Демо:

Выдвигающееся боковое меню на чистом CSS

Меню Слева Меню Справа

Во время
 

-Промышленный шпионаж?

фото Вито Дженовезе?
фото

Промышленный шпионаж

Economics of Cybersecurity

From Cybersecurity Wiki
Jump to: navigation, search

TOC-> Issues->Экономика кибербезопасности
U.S. Правительственный отчет
U.S. Правительственное Слушание
Non-U.S. Правительственный отчет
Независимый отчет
Отраслевой отчет
Книга
Журнальная статья
Статья
1. обзор
3. Угрозы и действующие лица
3.1 Угроза и скептики
3.2 Актеры и Стимулы
3.2.1 Состояния
3.2.2 Группы
3.2.3 Хактивисты
3.2.4 Террористы
3.2.5 Преступники и преступные организации
3.3 Цели безопасности
3.3.1 Публичная критическая инфраструктура
3.3.1.1 Правительственные сети (.gov)
3.3.1.2 Военные сети (.mil)
3.3.2 Частная критическая инфраструктура
3.3.2.1 Электричество, нефть и природный газ
3.3.2.2 Финансовые учреждения и сети
3.3.2.3 Транспортировка
3.3.2.4 Вода, канализация и т. д.
3.3.3 Связь
3.3.3.1 Телефон
3.3.3.2 Публичные сети данных
3.3.3.3 Облачные вычисления
4. вопросы
4.1 Метрики
4.2 Экономика кибербезопасности
4.2.1 Управление рисками и инвестиции
4.2.2 Стимулы
4.2.3 Страхование
4.2.4 Экономика поведения
4.2.5 Сбой рынка
4.3 Проблемы с цепочкой поставок
4.4 Удобство использования / Человеческий фактор
4.5 Психология и политика
4.6 Обмен / раскрытие информации
4.7 Государственно-частное сотрудничество
4.8 Атрибуция
4.9 Управление идентификацией
4.10 Конфиденциальность
4.11 Киберпреступность
4.12 Кибервойна
4.13 Шпионаж
4.13.1 Правительство правительству
4.13.2 Промышленный
4.13.3 Восприятие медиа
5. подходы
5.1 Регулирование / Ответственность
5.2 Частные усилия / организации
5.3 Государственные организации
5.4 Международное сотрудничество
5.5 Международное право (включая законы войны)
5.6 Сдерживание
5.7 Технология
Автор / Агентство Date Title Запись в вики Тип Категория
Aloise, Gene и др. 2008 Ядерная безопасность Да U.S. Правительственный отчет 3.3 Цели безопасности ,
3.3.1 Общественная критическая инфраструктура ,
4.6 Информация Sharing / Раскрытие информации
Андерсон, Росс 2001 Почему информационная безопасность сложна Да Независимый отчет 4.2.1 Управление рисками и инвестиции ,
4.2.2 Стимулы ,
5.1 Регулирование / ответственность
Андерсон, Росс 2006 Экономика информационной безопасности Да Журнальная статья 4.2 Экономика кибербезопасности ,
5.1 Регулирование / ответственность ,
5.7 Технология
Андерсон, Росс Дж. 2008 Проектирование безопасности Да Book 3.2 Цели безопасности ,
4.2 Экономика кибербезопасности , < br />5.1 Регулирование / Ответственность
Anderson, Ross, et. все 2008 Экономика безопасности и внутренний рынок Да Статья 4.2 Экономика кибербезопасности ,
4.11 Киберпреступность ,
5.6 Сдерживание
Arora et al. 2006 Увеличивается ли частота атак на информационную безопасность с раскрытием уязвимостей Да Журнальная статья 4.2.1 Управление рисками и инвестиции ,
4.6 обмен информацией / раскрытие информации
Авирам, Амитай 2004 Преодоление препятствий для обмена информацией Да Журнальная статья 4.2.1 Управление рисками и инвестиции ,
4.6 обмен информацией / раскрытие информации ,
4.7 Государственно-частное сотрудничество
Баркхэм, Джейсон 2001 Информационная война и международное право об использовании силы Да Журнальная статья 3.2.1 Штаты ,
4.12 Cyberwar ,
5,5 Международное право (в том числе военное право)
Бауэр, Йоханнес М. и Ван Итен, Мишель Дж. Дж. 2009 Кибербезопасность: стимулы для заинтересованных сторон, внешние эффекты и параметры политики Да Журнальная статья 4.2 Экономика кибербезопасности ,
4.2.1 Риск Управление и инвестиции ,
4.2.2 Стимулы
Борода, Джек М. 2009 Закон и война в виртуальной эпохе Да Журнальная статья 4.12 Cyberwar ,
5.5 Международное право (включая Законы войны)
Белловин, Стивен М. 2009 Правительство и кибербезопасность Да Журнальная статья 3.2 Актеры и стимулы ,
4.7 Государственно-частное сотрудничество
Безундер, Эллисон А. 2009 Лучшие практики защиты данных и Конфиденциальность Да Книга 4.6 Обмен / раскрытие информации ,
4.10 Конфиденциальность ,
5.1 Регулирование / ответственность
Беберт, В. Эрл 2010 Обзор проблем в Attribution нет Нет Журнальная статья 4.8 Атрибуция ,
5.3 Государственные организации ,
5.7 Технология
Боме, Райнер 2005 Пересмотр киберстрахования Да Независимый отчет 4.2.2 Стимулы ,
4.2.3 Страхование ,
, 4.2.5 Сбой рынка
Боме, Райнер 2006 Модели и меры для Корреляция в киберстраховании Да Независимый отчет 4.2.3 Страхование ,
5.2 Частные Усилия / Организации
Боме, Райнер 2010 Моделирование киберстрахования Да Независимый отчет 4.2.2 Стимулы ,
4.2.3 Страхование ,
, 5.2 Частные усилия / организации
Буз Аллен Гамильтон и Экономистское разведывательное подразделение 2012-01-15 Cyber ​​Power Index нет Нет Отраслевой отчет 4. Проблемы ,
4.1 Metrics , < 5. Подходы
Брэдли, Кертис А. и Голдсмит, Джек Л. 2011 Обзор международного права и Учреждения Да Статья 3.2.1 Штаты ,
4.12 Cyberwar ,
5,5 Международное право (в том числе военное право)
Браун, Дэвис 2006 Предложение по международной конвенции о регулировании использования информационных систем в вооруженных конфликтах Да Журнальная статья 3.3.1.2 Военные сети (.mil) ,
4.12 Кибервойна ,
5.5 Международное право (включая законы войны)
Бурштейн, Аарон Дж. 2008 Внесение изменений в ECPA создаст культуру исследований в области кибербезопасности Да Журнальная статья 4.6 Обмен / раскрытие информации ,
4.7 Государственно-частное сотрудничество
Деловой круглый стол 2011-10-11 Критическая миссия: A Государственно-частная стратегия эффективной кибербезопасности нет Нет Независимый отчет
Альянс программного обеспечения для бизнеса 2012-02-02 Глобальная система показателей для облачных вычислений - образец экономической возможности No Industry Report 3.3.3.3 Cloud Computing
Business Software Alliance, Center for Democracy & Технология, Торговая палата США, Альянс за безопасность интернета, Tech America 2011-03-08 Повышение уровня кибербезопасности нашей страны с помощью государственно-частного Партнерство: Белая книга нет Нет Отраслевой отчет 4.6 Обмен / раскрытие информации ,
4.7 Государственно-частное сотрудничество ,
5. Подходы
Кабинет министров (Великобритания) 2011-11-11 Кибербезопасность Великобритании Стратегия: защита и продвижение Великобритании в цифровом мире нет Нет Non-U.S. Правительственный отчет 3. Угрозы и действующие лица ,
4.7 Государственно-частное сотрудничество ,
5.3 Правительство организации
Кэмп, Л. Жан 2004 Экономика информационной безопасности Да Book 4.2 Экономика кибербезопасности ,
5.1 Регулирование / ответственность
Кэмп, Л. Жан 2004 Безопасность цен Да Book 4.2.1 Управление рисками и инвестиции ,
4.2.2 Стимулы
Центр новой американской безопасности 2012-06-11 Кибер-будущее Америки: безопасность и процветание в век информации < / TD> нет Нет Независимый отчет 1. Обзор ,
4. Проблемы ,
5. <а href = "/ кибербезопасность / подходы" title = "подходы"> подходы
Центр стратегических и международных исследований 2008 Защита киберпространства для 44-го президентства Да Независимый отчет 4.7 Государственно-частное сотрудничество ,
5.1 регулирование / ответственность ,
5.4 Международное сотрудничество
Центр безопасных информационных технологий 2011 Мировые исследования в области кибербезопасности Саммит (Белфаст 2011) нет Нет Независимый отчет
Четрон, Марвин Дж. и Дэвис, Оуэн 2009 World War 3.0: десять критических тенденций для кибербезопасности Да Журнальная статья 3.2 Актеры и стимулы ,
3.3.1 Общественная критическая инфраструктура ,
4.12 Cyberwar
Кларк, Дэвид и Ландау, Сьюзен 2010 Распутывание атрибутов нет Нет Журнальная статья 4.8 Атрибуция ,
5.6 Сдерживание ,
5,7
Технология
Кларк, Ричард А. 2010 Кибервойна Да Book 3.1 Угроза и скептики ,
3.2.1 Штаты ,
4.12 Cyberwar
Клинтон, Ларри Undated Показатели Cyber-Insurance и влияние на Кибербезопасность Да Независимый отчет 4.2.3 Страхование ,
5.2 Частные Усилия / Организации
Альянс облачной безопасности 2009-12 Руководство по безопасности для критически важных областей в облачных вычислениях V2.1 нет Нет Независимый отчет 3.3.3.3 Облачные вычисления ,
4. Проблемы ,
5.2 Частные усилия / организации
Коэн, Джефф 2010 Ориентация на третьих лиц Сотрудничество нет Нет Журнальная статья 3.1 Угроза и скептики ,
4.7 Государственно-частное сотрудничество ,
4.11 Киберпреступность
Computer Economics, Inc. 2007 Отчет о вредоносных программах за 2007 год Да Отраслевой отчет 4.2 Экономика кибербезопасности
Ассоциация компьютерных исследований 2003 - Четыре грандиозных задачи в области надежных вычислений Да Независимый отчет 4.4 Удобство использования / Человеческий фактор ,
4.6 обмен информацией / раскрытие информации ,
4.9 Управление идентификацией
Корниш, Пол 2009 Кибербезопасность и политически, социально и религиозно мотивированные кибератаки Да Non-U.S. Правительственный отчет 3.2 Актеры и стимулы ,
5.4 Международное сотрудничество
Корниш, Пол и др. 2009 Киберпространство и Национальная безопасность Соединенного Королевства - угрозы и ответные меры Да Независимый отчет 3. Угрозы и действующие лица,
4.7 Public-Private Cooperation,
5.3 Правительство организации
Совет по международным отношениям 2010-07-15 Распутывание атрибутов: перемещение в Ответственность в киберпространстве [Свидетельство ] нет Нет Независимый отчет 3.2 Актеры и стимулы ,
4.8 Attribution ,
5. Подходы
Комиссия CSIS по кибербезопасности для 44-го Президентства, Центр стратегических и международных исследований 2011-01 Кибербезопасность два года спустя нет Нет Независимый отчет 3. Угрозы и действующие лица ,
5. Подходы ,
5.3 Правительственные организации
Инициатива форума по кибербезопасности 2011-05-09 Cyber ​​Dawn: Ливия нет Нет Отраслевой отчет 3. Угрозы и действующие лица ,
4. Проблемы ,
5. <а href = "/ кибербезопасность / подходы" title = "подходы"> подходы
Министерство торговли 2011-06-14 Модели для структуры управления для Национальной стратегии для доверенных Персоны в киберпространстве нет Нет U.S. Правительственный отчет 4.7 Сотрудничество между государственным и частным секторами ,
4.9 Управление идентификационными данными ,
5.3 Правительственные организации
Министерство торговли 2010 Оценка оборонной промышленной базы Да U.S. Правительственный отчет 3.2.5 Преступники и преступные организации ,
3.3.1 Общественная критическая инфраструктура ,
4.7 Государственно-частное сотрудничество
Министерство торговли, Целевая группа по политике Интернета 2011-06 Кибербезопасность, инновации и Интернет Экономика нет Нет U.S. Правительственный отчет 4.2 Экономика кибербезопасности ,
4.7 Государственно-частные Сотрудничество
Министерство обороны 2011-07-14 Стратегия Министерства обороны по работе в киберпространстве нет Нет U.S. Правительственный отчет 3.3.1.2 Военные сети (.mil) ,
5.3 Правительственные организации
Министерство обороны 2011-11-15 Отдел Отчет об оборонной политике в киберпространстве : Отчет Конгрессу в соответствии с Законом о государственной обороне за 2011 финансовый год, раздел 934 нет Нет U.S. Правительственный отчет 4.12 Cyberwar ,
5.3 Правительство Организации ,
5.7 Технология
Министерство обороны 2012-02-16 Программа информационной безопасности DOD: обзор, классификация и Рассекречивание нет Нет U.S. Правительственный отчет 4.6 Обмен / раскрытие информации ,
5.3 Правительственные организации
Министерство обороны 2012-04-11 Отчет о сотрудниках по кибероперациям (DoD) нет Нет U.S. Правительственный отчет
Министерство обороны 1999 An Оценка международно-правовых вопросов в информационных операциях Да U.S. Правительственный отчет 3.2.1 Штаты ,
4.12 Cyberwar ,
5,5 Международное право (в том числе военное право)
Министерство обороны 2005 - Стратегия обороны и гражданской поддержки Родины Да U.S. Правительственный отчет 3.2.4 Террористы ,
3.3.1 Публичная критическая инфраструктура ,
5.3 Правительственные организации
Министерство обороны 2007 Миссия Влияние иностранного влияния на Программное обеспечение DoD Да U.S. Правительственный отчет 3.2.4 Террористы ,
3.3.1 Публичная критическая инфраструктура ,
5.3 Правительственные организации
Министерство обороны 2011-04 Отчет о сотрудниках по кибероперациям (DOD) нет Нет U.S. Правительственный отчет
Министерство энергетики 2012-04 Управление отделом интеллектуального управления Программа грантовых инвестиций в сетку нет Нет U.S. Правительственный отчет 3.3.2.1 Электричество, нефть и природный газ ,
4.2.1 Управление рисками и инвестиции
Генеральный инспектор Министерства энергетики (DOE) 2012-01-01 Департамент Управление программой инвестиционных грантов Smart Grid нет Нет U.S. Правительственный отчет 3.3.2.1 Электричество, нефть и природный газ ,
5.3 Правительственные организации
Министерство энергетики, Айдахо Национальная лаборатория 2010-05-01 Сводный отчет по оценкам NSTB: Общая промышленная система управления Cyber Security Слабые стороны нет Нет U.S. Правительственный отчет 3.3.2 Частная критическая инфраструктура ,
5.7 Технология
Министерство энергетики, Управление по доставке электроэнергии & Надежность энергии Недатированный Кибербезопасность для систем доставки энергии Программа нет Нет U.S. Правительственный отчет 3.3.2.1 Электричество, нефть и природный газ ,
4.2.1 Управление рисками и инвестиции ,
5.3 Правительственные организации
Министерство внутренней безопасности 2009-09-16 Национальный саммит по кибер високосному году 2009: Отчет сопредседателей нет Нет U.S. Правительственный отчет 3.3 Цели безопасности ,
4.2 Экономика кибербезопасности , < br />4.8 Атрибуция
Министерство внутренней безопасности 2007-06 Проблемы остаются в защите кибер-инфраструктуры страны нет Нет U.S. Правительственный отчет 4.6 Обмен / раскрытие информации ,
4.7 Государственно-частное сотрудничество ,
5.3 Государственные организации
Министерство внутренней безопасности 2009-11 Дорожная карта для исследования кибербезопасности < / а> нет Нет U.S. Правительственный отчет 1. Обзор ,
4.2.1 Управление рисками и инвестиции
Министерство внутренней безопасности 2010-08 DHS необходимо улучшить положение безопасности Его кибербезопасность Программные системы нет Нет U.S. Правительственный отчет 3.3.1.1 Правительственные сети (.gov) ,
5.3 Правительственные организации
Министерство внутренней безопасности 2010-09 Национальный план реагирования на киберпреступности нет Нет U.S. Правительственный отчет 3. Угрозы и действующие лица ,
5.3 Государственные организации
Министерство внутренней безопасности 2011-11 План безопасного кибер-будущего: Стратегия кибербезопасности для предприятия национальной безопасности нет Нет U.S. Правительственный отчет 3.3 Цели безопасности ,
5.3 Государственные организации
Министерство внутренней безопасности 2003 Национальная стратегия физической защиты критических инфраструктур и ключевых активов Да U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
3.3.2 Частная критическая инфраструктура ,
5.3 Правительственные организации
Министерство внутренней безопасности 2009 Дорожная карта для исследования кибербезопасности Да U.S. Правительственный отчет 3.3 Цели безопасности ,
5.3 Государственные организации
Министерство юстиции 2011-04 Способность Федерального бюро расследований обращаться к национальным Безопасность Угроза компьютерного вторжения нет Нет U.S. Правительственный отчет 4.6 Обмен / раскрытие информации ,
4.11 Киберпреступность ,
5.3 Правительство организации
заместитель начальника управления разведки 2006 Критические угрозы инфраструктуры и терроризм Да U.S. Правительственный отчет 3.3 Цели безопасности ,
4.11 Cybercrime , <бр />4.12 Cyberwar
Дёрманн, Кнут 2004 Применимость дополнительных протоколов к атакам компьютерной сети Да Независимый отчет 3.2.1 Штаты ,
4.12 Cyberwar ,
5,5 Международное право (в том числе военное право)
Дуглас Моган 2010 The Необходимость в Национальной программе исследований и разработок в области кибербезопасности Да Статья 4.7 Государственно-частное сотрудничество ,
5.3 Правительственные организации
Dunlap Charles J, Jr 2011 Перспективы для кибер Стратег по праву для кибервойны Да Журнальная статья 4.12 Cyberwar ,
5.3 Правительство Организации ,
5.5 Международное право (включая законы войны)
Данлэп, Чарльз Дж. Младший 2009 На пути к Правовой режим киберпространства в XXI веке Да Статья 4.5 Психология и политика ,
4.12 Кибервойна ,
5.5 Международное право (включая законы войны)
Институт Восточного Запада 2011-02-03 Работа над правилами урегулирования киберконфликта: рендеринг Женевы и Гаагские конвенции в киберпространстве нет Нет Независимый отчет 3.2.1 Штаты ,
5.4 Международный Сотрудничество ,
5.5 Международное право (включая законы о War)
Energetics Inc. 2006 Дорожная карта для систем безопасного управления в энергетическом секторе Да Независимый отчет 3.3.1 Публичная критическая инфраструктура ,
4.7 Государственно-частное сотрудничество
Рабочая группа по системам управления энергетическим сектором 2011-09 Дорожная карта для Достигните систем доставки энергии Кибербезопасность нет Нет U.S. Правительственный отчет 3.3.2.1 Электричество, нефть и природный газ ,
4.7 Государственно-частное сотрудничество
ENISA 2010 Введение в отчеты по странам Да Non-U.S. Правительственный отчет 3.2.1 Штаты ,
5.3 Правительство Организации ,
5.4 Кибербезопасность в индустрии платежных карт
Да Журнальная статья 3.2.5 Преступники и преступные организации ,
4.11 Киберпреступность ,
5.1 Регулирование / ответственность
Европейское Агентство Сети и Информационной Безопасности 2010-10-07 Анализ Stuxnet нет Нет Non-U.S. Правительственный отчет 3. Угрозы и действующие лица ,
5.7 Технология
Европейское агентство по сетевой и информационной безопасности (ENISA) 2011-04-11 Устойчивость экосистемы межсетевого взаимодействия, в: нет Нет Non-U.S. Правительственный отчет 3. Угрозы и действующие лица ,
4. Проблемы ,
5. <а href = "/ кибербезопасность / подходы" title = "подходы"> подходы
Федеральный совет по информационным технологиям 2012-01-04 Федеральная программа управления рисками и авторизацией (FedRAMP) < / TD> нет Нет U.S. Правительственный отчет 3.3.3.3 Облачные вычисления ,
5.3 Государственные организации
Федеральная комиссия связи (FCC) 2010-04-21 Изучите надежность и отказоустойчивость коммерческой широкополосной связи сети связи нет Нет U.S. Правительственный отчет 3.3.3 Связь ,
5.1 Регулирование / ответственность ,
5.3 Правительственные организации
Федеральная комиссия связи (FCC) 2011-06-03 План FCC по обеспечению Безопасность Телекоммуникационные сети нет Нет U.S. Правительственный отчет
Координационный совет сектора финансовых услуг по защите критической инфраструктуры 2008 Программа исследований в области банковского дела и Финансовый сектор Да Независимый отчет 3.3.2.2 Финансовые учреждения и сети ,
4.1 Metrics ,
4.2.1 Управление рисками и инвестиции
Фишер, Эрик А.
CRS
2012-04-23 Федеральные законы, касающиеся кибербезопасности: обсуждение предлагаемых изменений нет Нет U.S. Правительственный отчет 3.3 Цели безопасности ,
5.1 Регулирование / Ответственность
Франклин, Джейсон и др. все 2007 Исследование природы и причин богатства Интернет-мискреантов Да Независимый отчет 3.2.5 Преступники и преступные организации ,
4.2 Экономика кибербезопасности ,
4.11 Киберпреступность
Гандал, Нил 2008 An Введение в ключевые темы экономики кибербезопасности Да Book 4.2 Экономика кибербезопасности ,
4.2.2 Стимулы , < br />5,7 Технология
GAO 2003-08-27 Усилия по улучшению обмена информацией должны быть усилены нет Нет U.S. Правительственный отчет 4.6 Обмен / раскрытие информации ,
5.3 Правительственные организации
GAO 2004-05-28 Оценка технологии: кибербезопасность для защиты критической инфраструктуры нет Нет U.S. Правительственный отчет 3.3 Цели безопасности ,
4.7 Государственно-частное сотрудничество ,
5.7 Технология
GAO 2008-07-31 Киберанализ и предупреждение: DHS сталкивается с проблемами в создании комплексного Национальный потенциал нет Нет U.S. Правительственный отчет 5.3 Правительственные организации
GAO 2009-09-24 Защита критической инфраструктуры: современные потребности в подходе к планированию в киберсекторе Переоценка нет Нет U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
5.3 Правительственные организации
GAO 2009-11-17 Необходимы постоянные усилия для защиты информационных систем от развивающихся угроз < / а> нет Нет U.S. Правительственный отчет 3.2 Актеры и стимулы ,
3.3.1 Общественная критическая инфраструктура ,
5.3 Правительство организации
GAO 2010-03-05 Кибербезопасность: прогресс достигнут, но проблемы остаются в определении и координации Комплексная национальная инициатива нет Нет U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
5.3 Правительственные организации
GAO 2010-03-16 Кибербезопасность: требуется постоянное внимание для защиты федеральных информационных систем от Развивающиеся угрозы нет Нет U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
5.3 Правительственные организации
GAO 2010-03-24 Информационная безопасность: необходимы согласованные действия для устранения постоянных недостатков, в : нет Нет U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
5.3 Правительственные организации
GAO 2010-04-12 Согласованные усилия, необходимые для консолидации и безопасности интернет-соединений в федеральных агентствах нет Нет U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
5.3 Правительственные организации ,
5.7 Технология
GAO 2010-06-03 Кибербезопасность: необходимо решить ключевые проблемы, чтобы улучшить исследования и Разработка нет Нет U.S. Правительственный отчет 4.7 Государственно-частное сотрудничество ,
5.3 Правительственные организации
GAO 2010-06-16 Требуется постоянное внимание для защиты федеральных информационных систем от развития Угрозы нет Нет U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
5.3 Правительственные организации
GAO 2010-07-01 Федеральное руководство, необходимое для решения проблем контроля при внедрении облачных вычислений нет Нет U.S. Правительственный отчет 3.3.3.3 Облачные вычисления ,
5.3 Государственные организации
GAO 2010-07-15 Защита критической инфраструктуры: ключевые частные и публичные кибер-ожидания необходимо Быть Последовательный адрес нет Нет U.S. Правительственный отчет 4.6 Обмен / раскрытие информации ,
4.7 Государственно-частное сотрудничество ,
5.3 Государственные организации
GAO 2010-08-02 США сталкиваются с проблемами в решении глобальной кибербезопасности и управления нет Нет U.S. Правительственный отчет 4.7 Государственно-частное сотрудничество ,
5.3 Правительственные организации ,
5.4 Международное сотрудничество
GAO 2010-09-15 Информационная безопасность: прогресс, достигнутый в гармонизации политики и руководящих указаний для национальных Системы безопасности и системы национальной безопасности нет Нет U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
5.3 Правительственные организации
GAO 2010-09-23 Усилия DHS по оценке и повышению устойчивости развиваются, но управление программой Может быть Усиленный нет Нет U.S. Правительственный отчет 3.3 Цели безопасности,
5.3 Government Organizations
ГАО 2010-10-06 Политика в области киберпространства: исполнительная власть делает успехи Реализация обзора политики 2009 года Рекомендации, но необходимо устойчивое лидерство нет Нет U.S. Правительственный отчет 5.1 Регулирование / ответственность ,
5.3 Государственные организации
GAO 2010-11-30 Информационная безопасность: федеральные агентства предприняли шаги по обеспечению безопасности беспроводных сетей , но Дальнейшие действия могут снизить риск нет Нет U.S. Правительственный отчет 3.3.3 Связь ,
5.3 Государственные организации ,
5.7 Технология
GAO 2011-01-12 Модернизация электросетей: прогресс, достигнутый в отношении рекомендаций по кибербезопасности, но ключ Проблемы остаются для решения нет Нет U.S. Правительственный отчет 3.3.2.1 Электричество, нефть и природный газ ,
5.1 регулирование / ответственность ,
5.3 Государственные организации
GAO 2011-03-16 Кибербезопасность: требуется постоянное внимание для защиты критической инфраструктуры нашей страны и федеральные информационные системы нет Нет U.S. Правительственный отчет 3.3 Цели безопасности ,
5.1 Регулирование / ответственность ,
5.3 Правительственные организации
GAO 2011-07-08 Информационная безопасность: государство предприняло шаги для реализации непрерывного мониторинга Приложение, но основные проблемы остаются нет Нет U.S. Правительственный отчет 3.3.1.1 Правительственные сети (.gov) ,
5.3 Правительственные организации ,
5.7 Технология
GAO 2011-07-25 Кибер-усилия Министерства обороны: Министерство обороны сталкивается с проблемами в своей кибер-деятельности нет Нет U.S. Правительственный отчет 3.3.1.2 Военные сети (.mil) ,
5.3 Правительственные организации
ГАО 2011-07-26 Продолжение внимания, необходимого для защиты критической инфраструктуры нашей страны нет Нет U.S. Правительственный отчет 3.3 Цели безопасности ,
5.1 Регулирование / ответственность ,
5.3 Правительственные организации
GAO 2011-07-29 Кибернетические действия Министерства обороны: определения, фокус и методология Необходимо для Министерство обороны разработало бюджетные сметы для киберпространства с полным спектром нет Нет U.S. Правительственный отчет 3.3.1.2 Военные сети (.mil) ,
4.2 Экономика Кибербезопасность ,
5.3 Правительственные организации
GAO 2011-10-03 Информационная безопасность: недостатки сохраняются на фоне новых федеральных усилий по внедрению Требования нет Нет U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
4.4 Удобство использования / человеческий фактор ,
5.3 Государственные организации
GAO 2011-10-05 Информационная безопасность: необходимы дополнительные рекомендации для решения проблем облачных вычислений нет Нет U.S. Правительственный отчет 3.3.1 Общественная критическая инфраструктура ,
3.3.3.3 Облачные вычисления ,
5.3 Государственные организации
GAO 2011-10-17 Федеральные директора по информационным технологиям: существуют возможности для улучшения роли в информации Управление технологиями нет Нет U.S. Правительственный отчет 5.1 Регулирование / ответственность ,
5.3 Государственные организации
GAO 2011-11-29 Кибербезопасность Человеческий капитал: инициативы нуждаются в лучшем планировании и координации, в нет Нет U.S. Правительственный отчет 4.2 Экономика кибербезопасности ,
4.4 Удобство использования / Человек Факторы ,
5.3 > Государственные организации
GAO 2011-12-09 Защита критической инфраструктуры: руководство по кибербезопасности доступно, но больше может Быть Сделано, чтобы способствовать его использованию Нет U.S. Правительственный отчет 3.3 Цели безопасности ,
5.1 Регулирование / ответственность ,
5.3 Правительственные организации
GAO 2012-01-13 Заключение контрактов на оборону: улучшенные политики и инструменты могут помочь повысить конкуренцию на Закупки исключений национальной безопасности Министерства обороны США нет Нет U.S. Правительственный отчет 3.3.1.2 Военные сети (.mil) ,
4.7 Государственно-частное сотрудничество
GAO 2012-02-28 Кибербезопасность: вызовы для Обеспечение модернизированного электричества Сетка нет Нет Non-U.S. Правительственный отчет
GAO 2009 Защита критической инфраструктуры - в настоящее время для киберсектора Подход к планированию нуждается в переоценке Да U.S. Правительственный отчет 3.3.1 Общественная критическая инфраструктура ,
5.1 регулирование / ответственность ,
5.3 Государственные организации
GAO 2009-07 Информационная безопасность: агентства продолжают сообщать о прогрессе, но необходимо , смягчать Постоянные недостатки нет Нет U.S. Правительственный отчет 3.3.1.1 Правительственные сети (.gov) ,
5.3 Правительственные организации
GAO 2009-09 Информационная безопасность: необходимы совместные усилия для улучшения федеральной производительности Меры нет Нет U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
5.3 Правительственные организации
GAO 2010 Информационная безопасность - необходимы согласованные усилия для консолидации и защиты интернет-соединений на Федеральные агентства Да U.S. Правительственный отчет 3.3.1.1 Правительственные сети (.gov) ,
4.6 обмен информацией / раскрытие информации ,
5.3 Правительственные организации
GAO 2011-10-05 Информационная безопасность: необходимы дополнительные рекомендации для решения проблем облачных вычислений нет Нет U.S. Правительственный отчет 3.3.3.3 Облачные вычисления ,
5.3 Государственные организации
Гир, Даниэль Э. и Конвей, Даниэль Дж. 2010 Ничего не предпринималось, ничего не получалось Да Журнальная статья 4.2 Экономика кибербезопасности ,
4.2.1 Риск Управление и инвестиции ,
4.2.2 Стимулы
Геллман, Роберт 2010 Гражданские свободы и конфиденциальность Последствия политики для предотвращения кибератак нет Нет Журнальная статья 4.8 Атрибуция ,
4.10 Конфиденциальность ,
5.1
Регулирование / Ответственность
Управление общей отчетности (GAO) 2010-07-15 Защита критической инфраструктуры: ключевые частные и публичные кибер-ожидания необходимо Быть Последовательный адрес нет Нет U.S. Правительственный отчет 3.3 Цели безопасности ,
4.6 Совместное использование / раскрытие информации ,
4.7 Государственно-частное сотрудничество
Управление общей отчетности (GAO) 2011-01-12 Модернизация электросетей: прогресс, достигнутый в отношении рекомендаций по кибербезопасности, но ключ Проблемы остаются для решения нет Нет U.S. Правительственный отчет 3.3.2.1 Электричество, нефть и природный газ ,
5.1 регулирование / ответственность ,
5.3 Государственные организации
Управление общей отчетности (GAO) 2011-03-16 Кибербезопасность: требуется постоянное внимание для защиты критической инфраструктуры нашей страны и федеральные информационные системы нет Нет U.S. Правительственный отчет 3. Угрозы и действующие лица ,
3.3.1 Общественная критическая инфраструктура ,
5.3 Правительство организации
Управление общей отчетности (GAO) 2011-07-29 Кибернетические действия Министерства обороны: определения, фокус и методология Необходимо для Министерство обороны разработало бюджетные сметы для киберпространства с полным спектром нет Нет U.S. Правительственный отчет 4.2 Экономика кибербезопасности ,
5.3 Правительство организации
Управление общей отчетности (GAO) 2011-11-29 Кибербезопасность Человеческий капитал: инициативы нуждаются в улучшении планирования и координации нет Нет U.S. Правительственный отчет 3.3.1 Публичная критическая инфраструктура ,
4.4 Удобство использования / человеческий фактор ,
5.3 Государственные организации
Управление общей отчетности (GAO) 2011-12-09 Защита критической инфраструктуры: руководство по кибербезопасности доступно, но больше может Быть Сделано, чтобы способствовать его использованию нет Нет U.S. Правительственный отчет
Управление общего обслуживания (GSA) 2012-02-07 Концепция операций: FedRAMP нет Нет U.S. Правительственный отчет 3.3.3.3 Облачные вычисления ,
5.3 Государственные организации
Грэди, Марк Ф. 2006 Право и экономика кибербезопасности Да Book 4.2 Экономика кибербезопасности ,
5.1 Регулирование / ответственность
Грэм Дэвид E 2010 Киберугрозы и закон войны Да Журнальная статья 3.2.1 Штаты ,
4.12 Cyberwar ,
5,5 Международное право (в том числе военное право)
Граник, Дженнифер Стиса 2005 Цена ограничения на уязвимости Публикации Да Журнальная статья 4.2 Экономика кибербезопасности ,
4.6 Обмен / раскрытие информации ,
5.1 Регулирование / ответственность
Холлис, Дункан Б. 2007 Почему нужны государства международный закон об информационных операциях Да Журнальная статья 4.12 Cyberwar ,
4.13.1 Правительство правительственному шпионажу ,
5.5 Международное право (включая законы войны)
HP TippingPoint DVLabs 2010 Отчет о главных рисках кибербезопасности за 2010 год Да Отраслевой отчет 4.11 Киберпреступность ,
5.7 Технология
IEEE / EastWest Institute 2010-05-26 Надежность глобального подводного коммуникационного кабеля Инфраструктура (отчет Рогуччи) нет Нет Независимый отчет 3.3.3 Связь ,
4.7 Государственно-частное сотрудничество ,
5.4 Международное сотрудничество
Институт защиты информационной инфраструктуры 2003 Программа исследований и разработок в области кибербезопасности Да Независимый отчет 4.1 Метрики ,
4.2.1 Регулирование / ответственность
Институт науки и международной безопасности 2010-12-22 Stuxnet Take 1000 центрифуг на обогатительной фабрике в Натанзе? Предварительная оценка нет Нет Независимый отчет 3. Угрозы и действующие лица ,
3.3 Цели безопасности ,
5.7 Технология
Международная ассоциация пользователей инструментов (WIB) 2010-11-10 Выпущен стандарт безопасности WIB нет Нет Отраслевой отчет 3.3 Цели безопасности ,
5.4 Международное сотрудничество
Международный союз электросвязи 2012-02-10 Инструментарий МСЭ для законодательства о киберпреступности нет Нет Независимый отчет
Джеймс Клэппер, директор Национальной разведки 2011-02-10 Всемирная оценка угроз сообщества разведки США (Свидетельство) нет Нет U.S. Правительственный отчет 3.1 Угроза и скептики ,
3.2 Актеры и Стимулы
Джонсон, Эрик М. 2008 Управление информационным риском и экономика безопасности Да Book 4.2 Экономика кибербезопасности ,
4.2.1 Риск Управление и инвестиции ,
5.1 Регулирование / ответственность
Джонсон, Винсент Р. 2005 Кибербезопасность, Кража личных данных и пределы ответственности за правонарушения Да Журнальная статья 4.9 Управление идентификацией ,
4.10 Конфиденциальность , <бр />5.1 Регулирование / ответственность
Совместный семинар по угрозам национальной безопасности в киберпространстве и Форуму национальной стратегии 2009-09-15 Национальная безопасность Угрозы в киберпространстве нет Нет Независимый отчет
Джозеф С. Най 2010 Cyber ​​Power Да Статья 3.2.1 Штаты ,
4.12 Cyberwar ,
5,5 Международное право (в том числе военное право)
Журнал стратегических исследований 2011-10-05 Кибервойна не состоится нет Нет Журнальная статья
Келли А. Гейбл 2010 Cyber-Apocalypse Now - защита Интернета от кибертерроризма и использование универсальной юрисдикции как сдерживающий фактор Да Журнальная статья 3.2.4 Террористы ,
3.3 Безопасность Цели ,
5.5 Международное право (включая законы о War)
Керр, Пол К. и др.
CRS
2010-12-09 Компьютерный червь Stuxnet: предвестник новой войны возможность Нет U.S. Правительственный отчет 3.3 Цели безопасности ,
4.12 Cyberwar ,
5.4 Международное право (в том числе военное право)
Кесан, Джей П. и Хейс, Кэрол М. 2010 продумывая активную защиту в Киберпространство нет Нет Журнальная статья 4.2 Экономика кибербезопасности ,
5.3 Правительство Организации ,
5.7 Технология
Кобаяши, Брюс Х. 2005 Экономический анализ частных и социальных затрат на обеспечение безопасности Кибербезопасность и другие товары общественной безопасности Да Журнальная статья 4.2.1 Управление рисками и инвестиции ,
4.2.2 Стимулы ,
4.7 Государственно-частные Сотрудничество
Кобаяши, Брюс Х. 2006 Экономический анализ частных и социальных затрат на обеспечение Кибербезопасность и другие товары общественной безопасности Да Журнальная статья 4.2 Экономика кибербезопасности ,
4.2.2 Стимулы , < br />5,6 Сдерживание
Корнс, Стивен В. 2009 Cyber ​​Operations Да Журнальная статья 4.8 Атрибуция ,
4.12 Cyberwar ,
5,6
Сдерживание
Kramer, Franklin D., et. все 2009 Киберпространство и национальная безопасность Да Book 1. Обзор
Кундра, Вивек 2010-12-09 План реализации 25 пунктов для реформы Федеральное управление информационных технологий нет Нет U.S. Правительственный отчет 3.3.1.1 Правительственные сети (.gov) ,
3.3.3.3 < href = "/ cybersecurity / Cloud_Computing" title = "Облачные вычисления"> Облачные вычисления ,
5.3 Государственные организации
Кундра, Вивек 2011-02-08 Федеральная стратегия облачных вычислений нет Нет U.S. Правительственный отчет 3.3.1.1 Правительственные сети (.gov),
3.3.3.3 Облачные вычисления ,
5.3 Государственные организации
Лан, Тан и др. 2010 Глобальное кибер сдерживание: взгляды из Китая, США, России, Индии и Норвегии Да Независимый отчет 3.2.1 Штаты ,
4.12 Cyberwar ,
5,6 Сдерживание
Лернард, Томас М. 2005 Экономический анализ требований к уведомлениям для нарушений безопасности данных Да Независимый отчет 4.2 Экономика кибербезопасности ,
4.6 Обмен / раскрытие информации ,
5.1 Регулирование / ответственность
Лернард, Томас М. 2006 Много об Ado об уведомлении Да Журнальная статья 4.6 Обмен / раскрытие информации ,
5.1 Регулирование / Ответственность
Льюис, Джеймс Эндрюс 2005 Вспомогательные вооружения, граждане: кибербезопасность и Регулирование в Соединенных Штатах Да Журнальная статья 3.3.1 [[Public Critical Infrastructure,
3.3.2.2 Financial Учреждения и сети ,
3.3.2.3 Транспорт
Либицки, Мартин 2010 перфорация в киберпространстве нет Нет Журнальная статья 3.2.1 Штаты ,
4.12 Cyberwar ,
5,5 Международное право (в том числе военное право)
Лин, Герберт 2012 Киберконфликт и национальная безопасность нет Нет Статья
Лукасик, Стивен Дж. 2010 Основа для размышлений о кибер Конфликт и кибер сдерживание с возможными декларативными политиками для этого домена нет Нет Журнальная статья 3.2 Актеры и стимулы ,
5.4 Международное сотрудничество ,
5.6 Сдерживание
Массачусетский технологический институт (MIT) 2011-12-05 Будущее Электрическая сеть нет Нет Независимый отчет 3.3.2.1 Электричество, нефть и природный газ ,
4. <а href = "/ cybersecurity / Issues" title = "Проблемы"> Проблемы ,
5.1 Регулирование / ответственность
McAfee 2011-08-02 выявлено: Операция Shady RAT: расследование Целевые вторжения в 70+ глобальных компаний, правительств и некоммерческих организаций за последние 5 лет нет Нет Отраслевой отчет 3.2.1 Штаты ,
3.3 Цели безопасности ,
4.13 Шпионаж
McAfee 2012-02-01 Кибербезопасность: Vexed вопрос глобального Правила: независимый отчет о кибер-готовности во всем мире нет Нет Отраслевой отчет 3. Угрозы и действующие лица ,
4. Проблемы ,
5. <а href = "/ кибербезопасность / подходы" title = "подходы"> подходы
McAfee и Центр стратегических и международных исследований (CSIS) 2011-04-21 В темноте: Важнейшие отрасли противостоят Кибератаки нет Нет Отраслевой отчет 3. Угрозы и действующие лица ,
3.3.2 Частная критическая инфраструктура ,
4.7 Государственно-частное сотрудничество
McAfee и программа защиты безопасности 2012-02-12 Кибербезопасность: Vexed Вопрос о глобальных правилах: Независимый отчет о кибер-готовности во всем мире нет Нет Отраслевой отчет 1. Обзор ,
4. Проблемы ,
5. <а href = "/ кибербезопасность / подходы" title = "подходы"> подходы
McAfee, Inc. 2010 Отчет об угрозах McAfee Да Отраслевой отчет 3.2.3 Хактивисты ,
3.2.5 Преступники и преступные организации ,
4.11 Киберпреступность
МакДермотт, Роуз 2010 Принятие решений в рамках Неопределенность нет Нет Журнальная статья 4.4 Удобство использования / Человеческий фактор ,
4.5 Психология и политика ,
4.8 Атрибуция
Microsoft 2010-11 Информационной безопасности Система управления облачной инфраструктурой Microsoft нет Нет Отраслевой отчет 3.3.3.3 Облачные вычисления ,
5.2 Частные Усилия / Организации
Mitre Corp (офис программы JASON) 2010-11 Наука о кибербезопасности нет Нет Независимый отчет 1. Обзор ,
4. Проблемы
Мур, Тайлер 2010 Знакомство с экономикой Кибербезопасность: принципы и варианты политики нет Нет Журнальная статья 4.2 Экономика кибербезопасности ,
4.7 Государственно-частные Сотрудничество ,
5.1 Регулирование / ответственность
Мур, Тайлер 2007 Изучение влияния сайта Борьба с фишингом Да Независимый отчет 4.2 Экономика кибербезопасности ,
4.11 Киберпреступность ,
5,7 Технология
Мур, Тайлер 2008 Последствия отказа от сотрудничества в борьбе с фишингом Да Независимый отчет 3.3.2.2 Финансовые учреждения и сети ,
4.2 Экономика кибербезопасности ,
4.6 Информация Sharing / Раскрытие информации
Мур, Тайлер 2009 Влияние стимулов на извещение и Разборка Да Book 4.2.2 Стимулы ,
4.11 Cybercrime ,
5.4 Международное сотрудничество
Мур, Тайлер и др. все 2009 Экономика онлайн-преступности Yes Journal Article 3.2.5 Criminals and Criminal Organizations,
3.3.2.2 Financial Institutions and Networks,
4.2 Economics of Cybersecurity
Morgan, Patrick M. 2010 Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm No Journal Article 4.12 Cyberwar,
5.4 International Cooperation,
5.6 Deterrence
National Association of Secretaries of State 2012-01-12 Developing State Solutions to Business Identity Theft: Assistance, Prevention and Detection Efforts by Secretary of State Offices No Independent Report 4.7 Public-Private Cooperation,
4.9 Identity Management,
5.3 Government Organizations
National Cyber Defense Initiative 2009 Национальная киберзащита Отчет о семинаре по финансовым услугам Да Независимый отчет 3.3.2.2 Финансовые учреждения и сети ,
4.2.1 Управление рисками и инвестиции ,
5.3 Правительственные организации
Национальный альянс по кибербезопасности и Microsoft 2011-05-13 2011 год Учебный план по киберэтике, кибербезопасности и кибербезопасности в опросе США нет Нет Отраслевой отчет 4.4 Удобство использования / Человеческий фактор
Целевая группа Национального саммита по кибербезопасности 2004 Управление информационной безопасностью Да U.S. Правительственный отчет 4.7 Государственно-частное сотрудничество ,
5.2 Частные усилия / организации ,
5.3 правительственные организации
Национальный консультативный совет по инфраструктуре 2004 Укрепление Интернета Да U.S. Правительственный отчет 3.3 Цели безопасности ,
4.7 Государственно-частное сотрудничество ,
5.3 Правительственные организации
Национальная инициатива по образованию в области кибербезопасности 2011-08-11 Национальная инициатива по кибербезопасности Стратегический план в области образования: создание цифровой нации нет Нет U.S. Правительственный отчет 1. Обзор ,
5.3 Правительство организации
Национальная инициатива по образованию в области кибербезопасности (NICE) 2011-11-21 NICE Cybersecurity трудовые ресурсы Framework нет Нет U.S. Правительственный отчет 4.4 Удобство использования / Человеческий фактор ,
5.3 Государственные организации
Национальный институт стандартов и технологий 2006 Публичная критическая инфраструктура ,
.2.1 Управление рисками и инвестиции ,
5.2 Частные усилия / организации
Национальный институт стандартов и технологий (NIST) 2010-09-02 NIST завершает работу Начальный набор руководств по интеллектуальной безопасности Smart Grid Нет U.S. Правительственный отчет 3.3.2.1 Электричество, нефть и природный газ ,
5.1 регулирование / ответственность ,
5.3 Государственные организации
Национальный исследовательский совет 2009 Технология, политика, Закон и этика в отношении приобретения и использования возможностей кибератак в США нет Нет Независимый отчет
Национальный исследовательский совет 2010-09-21 Повышение удобства использования, безопасности и конфиденциальности информационных технологий: отчет мастерской нет Нет Независимый отчет 4.2 Экономика кибербезопасности ,
4.4 Удобство использования / Человек Факторы ,
4.10 Конфиденциальность
Национальный исследовательский совет 2010-10-05 Материалы семинара по предотвращению кибератак: информирование Стратегии и варианты развития политики США нет Нет Независимый отчет 3. Угрозы и действующие лица ,
4. Проблемы ,
5. <а href = "/ кибербезопасность / подходы" title = "подходы"> подходы
Национальный исследовательский совет 1999 Доверие к киберпространству Да Независимый отчет 3.3.3.2 Общедоступные сети передачи данных ,
4.2.2 Стимулы ,
4.7 Государственно-частное сотрудничество
Национальный исследовательский совет 2007 На пути к более безопасному и более безопасному киберпространству Да Независимый отчет 1. Обзор ,
4.8 Attribution , < br />5,6 Сдерживание
Национальный исследовательский совет, Комитет по повышению продуктивности программно-интенсивных систем 2010-10-20 Критический код: совместимость программного обеспечения для защиты < / TD> нет Нет Независимое воспроизведение 3.3.1.2 Военные сети (.mil) ,
5.3 Правительственные организации,
5.7 Технология
Национальный научно-технический совет 2006 Федеральный план исследований и разработок в области кибербезопасности и обеспечения информационной безопасности Да U.S. Правительственный отчет 4.1 Метрики ,
4.7 Атрибуция ,
4.8
Государственно-частное сотрудничество
Национальный научный фонд 2011-08-11 На переднем крае Исследование кибербезопасности нет Нет U.S. Правительственный отчет 5.7 Технология
Национальный научный фонд 2012-01-17 Принятие риска информационной безопасности нет Нет U.S. Правительственный отчет 4.1 Метрики ,
4.6 Совместное использование / раскрытие информации ,
5.3 Правительственные организации
Институт киберпространства национальной безопасности 2012-07-11 Аналоги Whitepaper-K McKee.pdf A Обзор часто используемых кибер-аналогий нет Нет Независимый отчет
Инициатива национальной безопасности 2010-10-18 American Security Challenge нет Нет Независимый отчет
Исследования и разработки в области сетевых и информационных технологий 2009 Национальный кибер високосный год Саммит 2009, Отчет сопредседателей Да U.S. Правительственный отчет 4.6 Обмен информацией / ее раскрытие ,
4.9 Управление идентификацией ,
5.7 Технология
NIST 2011-09-01 Справочная архитектура облачных вычислений нет Нет U.S. Правительственный отчет 3.3.3.3 Облачные вычисления
NIST 2011-12-01 США. Дорожная карта правительственных технологий облачных вычислений, выпуск 1.0 (Черновик), том II. Полезная информация для усыновителей нет Нет U.S. Правительственный отчет 3.3.3.3 Облачные вычисления ,
5.3 Государственные организации
NIST 2012-02-17 Рекомендации по созданию системы управления идентификационной экосистемой Структура Национальной Стратегии Надежных Идентификаций в Киберпространстве нет Нет U.S. Правительственный отчет 4.7 Государственно-частное сотрудничество,
4.9 Управление идентификацией ,
5.3 Правительственные организации
Nojeim, Грегори Т. 2009 Кибербезопасность: предотвращение террористических атак и защита конфиденциальности в киберпространстве Да U.S. Правительственное Слушание 3.3.2 Частная критическая инфраструктура ,
4.10 Конфиденциальность ,
5.1 Регулирование / ответственность
Североамериканская корпорация по надежности электроэнергии (NERC) 2011-01-26 Федеральная комиссия по регулированию энергетики Мониторинг кибербезопасности энергосистемы нет Нет U.S. Правительственный отчет 3.3.2.1 Электричество, нефть и природный газ ,
4.7 Государственно-частное сотрудничество ,
5.1 Регулирование / Ответственность
NSTC 2011-12 Надежность Киберпространство: стратегический план для Федеральной программы исследований и разработок в области кибербезопасности нет Нет U.S. Правительственный отчет 5.3 Правительственные организации
Най, Джозеф 2010 Cyber ​​Power Да Book 4.12 Cyberwar ,
4.13 Шпионаж ,
5.5
Международное право (в том числе военное право)
ОЭСР 2009 Кибербезопасность и экономические стимулы Да Non-U.S. Правительственный отчет 4.2 Экономика кибербезопасности ,
4.2.2 Стимулы
ОЭСР 2009 Последствия рынка кибербезопасности Да Non-U.S. Правительственный отчет 4.2 Экономика кибербезопасности ,
4.2.2 Стимулы
Офис Управления национальной контрразведки 2011-11-03 Иностранные шпионы воруют экономику США Секреты в киберпространстве нет Нет U.S. Правительственный отчет 3. Угрозы и актеры ,
3.2 Актеры и Стимулы ,
4.13 Шпионаж
Организация экономического сотрудничества и развития (ОЭСР) 2010-11-12 Роль интернет-сервиса Провайдеры в снижении ботнетов: эмпирический анализ на основе данных спама нет Нет Независимый отчет 3. Угрозы и действующие лица ,
5.7 Технология
Организация экономического сотрудничества и развития (ОЭСР) 2012-01-10 ICT Applications for the Smart Grid: Opportunities and Policy Implications No Independent Report
PCAST 2010-12 Designing a Digital Future: Federally Funded Research and Development in Networking and Information Technology No U.S. Government Report 4.3 Supply Chain Issues,
4.10 Privacy,
5.3 Government Organizations
PCAST 2011-06 Report to the President on Ensuring American Leadership in Advanced Manufacturing No U.S. Government Report 4.2.1 Risk Management and Investment,
5.3 Government Organizations
Perkins, Earl 2009 Evolving Cybersecurity Issues in the Utility Industry Yes Independent Report 3.3.2 Private Critical Infrastructure,
3.3.2.4 Water, Sewer, etc.,
4.7 Public-Private Cooperation
Pew Research Center’s Internet & American Life Project 2010-06-11 The future of cloud computing No Independent Report 3.3.3.3 Cloud Computing
Powell, Benjamin 2005 Is Cybersecurity a Public Good Yes Journal Article 4.2 Economics of Cybersecurity,
4.2.5 Market Failure,
5.1 Regulation/Liability
President's Commission on Critical Infrastructure Protection 1997 Critical Foundations Yes U.S. Government Report 3.3.2 Private Critical Infrastructure,
3.3.3 Communications,
5.3 Government Organizations
President's Information Technology Advisory Council 2005 Cyber Security: A Crisis of Prioritization Yes U.S. Government Report 4.2.2 Incentives,
4.7 Public-Private Cooperation,
5.3 Government Organizations
Project on National Security Reform (PNSR) 2010-11 The Power of People: Building an Integrated National Security Professional System for the 21st Century No U.S. Government Report 4.4 Usability/Human Factors,
5.3 Government Organizations
Quadrennial Defense Review 2010-07-30 The QDR in Perspective: Meeting AmericaÅfs National Security Needs In the 21st Century (QDR Final Report) No U.S. Government Report 3.3.1.2 Military Networks (.mil),
5.3 Government Organizations
RAND 2011-12-21 A Cyberworm that Knows No Boundaries No Independent Report 3. Threats and Actors,
5.3 Government Organizations,
5.7 Technology
Rattray, Gregory and Healey, Jason 2010 Categorizing and Understanding Offensive Cyber Capabilities and Their Use No Journal Article 3.1 The Threat and Skeptics,
3.3 Security Targets,
4.12 Cyberwar
Rollins, John and Wilson, Clay 2007 Terrorist Capabilities for Cyberattack Yes U.S. Government Report 3.2.4 Terrorists,
3.3 Security Targets,
4.2.2 Incentives
Romanosky et al. 2008 Do Data Breach Disclosure Laws Reduce Identity Theft Yes Independent Report 4.2.2 Incentives,
4.6 Information Sharing/Disclosure,
5.1 Regulation/Liability
Rosenzweig, Paul 2010 The Organization of the United States Government and Private Sector for Achieving Cyber Deterrence No Journal Article 4.3 Supply Chain Issues,
4.7 Public-Private Cooperation,
5.3 Government Organizations
Rotenberg et. al. 2010 The Cyber War Threat Has Been Grossly Exaggerated Yes Article 3.1 The Threat and Skeptics,
3.2.1 States,
4.12 Cyberwar
Rue, Rachel and Pfleeger, Shari Lawrence 2009 Making the Best Use of Cybersecurity Economic Models Yes Journal Article 4.1 Metrics,
4.2.1 Risk Management and Investment
Santos, Joost R., et. al 2007 A Framework for Linking Cybersecurity Metrics to the Modeling of Macroeconomic Interdependencies Yes Journal Article 3.3.2 Private Critical Infrastructure,
4.1 Metrics
Schmitt Michael N 2002 Wired warfare: Computer network attack and jus in bello Yes Journal Article 3.2.1 States,
4.12 Cyberwar,
5.5 International Law (including Laws of War)
Schmitt Michael N 2004 Direct Participation in Hostilities and 21st Century Armed Conflict Yes Journal Article 3.2.1 States,
4.12 Cyberwar,
5.5 International Law (including Laws of War)
Schmitt, Michael N. 1999 Computer Network Attack and the Use of Force in International Law Yes Journal Article 3.2.1 States,
4.12 Cyberwar,
5.5 International Law (including Laws of War)
Schmitt, Michael N. 2010 Cyber Operations in International Law: The Use of Force, Collective Security, Self-Defense, and Armed Conflicts No Journal Article 3.2.1 States,
4.12 Cyberwar,
5.5 International Law (including Laws of War)
Schmitt, Michael N., et. al 2004 Computers and War Yes Independent Report 3.2.1 States,
4.12 Cyberwar,
5.5 International Law (including Laws of War)
Schneidewind, Norman 2010 Metrics for Mitigating Cybersecurity Threats to Networks Yes Journal Article 4.1 Metrics
Schneier, Bruce 2003 Beyond Fear Yes Book 3.2 Actors and Incentives,
4.5 Psychology and Politics,
5.6 Deterrence
Schneier, Bruce 2008 Schneier on Security Yes Book 3.2 Actors and Incentives,
4.4 Usability/Human Factors,
5.1 Regulation/Liability
Schwartz, Paul 2007 Notification of Data Security Breaches Yes Journal Article 4.2.2 Incentives,
4.6 Information Sharing/Disclosure,
5.1 Regulation/Liability
Secretary of the Air Force 2011-07-27 Legal Reviews of Weapons and Cyber Capabilities No U.S. Government Report 4.12 Cyberwar,
5.3 Government Organizations,
5.5 International Law (including Laws of War)
Shackelford, Scott J. 2010 Estonia Three Years Later Yes Journal Article 3.2.1 States,
4.12 Cyberwar
Shah, Shashi K. 2004 The Evolving Landscape of Maritime Cybersecurity Yes Journal Article 3.3.1 Public Critical Infrastructure,
3.3.2.3 Transportation
Sklerov, Matthew J. 2009 Solving the Dilemma of State Responses to Cyberattacks Yes Journal Article 3.2.1 States,
4.8 Attribution,
5.5 International Law (including Laws of War)
Sofaer, Abraham; Clark, David; and Diffie, Whitfield 2010 Cyber Security and International Cooperation No Journal Article 5.1 Regulation/Liability,
5.4 International Cooperation,
5.5 International Law (including Laws of War)
Software and Information Industry Association (SAII) 2011-07-26 Guide to Cloud Computing for Policy Makers No Independent Report 3.3.3.3 Cloud Computing,
5.1 Regulation/Liability,
5.7 Technology
Stohl, Michael 2006 Cyber Terrorism Yes Journal Article 3.2.3 Hacktivists,
3.2.4 Terrorists,
4.5 Psychology and Politics
Stuart Madnick et al. 2009 Experiences and Challenges with Using CERT Data to Analyze International Cyber Security Yes Journal Article 4.6 Information Sharing/Disclosure,
5.4 International Cooperation
Swire, Peter P. 2004 A Model for When Disclosure Helps Security Yes Journal Article 4.2.2 Incentives,
4.6 Information Sharing/Disclosure,
5.1 Regulation/Liability
Swire, Peter P. 2006 A Theory of Disclosure for Security and Competitive Reasons Yes Journal Article 4.2 Economics of Cybersecurity,
4.6 Information Sharing/Disclosure,
5.1 Regulation/Liability
Symantec 2011-10-24 W32.Duqu: The Precursor to the Next Stuxnet No Industry Report 3. Threats and Actors,
5.7 Technology
Symantec Corporation 2010 Symantec Global Internet Security Threat Report Yes Industry Report 3.3.2.2 Financial Institutions and Networks,
4.2 Economics of Cybersecurity,
4.11 Cybercrime
Telang, Rahul 2007 Impact of Software Vulnerability Announcements on the Market Value of Software Vendors Yes Journal Article 4.1 Metrics,
4.2 Economics of Cybersecurity,
4.6 Information Sharing/Disclosure
Theohary, Catherine A. and Rollins, John 2010 Cybersecurity: Current Legislation, Executive Branch Initiatives, and Options for Congress Yes U.S. Government Report 4.7 Public-Private Cooperation,
5.1 Regulation/Liability,
5.3 Government Organizations
Thom, Maxie 2006 Information Warfare Arms Control: Risks and Costs Yes Journal Article 3.2.1 States,
4.12 Cyberwar,
5. Approaches
Thomas, Rob 2006 The Underground Economy Yes Journal Article 3.2.5 Criminals and Criminal Organizations,
3.3.2.2 Financial Institutions and Networks,
4.11 Cybercrime
Threat Level Blog (Wired) 2010-12-27 A Four-Day Dive Into Stuxnet’s Heart No Independent Report 3. Threats and Actors,
5.7 Technology
Todd, Graham H. 2009 Armed Attack in Cyberspace Yes Journal Article 3.2.1 States,
4.8 Attribution,
5.5 International Law (including Laws of War)
Trend Micro Incorporated 2010 Trend Micro Annual Report Yes Industry Report 4.11 Cybercrime
U.S. Air Force 2010-07-15 Cyberspace Operations: Air Force Doctrine Document 3-12 No U.S. Government Report 3.3.1.2 Military Networks (.mil),
4.12 Cyberwar,
5.3 Government Organizations
U.S. Army War College 2011-05-09 Cyber Infrastructure Protection No U.S. Government Report
U.S. Army War College, Strategy Research Project 2011-03-24 China’s Cyber Power and America’s National Security No U.S. Government Report 3.2.1 States,
4.13 Espionage,
5.3 Government Organizations
U.S. Department of Energy, Infrastructure Security and Energy Restoration 2007-01-01 21 Steps to Improve Cyber Security of SCADA Networks No U.S. Government Report 3.3 Security Targets,
5.3 Government Organizations,
5.7 Technology
U.S. Deputy Secretary of Defense, William J. Lynn (Foreign Affairs) 2010-009 Defending a New Domain No U.S. Government Report
U.S. House Committee on Appropriations (closed/classified) (Subcommittee on Energy and Power) 2011-03-31 Budget Hearing - National Protection and Programs Directorate, Cybersecurity and Infrastructure Protection Programs No U.S. Government Hearing 4.2 Economics of Cybersecurity,
5.3 Government Organizations
U.S. House Committee on Armed Services (Subcommittee on Emerging Threats and Capabilities) 2011-02-11 What Should the Department of Defense’s Role in Cyber Be? No U.S. Government Hearing 3.1 The Threat and Skeptics,
4.12 Cyberwar,
5.3 Government Organizations
U.S. House Committee on Armed Services (Subcommittee on Emerging Threats and Capabilities) 2011-03-16 2012 Budget Request from U.S. Cyber Command No U.S. Government Hearing 3.3.1.2 Military Networks (.mil),
4.2 Economics of Cybersecurity
U.S. House Committee on Armed Services (Subcommittee on Emerging Threats and Capabilities) 2011-11-03 Institutionalizing Irregular Warfare Capabilities No U.S. Government Hearing 4.12 Cyberwar
U.S. House Committee on Armed Services (Subcommittee on Emerging Threats and Capabilities) 2012-03-20 Fiscal 2013 Defense Authorization: IT and Cyber Operations No U.S. Government Hearing 4.2.1 Risk Management and Investment,
5.3 Government Organizations
U.S. House Committee on Energy and Commerce 2011-05-31 Protecting the Electric Grid: the Grid Reliability and Infrastructure Defense Act No U.S. Government Hearing 3.3.2.1 Electricity, Oil and Natural Gas,
4.7 Public-Private Cooperation,
5.1 Regulation/Liability
U.S. House Committee on Energy and Commerce (Subcommittee on Commerce, Manufacturing, and Trade) 2011-06-02 Sony and Epsilon: Lessons for Data Security Legislation No U.S. Government Hearing 4.9 Identity Management,
5.1 Regulation/Liability,
5.2 Private Efforts/Organizations
U.S. House Committee on Energy and Commerce (Subcommittee on Commerce,Trade and Manufacturing) 2011-06-15 Discussion Draft of H.R. ___, a bill to require greater protection for sensitive consumer data and timely notification in case of breach No U.S. Government Hearing 4.6 Information Sharing/Disclosure,
4.10 Privacy,
5.1 Regulation/Liability
U.S. House Committee on Energy and Commerce (Subcommittee on Communications and Technology) 2012-03-07 Cybersecurity:Networks The Pivotal Role of Communications No U.S. Government Hearing 3.3.3 Communications,
5.3 Government Organizations,
5.7 Technology
U.S. House Committee on Energy and Commerce (Subcommittee on Communications and Technology) 2012-03-28 Cybersecurity:Threats to Communications Networks and Public-Sector Responses No U.S. Government Hearing 3.3.3 Communications,
4.7 Public-Private Cooperation,
5.3 Government Organizations
U.S. House Committee on Energy and Commerce (Subcommittee on Oversight and Investigations) 2011-07-26 Cybersecurity: Infrastructure An Overview of Risks to Critical No U.S. Government Hearing 3.3.2.1 Electricity, Oil and Natural Gas,
4.7 Public-Private Cooperation,
5.3 Government Organizations
U.S. House Committee on Energy and Commerce (Subcommittee on Oversight and Investigations) 2012-02-28 Critical Infrastructure Cybersecurity: Assessments of Smart Grid Security No U.S. Government Hearing 3.3.2.1 Electricity, Oil and Natural Gas,
4.2.1 Risk Management and Investment
U.S. House Committee on Energy and Commerce (Subcommittee on Oversight and Investigations) 2012-03-27 IT Supply Chain Security: Review of Government and Industry Efforts No U.S. Government Hearing 4.3 Supply Chain Issues
U.S. House Committee on Financial Services (field hearing in Hoover, AL) 2011-06-29 Field Hearing: Hacked Off: Helping Law Enforcement Protect Private Financial Information No U.S. Government Hearing 3.3.2.2 Financial Institutions and Networks,
5.1 Regulation/Liability
U.S. House Committee on Financial Services (Subcommittee on Financial Institutions and Consumer Credit) 2011-09-14 Combating Cybercriminals No U.S. Government Hearing 3.3.1.1 Government Networks (.gov),
3.3.2.2 Financial Institutions and Networks,
5.7 Government Organizations
U.S. House Committee on Foreign Affairs (Subcommittee on Oversight and Investigations) 2011-04-15 Communist Chinese Cyber-Attacks, Cyber-Espionage and Theft of American Technology No U.S. Government Hearing 3.2.1 States,
4.12 Cyberwar,
4.13 Espionage
U.S. House Committee on Homeland Security (Subcommittee on Cybersecurity, Infrastructure Protection and Security Technologies and Counterterrorism and Intelligence) 2012-04-19 The DHS and DOE National Labs: Finding Efficiencies and Optimizing Outputs in Homeland Security Research and Development No U.S. Government Hearing 4.2.1 Risk Management and Investment,
5.3 Government Organizations,
5.7 Technology
U.S. House Committee on Homeland Security (Subcommittee on Cybersecurity, Infrastructure Protection and Security Technologies and Counterterrorism and Intelligence) 2012-04-26 Iranian Cyber Threat to U.S. Homeland No U.S. Government Hearing 3.2.1 States,
3.3 Security Targets,
4.12 Cyberwar
U.S. House Committee on Homeland Security (Subcommittee on Cybersecurity, Infrastructure Protection and Security Technologies) 2011-02-11 Preventing Chemical Terrorism: Building a Foundation of Security at Our Nation’s Chemical Facilities No U.S. Government Hearing 3.3.2 Private Critical Infrastructure,
5.1 Regulation/Liability,
5.7 Technology
U.S. House Committee on Homeland Security (Subcommittee on Cybersecurity, Infrastructure Protection and Security Technologies) 2011-03-16 Examining the Cyber Threat to Critical Infrastructure and the American Economy No U.S. Government Hearing 3.1 The Threat and Skeptics,
3.3 Security Targets,
4.2 Economics of Cybersecurity
U.S. House Committee on Homeland Security (Subcommittee on Cybersecurity, Infrastructure Protection and Security Technologies) 2011-04-15 DHS Cybersecurity Mission: Promoting Innovation and Securing Critical Infrastructure No U.S. Government Hearing 3.3.2 Private Critical Infrastructure,
4.7 Public-Private Cooperation,
5.1 Regulation/Liability
U.S. House Committee on Homeland Security (Subcommittee on Cybersecurity, Infrastructure Protection and Security Technologies) 2011-06-24 Examining the Homeland Security Impact of the Obama Administration’s Cybersecurity Proposal No U.S. Government Hearing 3.3.1.1 Government Networks (.gov),
4.9 Identity Management,
5.3 Government Organizations
U.S. House Committee on Homeland Security (Subcommittee on Cybersecurity, Infrastructure Protection and Security Technologies) 2011-12-06 Hearing on Draft Legislative Proposal on Cybersecurity No U.S. Government Hearing 3.1 The Threat and Skeptics,
4.7 Public-Private Cooperation,
5.1 Regulation/Liability
U.S. House Committee on Homeland Security (Subcommittee on Cybersecurity, Infrastructure Protection and Security Technologies) 2012-02-01 Consideration and Markup of H.R. 3674 No U.S. Government Hearing 4.6 Information Sharing/Disclosure,
4.7 Public-Private Cooperation,
5.1 Regulation/Liability
U.S. House Committee on Homeland Security (Subcommittee on Cybersecurity, Infrastructure Protection and Security Technology) 2011-10-06 Cloud Computing: What are the Security Implications? No U.S. Government Hearing 3.3.3.3 Cloud Computing,
4.13 Espionage,
5.3 Government Organizations
U.S. House Committee on Homeland Security (Subcommittee on Cybersecurity, Infrastructure Protection, and Security Technologies) 2011-05-26 Unlocking the SAFETY Act’s Potential to Promote Technology and Combat Terrorism No U.S. Government Hearing 4.11 Cybercrime,
5.1 Regulation/Liability,
5.7 Technology
U.S. House Committee on Homeland Security (Subcommittee on Oversight, Investigations and Management) 2012-04-24 America is Under Cyber Attack: Why Urgent Action is Needed No U.S. Government Hearing 3.1 The Threat and Skeptics,
3.2 Actors and Incentives
U.S. House Committee on Oversight and Government Reform 2011-07-07 Cybersecurity: Assessing the Nation’s Ability to Address the Growing Cyber Threat No U.S. Government Hearing 3.3 Security Targets,
4.7 Public-Private Cooperation,
5.3 Government Organizations
U.S. House Committee on Oversight and Government Reform (Subcommittee on National Security, Homeland Defense and Foreign Operations) 2011-05-25 Cybersecurity: Assessing the Immediate Threat to the United States No U.S. Government Hearing 3.1 The Threat and Skeptics,
3.3.1 Public Critical Infrastructure,
4.7 Public-Private Cooperation
U.S. House Committee on Science, Space and Technology 2011-07-21 Markup on H.R. 2096, Cybersecurity Enhancement Act of 2011 No U.S. Government Hearing 4.2.1 Risk Management and Investment,
5.1 Regulation/Liability,
5.7 Technology
U.S. House Committee on Science, Space and Technology (Subcommittee on Research and Science Education) 2011-05-25 Protecting Information in the Digital Age: Federal Cybersecurity Research and Development Efforts No U.S. Government Hearing 3.3.1.1 Government Networks (.gov),
5.3 Government Organizations,
5.7 Technology
U.S. House Committee on Science, Space, and Technology (Subcommittee on Investigations and Oversight) 2012-02-29 NASA Cybersecurity: An Examination of the Agency’s Information Security No U.S. Government Hearing 3.3.1 Public Critical Infrastructure,
5.3 Government Organizations,
5.7 Technology
U.S. House Committee on Science, Space, and Technology (Subcommittee on Technology and Innovation) 2011-09-21 The Cloud Computing Outlook No U.S. Government Hearing 3.3.3.3 Cloud Computing,
4.7 Public-Private Cooperation,
5.1 Regulation/Liability
U.S. House Committee on Small Business (Subcommittee on Healthcare and Technology) 2011-12-01 Cyber Security: Protecting Your Small Business No U.S. Government Hearing 4.2.1 Risk Management and Investment,
5.1 Regulation/Liability
U.S. House Committee on the Judiciary 2011-11-16 Combating Online Piracy (H.R. 3261, Stop the Online Piracy Act) No U.S. Government Hearing 4.11 Cybercrime,
5.1 Regulation/Liability
U.S. House Committee on the Judiciary (Subcommittee on Crime, Terrorism and Homeland Security) 2011-11-15 Cybersecurity: Protecting America’s New Frontier No U.S. Government Hearing 4.10 Privacy,
4.11 Cybercrime
U.S. House Committee on the Judiciary (Subcommittee on Intellectual Property, Competition and the Internet) 2011-05-25 Cybersecurity: Problems Innovative Solutions to Challenging No U.S. Government Hearing 4.7 Public-Private Cooperation,
4.11 Cybercrime,
5.2 Private Efforts/Organizations
U.S. House Permenant Select Committee on Intelligence 2011-02-10 World Wide Threats No U.S. Government Hearing 3.1 The Threat and Skeptics,
5.1 Regulation/Liability,
5.3 Government Organizations
U.S. House Permenant Select Committee on Intelligence 2011-10-04 Cyber Threats and Ongoing Efforts to Protect the Nation No U.S. Government Hearing 4.7 Public-Private Cooperation,
4.13.2 Industrial Espionage,
5.4 International Cooperation
U.S. House Permenant Select Committee on Intelligence 2011-12-01 Markup: Draft Bill: Cyber Intelligence Sharing and Protection Act of 2011 No U.S. Government Hearing 4.6 Information Sharing/Disclosure,
5.1 Regulation/Liability
U.S. Navy 2010-06-17 DON (Department of the Navy) Cybersecurity/Information Assurance Workforce Management, Oversight and Compliance No U.S. Government Report 3.3.1.2 Military Networks (.mil),
5.3 Government Organizations
U.S. Senate Committee on Armed Services 2012-03-27 To receive testimony on U.S. Strategic Command and U.S. Cyber Command in review of the Defense Authorization Request for Fiscal Year 2013 and the Future Years Defense Program. No U.S. Government Hearing 3.2.1 States,
4.2 Economics of Cybersecurity,
4.12 Cyberwar
U.S. Senate Committee on Armed Services (Subcommittee on Emerging Threats and Capabilities) 2011-05-03 To receive testimony on the health and status of the defense industrial base and its science and technology-related elements No U.S. Government Hearing 3.3.1.2 Military Networks (.mil),
4.3 Supply Chain Issues,
5.3 Government Organizations
U.S. Senate Committee on Armed Services (Subcommittee on Emerging Threats and Capabilities) 2012-03-20 To receive testimony on cybersecurity research and development in review of the Defense Authorization Request for Fiscal Year 2013 and the Future Years Defense Program No U.S. Government Hearing 4.2.1 Risk Management and Investment,
4.12 Cyberwar,
5.3 Government Organizations
U.S. Senate Committee on Banking, Housing and Urban Affairs 2011-06-21 Cybersecurity and Data Protection in the Financial Sector No U.S. Government Hearing 3.3.2.2 Financial Institutions and Networks,
4.10 Privacy,
5.1 Regulation/Liability
U.S. Senate Committee on Commerce, Science and Transportation 2011-06-29 Privacy and Data Security: Protecting Consumers in the Modern World No U.S. Government Hearing 4.9 Identity Management,
4.10 Privacy,
5.1 Regulation/Liability
U.S. Senate Committee on Energy and Natural Resources 2011-03-15 [ Cybersecurity and Critical Electric Infrastructure (closed)] No U.S. Government Hearing 3.3.2.1 Electricity, Oil and Natural Gas
U.S. Senate Committee on Energy and Natural Resources 2011-05-05 Cybersecurity of the Bulk-Power System and Electric Infrastructure No U.S. Government Hearing 3.3.2.1 Electricity, Oil and Natural Gas,
4.7 Public-Private Cooperation
U.S. Senate Committee on Homeland Security and Governmental Affairs 2011-02-17 Homeland Security Department’s Budget Submission for Fiscal Year 2012 No U.S. Government Hearing
U.S. Senate Committee on Homeland Security and Governmental Affairs 2011-03-10 Information Sharing in the Era of WikiLeaks: Balancing Security and Collaboration No U.S. Government Hearing 3.3.1 Public Critical Infrastructure,
4.6 Information Sharing/Disclosure,
5.3 Government Organizations
U.S. Senate Committee on Homeland Security and Governmental Affairs 2011-05-23 Protecting Cyberspace: Assessing the White House Proposal No U.S. Government Hearing 3.3 Security Targets,
5.1 Regulation/Liability
U.S. Senate Committee on Homeland Security and Governmental Affairs 2012-02-16 Securing America’s Future: The Cybersecurity Act of 2012 No U.S. Government Hearing 3.3.2 Private Critical Infrastructure,
4.6 Information Sharing/Disclosure,
5.1 Regulation/Liability
U.S. Senate Committee on Judiciary 2011-03-30 Oversight of the Federal Bureau of Investigation No U.S. Government Hearing 3. Threats and Actors,
4.6 Information Sharing/Disclosure,
5.3 Government Organizations
U.S. Senate Committee on Judiciary 2011-09-07 Cybercrime: Updating the Computer Fraud and Abuse Act to Protect Cyberspace and Combat Emerging Threats No U.S. Government Hearing 3.11 Cybercrime,
4.13.2 Industrial Espionage,
5.1 Regulation/Liability
U.S. Senate Committee on Judiciary 2012-03-13 The Freedom of Information Act: Safeguarding Critical Infrastructure Information and the Public’s Right to Know No U.S. Government Hearing 3.3.1 Public Critical Infrastructure,
4.6 Information Sharing/Disclosure,
5.1 Regulation/Liability
U.S. Senate Committee on Judiciary (Subcommittee on Crime and Terrorism) 2011-04-12 Cyber Security: Responding to the Threat of Cyber Crime and Terrorism No U.S. Government Hearing 4.11 Cybercrime,
5.1 Regulation/Liability
U.S. Senate Committee on Judiciary (Subcommittee on Crime and Terrorism) 2011-06-21 Cybersecurity: Evaluating the Administration’s Proposals No U.S. Government Hearing 1. Overview,
5.1 Regulation/Liability,
5.3 Government Organizations
U.S. Senate Committee on Small Business and Entrepreneurship 2011-07-25 Role of Small Business in Strengthening Cybersecurity Efforts in the United States No U.S. Government Hearing 4.2.2 Incentives,
4.7 public-Private Cooperation
United States Secret Service 2004 Insider Threat Study Yes U.S. Government Report 3.3.2.2 Financial Institutions and Networks,
4.2.2 Incentives,
4.4 Usability/Human Factors
University of Southern California (USC) Information Sciences Institute, University of California Berkeley (UCB), McAfee Research 2011-01-13 Design of the DETER Security Testbed No Independent Report 5.3 Government Organizations,
5.7 Technology
van Eeten, Michael and Bauer, Johannes M. 2009 Emerging Threats to Internet Security: Incentives, Externalities and Policy Implications Yes Journal Article 3.3.1.1 Government Networks (.gov),
4.2 Economics of Cybersecurity,
4.11 Cybercrime
van Eeten, Michel J. G. 2008 Economics of Malware Yes Non-U.S. Government Report 4.2 Economics of Cybersecurity
Varian, Hal 2000 Managing Online Security Risks Yes Article 4.2 Economics of Cybersecurity,
4.2.1 Risk Management and Investment
Varian, Hal 2004 System Reliability and Free Riding Yes Book 4.2 Economics of Cybersecurity
Vatis, Michael A. 2010 The Council of Europe Convention on Cybercrime No Journal Article 4.11 Cybercrime,
5.5 International Law (including Laws of War),
5.6 Deterrence
Verizon 2010 2010 Data Breach Investigations Report Yes Industry Report 3.3.2.2 Financial Institutions and Networks,
4.11 Cybercrime,
5.2 Private Efforts/Organizations
Watts, Sean 2010 Combatant Status and Computer Network Attack Yes Journal Article 3.2.1 States,
4.12 Cyberwar,
5.5 International Law (including Laws of War)
White House 2009 Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure No U.S. Government Report 1. Overview,
4.7 Public-Private Cooperation
White House 2011-04 National Strategy for Trusted Identities in Cyberspace: Enhancing Online Choice, Efficiency, Security, and Privacy No U.S. Government Report 4.7 Public-Private Cooperation,
4.9 Identity Management
White House 2011-05 International Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World No U.S. Government Report 1. Overview
White House 2012-01 National Strategy for Global Supply Chain Security No U.S. Government Report 4.3 Supply Chain Issues
White House 2012-02 Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy No U.S. Government Report 4.10 Privacy,
5.1 Regulation/Liability
White House 2010-12-16 Designing A Digital Future: Federally Funded Research And Development In Networking And Information Technology No U.S. Government Report 3.3.1 Public Critical Infrastructure,
4. Issues,
5. Approaches
White House 2011-02-13 Federal Cloud Computing Strategy No U.S. Government Report 3.3.3.3 Cloud Computing,
5.3 Government Organizations,
5.7 Technology
White House 2011-04-15 Administration Releases Strategy to Protect Online Consumers and Support Innovation and Fact Sheet on National Strategy for Trusted Identities in Cyberspace No U.S. Government Report 4.7 Public-Private Cooperation,
4.9 Identity Management,
5.3 Government Organizations
White House 2011-04-15 National Strategy for Trusted Identities in Cyberspace No U.S. Government Report 4.7 Public-Private Cooperation,
4.9 Identity Management,
5.3 Government Organizations
White House 2003 The National Strategy to Secure Cyberspace Yes U.S. Government Report 4.7 Public-Private Cooperation,
5.3 Government Organizations,
5.4 International Cooperation
White House 2009 Cyberspace Policy Review Yes U.S. Government Report 4.7 Public-Private Cooperation,
5.2 Private Efforts/Organizations,
5.3 Government Organizations
White House 2010 The Comprehensive National Cybersecurity Initiative Yes U.S. Government Report 3.3.1 Public Critical Infrastructure,
3.3.2 Private Critical Infrastructure,
5.3 Government Organizations
White House (Office of Science & Technology Policy) 2010-12-06 Partnership for Cybersecurity Innovation No U.S. Government Report 3.3.2.2 Financial Institutions and Networks,
4.7 Public-Private Cooperation,
5.3 Government Organizations
White House/Office of Management and Budget (OMB) 2011-12-08 Security Authorization of Information Systems in Cloud Computing Environments (FedRAMP) No U.S. Government Report 3.3.3.3 Cloud Computing,
5.3 Government Organizations
White House/OMB 2009-05-29 Cyberspace Policy Review: Assuring a Trusted and Resilient Communications Infrastructure No U.S. Government Report 4. Issues,
5. Approaches
White House/OMB 2010-03-02 Comprehensive National Cybersecurity Initiative (CNCI) No U.S. Government Report 3.3.1 Public Critical Infrastructure,
5.3 Government Organizations,
5.7 Technology
White House/OMB 2010-06-25 The National Strategy for Trusted Identities in Cyberspace: Creating Options for Enhanced Online Security and Privacy No U.S. Government Report 4.7 Public-Private Cooperation,
4.9 Identity Management,
5.3 Government Organizations
White House/OMB 2010-07-06 Clarifying Cybersecurity Responsibilities No U.S. Government Report 5.3 Government Organizations
White House/OMB 2010-12-09 25 Point Implementation Plan to Reform Federal Information Technology Management No U.S. Government Report 4.2 Economics of Cybersecurity,
5.3 Government Organizations,
5.7 Technology
White House/OMB 2011-02-13 Federal Cloud Computing Strategy No U.S. Government Report 3.3.3.3 Cloud Computing,
5.3 Government Organizations,
5.7 Technology
White House/OMB 2011-05-12 Cybersecurity Legislative Proposal (Fact Sheet) No U.S. Government Report 4. Issues,
5.3 Government Organizations
White House/OMB 2011-05-16 International Strategy for Cyberspace No U.S. Government Report 4.6 Information Sharing/Disclosure,
5.3 Government Organizations,
5.4 International Cooperation
White House/OMB 2011-09-14 FY 2012 Reporting Instructions for the Federal Information Security Management Act and Agency Privacy Managementa No U.S. Government Report 4.6 Information Sharing/Disclosure,
5.3 Government Organizations
White House/OMB 2011-10-07 Structural Reforms to Improve the Security of Classified Networks and the Responsible Sharing and Safeguarding of Classified Information No U.S. Government Report 3.3.1 Public Critical Infrastructure,
4.6 Information Sharing/Disclosure,
5.3 Government Organizations
White House/OMB 2011-12-06 Trustworthy Cyberspace: Strategic Plan for the Federal Cybersecurity Research and Development Program No U.S. Government Report 5.3 Government Organizations,
5.7 Technology
Wilshusen, Gregory C. and Powner, David A. 2009 Continued Efforts Are Needed to Protect Information Systems from Evolving Threats Yes U.S. Government Hearing 3.3.1.1 Government Networks (.gov),
5.1 Regulation/Liability,
5.3 Government Organizations
Wilson, Clay 2007-03-20 Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues No U.S. Government Report 3.3 Security Targets,
4.12 Cyberwar
Zittrain, Jonathan L. 2008 The Future of the Internet and How To Stop It Yes Book 4.4 Usability/Human Factors,
5.1 Regulation/Liability
Centre for Secure Information Technologies 2012 2nd World Cyber security Technology Research Summit (Belfast 2012) No Independent Report


Jump to Table of Contents

Retrieved from "http://cyber.harvard.edu/cybersecurity/?title=Economics_of_Cybersecurit y&oldid=6732" Новый! Комментарии

Как легко .

Условия

Паранойя (2013) – Фильм Про Рейтинг: 7,8/10 - ‎4 голоса Но его босс даёт ему второй шанс - он собирается использовать Адама для промышленного шпионажа в конкурирующей компании, пообещав при этом ... www.filmpro.ru › materials Обзор «Фильм Про»: Промышленный шпионаж в кино ... 21 мар. 2016 г. - Именно поэтому промышленный шпионаж – дело невероятно рискованное, но при этом крайне прибыльное. Голливуд в своих ... www.kinopoisk.ru › lists Промышленный шпионаж — поиск фильмов по ключевым ... Список фильмов и сериалов в которых есть Промышленный шпионаж. Поиск фильмов и сериалов по ключевым словам. Места, события, персонажи ... www.vashdosug.ru › Подборки по темам Фильмы пpo Промышленный шпионаж – список лучших ... Список фильмов и сериалов про Промышленный шпионаж: новинки, список лучших фильмов, оценки и рецензии. ubr.ua › Досуг Не доверяй никому - 7 фильмов о промышленном шпионаже 31 авг. 2018 г. - 7 бесподобных фильмов о промышленном шпионаже, герои которых в стремлении раскрыть секрет успеха дадут фору спецагентам. Видео ПРЕДПРОСМОТР 23:07 Промышленный шпионаж tops and facts YouTube - 13 февр. 2018 г. ПРЕДПРОСМОТР 28:15 Промышленный шпионаж Norashaf YouTube - 7 сент. 2013 г. ПРЕДПРОСМОТР 24:26 Главное на «Фильм Про», Кинодаты, «Экипаж ... Фильм Про YouTube - 1 апр. 2016 г. 59:46 Попутчик - Промышленный шпионаж АВТО ПЛЮС YouTube - 23 нояб. 2013 г. 5:56:08 КЛАССНЫЙ СЕРИАЛ! "Частный детектив" (1-8 серия ... KINOFILM TV YouTube - 10 дек. 2018 г. ПРЕДПРОСМОТР 44:33 Частный детектив. 1 серия. Детективы. Лучшие Детективы ... Star Media YouTube - 23 апр. 2019 г. 2:27:55 Что-То Пошло Не Так Ivi - 26 нояб. 2019 г. Все результаты krugozor.site › Разное Не доверяйте никому - 7 фильмов о промышленном ... 31 авг. 2018 г. - Не доверяйте никому — 7 фильмов о промышленном шпионаже. Они готовы к чему-нибудь, чтобы украсть идею кого-то другого. db.rutab.net › keyword Фильмы: Промышленный шпионаж - Rutab.net Фильмы: Промышленный шпионаж. Топ лучших фильмов, в которых встречается Промышленный шпионаж. Название. Рейтинг. Год. Беспощаднее ... www.kino-teatr.ru › kino › movie › sov › annot Контракт века (1985) - информация о фильме - советские ... Рейтинг: 10/10 - ‎9 отзывов 4 апр. 2017 г. - Контракт века (1985) - информация о фильме - советские фильмы ... Тема, вроде бы, интересная - промышленный шпионаж, тесно ... Картинки по запросу фильм промышленный шпионаж Картинки по запросу фильм промышленный шпионаж Картинки по запросу фильм промышленный шпионаж Картинки по запросу фильм промышленный шпионаж 3 дня назад Картинки по запросу фильм промышленный шпионаж Картинки по запросу фильм промышленный шпионаж Картинки по запросу фильм промышленный шпионаж Картинки по запросу фильм промышленный шпионаж Картинки по запросу фильм промышленный шпионаж Картинки по запросу фильм промышленный шпионаж Картинки по запросу фильм промышленный шпионаж Показать все Другие картинки по запросу "фильм промышленный шпионаж" Пожаловаться на картинки Вместе с фильм промышленный шпионаж часто ищут паранойя фильм паранойя смотреть онлайн промышленный шпионаж фильм промышленный переворот в англии и его последствия фильм промышленный фильм промышленный город фильм промышленный дизайн 4 части фильм промышленный интерскол фильм промышленный переворот фильм про промышленный шпионаж фильм про шпионаж промышленный фильм промышленный шпионаж 181 методы промышленного шпионажа методы промышленного шпионажа и альтернативные технологии конкурентной разведки методы промышленного шпионажа его громкие случаи способы защиты от промышленного шпионажа швачка и.в методы промышленного шпионажа книги 7 методов промышленного шпионажа, с которыми сложно ... 26 дек. 2016 г. - Вот какими методами промышленного шпионажа пользуются недобросовестные компании, чтобы получить преимущество на рынке. ru.wikipedia.org › wiki › Промышленный_шпионаж Промышленный шпионаж — Википедия Промышленный шпионаж (также экономический или корпоративный шпионаж) — форма недобросовестной конкуренции, при которой осуществляется ... www.bnti.ru › showart Промышленный шпионаж в России. Методы и средства 1 февр. 2007 г. - Промышленный шпионаж существовал всегда, по крайней мере, со времен Прометея, который осуществил несанкционированную ... novybusiness.ru › articles_22 Методы промышленного шпионажа — Новый бизнес Давно прошли те времена, когда добыванием информации занимались только спецслужбы и криминальные структуры. Сегодня все чаще объектом ... www.legis-s.ru › articles › promyshlennyy-i-kommercheskiy-shpionazh Промышленный шпионаж: защита от прослушивания ... Перейти к разделу Методы коммерческого шпионажа - Для получения информации методом промышленного шпионажа конкуренты могут ... document.wikireading.ru › ... 9 глава методы современного промышленного шпионажа МЕТОДЫ СОВРЕМЕННОГО ПРОМЫШЛЕННОГО ШПИОНАЖА. Наконец, мы подошли к тем методам промышленного шпионажа, которые применяются ... www.kom-dir.ru › Статьи › Отношения с конкурентами Промышленный шпионаж: как обезопасить компанию от ... 5 мар. 2019 г. - Откуда берет начало промышленный шпионаж как явление. Какое место занимает он сегодня в мире и в России. Какие методы и ... www.hitsec.ru › interesting › promyshlennyi_shpionazh_osobennosti... Статья: Промышленный шпионаж: особенности и методы ... Промышленный шпионаж: особенности и методы борьбы. На сегодняшний день защита конфиденциальной информации является приоритетной ... stakhanovets.ru › blog › promyshlennyj-shpionazh-ukraden-sekret-ut... Промышленный шпионаж: варианты защиты - Стахановец 14 окт. 2015 г. - По мнению западных экспертов, промышленный шпионаж – одна из серьезнейших угроз современного бизнеса. И от кражи данных не ... studbooks.net › informatika › metody_promyshlennogo_shpionazha МЕТОДЫ ПРОМЫШЛЕННОГО ШПИОНАЖА, СРЕДСТВА ... угроза информационный безопасность шпионаж. Прежде чем выделить методы промышленного шпионажа, необходимо определить источники ... Похожий запрос Промышленный шпионаж фильм Начало Начало Кодер Кодер Паранойя Паранойя Ничего личного Ничего личного Дело фирмы Дело фирмы Оставить отзыв Вместе с методы промышленного шпионажа часто ищут промышленный шпионаж интересные факты промышленный шпионаж примеры промышленный шпионаж доклад конкурентная разведка и промышленный шпионаж методы борьбы с промышленным шпионажем промышленный шпионаж книга промышленный шпионаж фильм промышленный шпионаж презентация промышленный шпионаж статья конкурентная разведка корпоративный шпионаж коммерческая тайна защита от промышленного шпионажа что такое промышленный шпионаж информационная безопасность бенчмаркинг деловая разведка экономический шпионаж халатность Уголовную ответственность за промышленный шпионаж устанавливает статья 183 Уголовного Кодекса РФ о незаконном получении и разглашении сведений, составляющих коммерческую, налоговую или банковскую тайну. Максимальное наказание, предусмотренное данной статьей, – лишение свободы сроком до десяти лет.23 сент. 2015 г. www.hr-director.ru › Статьи › Корпоративная культура Противодействие промышленному шпионажу: чем грозит ... Оставить отзыв Подробнее о выделенных описаниях… Все результаты www.consultant.ru › document › cons_doc_LAW_10699 УК РФ Статья 183. Незаконные получение и разглашение ... Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (в ред. Федерального ... cyberleninka.ru › article › ugolovnaya-otvetstvennost-za-promyshlen... Уголовная ответственность за промышленный шпионаж ... автор: ША Чич - ‎2018 - ‎Цитируется: 1 - ‎Похожие статьи Уголовная ответственность за промышленный шпионаж Текст научной статьи по специальности «Право». Чич Шамиль Асланович; Пак Константин ... rg.ru › 2018/12/05 › kommercheskie-tajny-chashche-vsego-vyvedyv... Коммерческие тайны чаще всего выведывают через ... 5 дек. 2018 г. - Промышленный шпионаж приобретает новые формы, но главным ... ответственности по статье 183 УК "Промышленный шпионаж". ru.wikipedia.org › wiki › Промышленный_шпионаж Промышленный шпионаж — Википедия Промышленный шпионаж (также экономический или корпоративный шпионаж) — форма ... В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена ... www.kom-dir.ru › Статьи › Отношения с конкурентами Промышленный шпионаж: как обезопасить компанию от ... 5 мар. 2019 г. - Под промышленным шпионажем понимают недобросовестную ... законе за промышленный шпионаж: статья и квалификация. www.hitsec.ru › interesting › promyshlennyi_shpionazh_osobennosti... Статья: Промышленный шпионаж: особенности и методы ... Промышленный шпионаж: особенности и методы борьбы. На сегодняшний день защита конфиденциальной информации является приоритетной ... ugolovnyi-expert.com › promyshlennyj-shpionazh-statya-183-uk-rf Промышленный шпионаж: статья 183 УК РФ ... Что такое "промышленный шпионаж". Как статья 183 в УК РФ регламентирует ответственность за совершение противоправного деяния? Почему ... moluch.ru › archive Промышленный шпионаж как угроза экономической ... 29 нояб. 2019 г. - Статья просмотрена: 31 раз ... Промышленный шпионаж — форма недобросовестной конкуренции, посредством которой ... center-bereg.ru › ... Ответственность за промышленный шпионаж по ... 9 окт. 2017 г. - Ответственность за промышленный шпионаж по современному уголовному ... же конфиденциальной информации определена ст. Вместе с промышленный шпионаж статья часто ищут ст 183 ук рф ст 183 ук рф комментарий 182 ук рф что это промышленный шпионаж доклад промышленный шпионаж книга промышленный шпионаж фильм конкурентная разведка и промышленный шпионаж статья 183 ук рф судебная практика Навигация по страницам противодействие промышленному шпионажу коррупция сотрудничество у каждого действия есть противодействие профилактика противоборство избегание уступчивость терроризм частный случай предупреждение Главная — Лаборатория ППШ. The Business Espionage ... Лаборатория ППШ. The Business Espionage Counteraction Laboratory. ‎Компания · ‎Противодействие ... · ‎Блокираторы связи, сотовых ... kontur-gr.ru › services › protection-against-industrial-espionage Противодействие промышленному шпионажу и ... 21 дек. 2019 г. - Услуги по организации безопасности бизнеса в сфере противодействия промышленному шпионажа силами подготовленных ... osb-moscow.ru › Организациям Противодействие промышленному шпионажу и бизнес ... Наши специалисты разработают для вас комплекс эффективных мер по профилактике и противодействию промышленному шпионажу, составят ... www.hr-director.ru › Статьи › Корпоративная культура Противодействие промышленному шпионажу: чем грозит ... 23 сент. 2015 г. - Из материала вы узнаете, как наказывается промышленный шпионаж (статья УК РФ); как организовать противодействие ... zakon.ru › conference › conference Противодействие промышленному шпионажу ... - Zakon.ru Противодействие промышленному шпионажу. Техническая защита информации. Семинар. 23 октября 2015. организатор: Русская Школа Управления. www.legis-s.ru › articles › promyshlennyy-i-kommercheskiy-shpionazh Промышленный шпионаж: защита от прослушивания ... В качестве противодействия промышленному шпионажу среди собственных сотрудников используются персональные проверки, инструктажи и ... mbschool.ru › seminars Противодействие промышленному шпионажу ... Противодействие промышленному шпионажу. Информационно-аналитическая работа. Важнейшими задачами службы безопасности компании ... www.hse.ru › data › 2015/10/05 Промышленный шпионаж - Высшая школа экономики PDF 5 окт. 2015 г. - Формирование общих режимов противодействия. 7. ... ЧАСТНЫЕ МЕРЫ ПРОТИВОДЕЙСТВИЯ ПРОМЫШЛЕННОМУ. ШПИОНАЖУ. itsecurity.ru › catalog › kurs-konkurentnaya-razvedka Бизнес разведка- курсы и семинары по конкурентной ... Система противодействия незаконным методам конкурентной разведки ... ЭБ302 «Противодействие промышленному шпионажу и коррупционному ... www.kom-dir.ru › Статьи › Отношения с конкурентами Промышленный шпионаж: как обезопасить компанию от ... 5 мар. 2019 г. - Как компания может защитить себя от подобных действий конкурентов, какие меры противодействия промышленному шпионажу ... Вместе с противодействие промышленному шпионажу часто ищут лаборатория ппш вакансии акционерное общество лаборатория противодействия промышленному шпионажу ао лаборатория ппш лаборатория ппш отзывы сотрудников ано дпо «лаборатория ппш» учебный центр ппш лаборатория ппш директор трафарет 2.0 сертификат система постановки виброакустических и акустических помех лгш 404 фильм про промышленный шпионаж паранойя паранойя фильм 2013 фильм паранойя паранойя 2013 смотреть в хорошем качестве hd 1080 паранойя фильм 2013 смотреть онлайн hd 1080 паранойя фильм паранойя смотреть онлайн паранойя 2013 Фильмы: Промышленный шпионаж - Rutab.net Фильмы: Промышленный шпионаж. Топ лучших фильмов, в которых встречается Промышленный шпионаж. Название. Рейтинг. Год. Беспощаднее ... forumkinopoisk.ru › showthread Фильм про промышленный шпионаж - Форум на КиноПоиске 24 сент. 2012 г. - 3 сообщения - ‎2 автора Помогите вспомнить название фильма про промышленный шпионаж, что-то там про средство от облысения, которого не ... Картинки по запросу фильм про промышленный шпионаж Картинки по запросу фильм про промышленный шпионаж Картинки по запросу фильм про промышленный шпионаж Картинки по запросу фильм про промышленный шпионаж Картинки по запросу фильм про промышленный шпионаж Картинки по запросу фильм про промышленный шпионаж Картинки по запросу фильм про промышленный шпионаж Картинки по запросу фильм про промышленный шпионаж Картинки по запросу фильм про промышленный шпионаж Картинки по запросу фильм про промышленный шпионаж Картинки по запросу фильм про промышленный шпионаж Показать все Другие картинки по запросу "фильм про промышленный шпионаж" Пожаловаться на картинки Вместе с фильм про промышленный шпионаж часто ищут паранойя фильм паранойя смотреть онлайн промышленный шпионаж ук конкурентная разведка корпоративный шпионаж коммерческая тайна защита от промышленного шпионажа что такое промышленный шпионаж информационная безопасность бенчмаркинг деловая разведка экономический шпионаж халатность 183 ук рф ст 183 ук рф комментарий 182 ук рф что это 283 ук рф закон уголовный кодекс статья 183 ук рф судебная практика промышленный шпионаж примеры ук особенная часть история промышленного шпионажа история промышленного шпионажа фильм история промышленного шпионажа кино история промышленного шпионажа в россии история промышленного шпионажа реферат ПРОМЫШЛЕННЫЙ ШПИОНАЖ: ИСТОРИЯ И ... автор: ПА Сулейманова - ‎2016 21 авг. 2019 г. - Развитие шпионажа берет свое начало с момента появления человека на свет. Еще в библейских легендах мы можем найти его ... www.kom-dir.ru › Статьи › Отношения с конкурентами Промышленный шпионаж: как обезопасить компанию от ... 5 мар. 2019 г. - Краткая история промышленного шпионажа. Промышленно-экономический шпионаж известен миру уже много лет. Пожалуй, впервые ... Похожий запрос Промышленный шпионаж фильм Начало Начало Кодер Кодер Паранойя Паранойя Ничего личного Ничего личного Дело фирмы Дело фирмы Оставить отзыв Вместе с история промышленного шпионажа часто ищут промышленный шпионаж примеры промышленный шпионаж доклад конкурентная разведка и промышленный шпионаж промышленный шпионаж интересные факты промышленный шпионаж книга промышленный шпионаж фильм промышленный шпионаж презентация методы борьбы с промышленным шпионажем промышленно экономический шпионаж промышленно-экономический колледж официальный сайт промышленно экономический колледж промышленно экономический промышленно экономический техникум промышленно-экономический колледж мпэк бывш ммтттп рэу им г в плеханова промышленно экономический колледж омск промышленно-экономический колледж ярославль официальный сайт промышленно-экономический колледж вгпэк бывш впу 5 промышленно-экономический колледж ипэк промышленно-экономический колледж омск официальный сайт Роль промышленного шпионажа в успехе коммерческой ... КОНКУРЕНТНАЯ РАЗВЕДКА / ПРОМЫШЛЕННЫЙ ШПИОНАЖ ... Аннотация научной статьи по экономике и бизнесу, автор научной работы — Ющук Е. Похожий запрос Промышленный шпионаж фильм Начало Начало Кодер Кодер Паранойя Паранойя Ничего личного Ничего личного Дело фирмы Дело фирмы Оставить отзыв Вместе с промышленно экономический шпионаж часто ищут промышленный шпионаж примеры промышленный шпионаж интересные факты промышленный шпионаж доклад промышленный шпионаж книга промышленный шпионаж фильм методы борьбы с промышленным шпионажем промышленный шпионаж презентация промышленный шпионаж на английском средства промышленного шпионажа средства промышленного телевидения средства промышленного монтажа средства промышленного транспорта которые не используются сегодня средства промышленного производства средства промышленного производства это средства промышленного альпинизма путевой лист для промышленного напольного безрельсового колесного транспортного средства средства защиты используемые при эксплуатации электроустановок промышленного предприятия средства маскировки промышленного изготовления Виды современных технических средств промышленного ... На рынке России представлен арсенал самых современных технических средств промышленного шпионажа. К ним относятся визуально-оптические, ... works.doklad.ru › view Технические средства промышленного шпионажа ... Технические средства промышленного шпионажа 5. 1.1 Основные понятия промышленного шпионажа 5. 1.2 Виды современных технических средств ... www.bnti.ru › showart Промышленный шпионаж в России. Методы и средства 1 февр. 2007 г. - Промышленный шпионаж существовал всегда, по крайней мере, со времен Прометея, который осуществил несанкционированную ... www.legis-s.ru › articles › promyshlennyy-i-kommercheskiy-shpionazh Промышленный шпионаж: защита от прослушивания ... Узнайте о продуктивных методах защиты от промышленного шпионажа в нашей ... виды опасности и средства борьбы с промышленным шпионажем. secret-net.ru › services › zashchita-informatsii › postavka-sredstv-zash... Поставка средств защиты от коммерческого ... Поставка средств защиты от коммерческого/промышленного шпионажа. Конкуренция между коммерческими предприятиями и иными структурами, ... www.unirate24.ru › promyshlennyj-shpionazh Промышленный шпионаж и конкурентная разведка Различают легальные и нелегальные средства промышленного шпионажа. К легальным относится изучение всей информации, находящейся в ... www.kom-dir.ru › Статьи › Отношения с конкурентами Промышленный шпионаж: как обезопасить компанию от ... 5 мар. 2019 г. - Откуда берет начало промышленный шпионаж как явление. ... России. Какие методы и средства промышленного шпионажа известны. www.hse.ru › data › 2015/10/05 Промышленный шпионаж - Высшая школа экономики PDF 5 окт. 2015 г. - Определение промышленного шпионажа. 2. Уровни промышленного шпионажа, его объекты и субъекты, силы и средства, формы и ... stakhanovets.ru › promyshlennyj-shpionazh-socialnaya-inzheneriya Вид промышленного шпионажа - социальная инженерия 22 окт. 2015 г. - Промышленный шпионаж принимает разные обличья, но у всех ... значительные средства на разведке и собственных разработках, ... Похожий запрос Промышленный шпионаж фильм Начало Начало Кодер Кодер Паранойя Паранойя Ничего личного Ничего личного Дело фирмы Дело фирмы Оставить отзыв Вместе с средства промышленного шпионажа часто ищут промышленный шпионаж промышленный шпионаж доклад защита от промышленного шпионажа методы борьбы с промышленным шпионажем конкурентная разведка и промышленный шпионаж промышленный шпионаж интересные факты промышленный шпионаж презентация промышленный шпионаж книга промышленный шпионаж ук рф 56 промышленный шпионаж статья ук 48 борьба +с промышленным шпионажем 46 корсары промышленный шпионаж 45 промышленный шпионаж статья ук рф статья 45 конкурентная разведка +и промышленный шпионаж 45 скачать промышленный шпионаж 40 история величайшего промышленного шпионажа 37 формы промышленного шпионажа 34 лаборатория противодействия промышленному шпионажу 33 промышленный шпионаж примеры 33 лаборатория промышленного шпионажа 33 промышленный шпионаж россии 32 промышленный шпионаж статья ук рф статья 183 30 гпк промышленный шпионаж 29 промышленный шпионаж курсовая 27 история величайшего промышленного шпионажа фильм 26 промышленный шпионаж корсары гпк 26 промышленный шпионаж книги 21 лаборатория противодействия промышленному шпионажу санкт петербург 17 конкуренция +с применением промышленного шпионажа 17 лаборатория противодействия промышленному шпионажу г санкт петербург 15 скачать методы промышленного шпионажа 14 промышленный шпионаж курсовая работа 14 ответственность +за промышленный шпионаж 13 защита +от промышленного шпионажа 13 способы промышленного шпионажа 13 промышленный шпионаж реферат 13 квест промышленный шпионаж корсары гпк 12 технические средства промышленного шпионажа 12 виды промышленного шпионажа 12 энциклопедия промышленного шпионажа 12 корсары город потерянных кораблей промышленный шпионаж 11 фильмы детективы промышленный шпионаж компьютерные технологии 10 саранск светильник подвесной промышленный шпионаж 9 скачать черняк промышленный шпионаж 9 dishonored death +of +the outsider промышленный шпионаж 8 несовершенство кадровой безопасности +и угроза промышленного шпионажа 8 +что следует понимать под промышленным шпионажем 8 промышленный шпионаж +и +его объекты 8 где готовят кадры для шпионажа лучшие фильмы про шпионаж теория величайшего промышленного шпионажа 7 промышленный шпионаж +тот +кто получил информацию 6 промышленный шпионаж примеры +в россии 6 фильм про промышленный шпионаж +с харисом фордом 6 тнк +и промышленный шпионаж 6 промышленный шпионаж +и способы борьбы +с +ним 6 винклера промышленный шпионаж 5 какой отдел занимается промышленным шпионажем бизнес разведка виды разведки методы борьбы с промышленным шпионажем промышленный шпионаж доклад конкурентная разведка и промышленный шпионаж экономическая безопасность это экономическая безопасность профессия разведывательная деятельность это разведчик это переулок промышленный 14 промышленный 14 долгопрудный промышленный проезд 14 жако 1-й промышленный пр 14 г минск пер промышленный д 14 минераловодский завод виноградных вин 1-й промышленный пр 14 промышленный проезд 14 долгопрудный промышленный проезд 14 на карте индекс долгопрудный промышленный проезд 14 долгопрудный промышленный проезд 14 индекс картинки д

✳✳✳

.