Поиск подходов к оценке кибербезопасности цифровой трансформации химического комплекса

Шушунова Т.Н.1, Лопаткин Д.С.1, Вакуленко В.Ф.1
1 Российский химико-технологический университет им. Д.И. Менделеева, Россия, Москва

Статья в журнале

Экономическая безопасность (РИНЦ, ВАК)
опубликовать статью | оформить подписку

Том 4, Номер 4 (Октябрь-декабрь 2021)

Цитировать:
Шушунова Т.Н., Лопаткин Д.С., Вакуленко В.Ф. Поиск подходов к оценке кибербезопасности цифровой трансформации химического комплекса // Экономическая безопасность. – 2021. – Том 4. – № 4. – С. 1005-1018. – doi: 10.18334/ecsec.4.4.113496.

Эта статья проиндексирована РИНЦ, см. https://elibrary.ru/item.asp?id=47146445
Цитирований: 2 по состоянию на 31.03.2023

Аннотация:
Приведены результаты научных исследований кибербезопасности химического комплекса России в период цифровой трансформации и глобального перехода на самоизоляцию. В условиях пандемии и ускоренного роста востребованности онлайн-сервисов повышаются требования к экономической безопасности, защищенности от кибератак промышленных информационных систем. В рамках федерального проекта «Информационная безопасность» разрабатываются новые технологии криптографической защиты информации, предупреждения и ликвидации последствий компьютерных атак. Все больше химических компаний используют при прогнозировании спроса, технологических процессах производства и распределении товаров и ресурсов искусственный интеллект, машинное обучение, предиктивную аналитику, интернет вещей и блокчейн. Проведен анализ внешних вызовов и угроз для экономической безопасности российских химических компаний, связанных с распространением COVID-19 как катализатора цифровой трансформации и развитием информационных технологий в период пандемии. Приведена модель оценки риска умного химического предприятия на основе единого киберпространства производственной сети и информационной сети, отражающая потребность предприятий к повышению уровня защиты, поскольку данные уже не находится в корпоративных офисах, что сделает компании более устойчивыми и более адаптируемыми к будущим изменениям. Выявлены возможности обнаружения кибератак в результате воздействия на ИТ-компонент, когда происходит развитие автоматического производства за счет применения технологий искусственного интеллекта, роботизация процессов, внедрение инструментов многомерного моделирования и управления производственными объектами в химической промышленности. Определены возможности использования модели оценки риска цифрового химического комплекса для анализа структурных мер безопасности ИТ-систем, включающие расширение возможностей и повышение скорости VPN, обеспечивающих шифрование данных, а также шифрование систем, имеющих доступ к вычислительной среде.

Ключевые слова: информационная безопасность, кибератаки, кибербезопасность, цифровая трансформация, Интернет-технологии

JEL-классификация: L86, M15, O31



Введение. Распространение COVID-19 создало новый источник проблем выживания для химической промышленности. Эти вызовы побудили предприятия химического комплекса России быстро реагировать и действовать по-новому, чтобы продолжать вести бизнес, эффективно и действенно управляя своими цепочками поставок – от источников до точек потребления. Воздействие коронавируса побудило химические компании повысить устойчивость к кризисам и потрясениям, которые они приносят. Им пришлось сканировать постоянно меняющийся деловой мир и адаптироваться, чтобы преуспеть в неизвестном ландшафте, где организационная гибкость имеет решающее значение и является основой для выживания.

Поскольку правительство предпринимало меры ограничительного характера для предотвращения распространения коронавируса, многим химическим предприятиям приходилось быстро приспосабливаться к меняющимся потребностям потребителей и поставщиков, принимать решения в режиме реального времени, одновременно разрешая операционные и финансовые проблемы, возникающие из-за чрезвычайного давления пандемии.

В конце января 2020 года в рамках подготовки к ежегодной сессии Всемирного экономического форума (ВЭФ) эксперты ВЭФ опубликовали доклад о наиболее значимых глобальных рисках. В числе основных рисков специалисты выделили кибератаки на инфраструктуру, их вероятность оценивается в 76,1% [15]. На международном уровне оценка обеспечения информационной безопасности осуществляется Международным союзом электросвязи, который составляет рейтинг стран по индексу кибербезопасности с 2007 года. В рейтинг входят 193 страны – участницы ООН. По состоянию на 2020 год в рейтинге Глобального индекса кибербезопасности Global Cybersecurity Index 2020 Россия заняла 44-е место с показателем 0,528 балла [14].

Объект исследования – кибербезопасность цифровой трансформации химического комплекса.

Предмет исследования – процесс оценки кибербезопасности цифровой трансформации химического комплекса.

Целью исследования является создание научно обоснованных подходов к оценке кибербезопасности цифровой трансформации химического комплекса.

Достижение цели обуславливает решение следующих задач:

- рассмотреть возможности и угрозы цифровизации химической промышленности;

- провести анализ кибербезопасности в «модели оценки рисков».

Исследование основано на комплексном подходе и анализе тематических публикациях в литературе, экспертных дискуссиях и экспериментальной апробации в промышленности.

Практическая значимость исследования заключается в создании научно обоснованных рекомендаций по оценке кибербезопасности цифровой трансформации химического комплекса.

Анализ возможностей и угроз цифровизации химической промышленности. Инвестиции в информационные технологии (ИТ) в период экономических трудностей могут обеспечить более длительные периоды получения прибыли, когда химическая промышленность в целом сталкивается с серьезными проблемами. Технологические тенденции цифровизации химической промышленности, такие как Интернет вещей (IoT), предиктивная аналитика, дополненная реальность, техническое зрение и другие интеллектуальные технологии производства, превращают обычные производственные мощности в умные химические комплексы. Клиенты и поставщики все больше интегрируются в производственную инфраструктуру, что приводит к созданию внутрифирменных интеллектуальных производственных сетей, зависящих от информационных технологий (ИТ), со сложными взаимозависимостями [16] (Tarasov, Popov, 2018). Таким образом, соединение физического производства и цифровых технологий позволяет гибко производить кастомизированную продукцию, одновременно повышая эффективность.

Однако помимо множества потенциальных преимуществ, в сетях умных химических предприятий возникает ряд новых рисков. Например, цифровая трансформация производственных мощностей сопряжена со значительными инвестиционными рисками, учитывая значительные объемы инвестиций в химической промышленности. В то же время «технологические риски возникают из-за быстрых циклов развития цифровых технологий» [10] (Pavlenko, 2019). Учитывая координирующую роль людей в сложных производственных процессах, возрастает роль человеческого фактора как возможного источника ошибок для операционных рисков, а также как объекта, который необходимо защищать в контексте информационной безопасности. Это сопровождается усложнением общей цифровизированнной системы сети умных предприятий, что увеличивает критичность ошибок.

Помимо этих общих рисков, особенно риски ИТ-безопасности имеют центральное значение, поскольку сети умных предприятий полагаются на связь и синхронизацию информации в реальном времени и, таким образом, зависят от базовых ИТ-систем, которые являются обязательными для надежной работы производственной инфраструктуры. Таким образом, «химические кластеры одновременно становятся все более уязвимыми для рисков ИТ-безопасности» [9] (Moskovskiy, 2010), поскольку они больше не являются изолированными и закрытыми системами. Поэтому определение и своевременное парирование угроз, которые могут исходить от различных нарушений, а также предотвращение негативных последствий имеют важное значение [17] (Shedko, Vlasenko, Unizhaev, 1949). Именно масштабы потенциальной опасности стали поводом для принятия 26 июня 2017 года закона № 187-ФЗ о безопасности критической информационной инфраструктуры, который вступил в силу с 1 января 2018 года [1]. Согласно закону, автоматизированные системы управления (АСУ) в химической и других отраслях отнесены к объектам критической информационной инфраструктуры, и их защите уделяется особое внимание.

Помимо других аспектов рисков информационной безопасности, включая доступ, точность или подотчетность, это особенно связано с рисками доступности ИТ. Они становятся одной из наиболее серьезных угроз для химических компаний, поскольку недоступность ИТ-систем существенно затрудняет надежную работу зависимых производственных подразделений и в конечном итоге приводит к их полному отказу. Предприятия химической отрасли – это опасные производственные объекты. Хакер может просто манипулировать данными о составе химических продуктов, выходящих из реактора. Или вывести из строя мониторы слежения за реакцией. Или исказить данные, которые требуются для анализа проб. Результат любого из этих действий может стать катастрофическим. В худших случаях хакерские атаки могут привести к экологическим катастрофам и человеческим жертвам. Поэтому информационная безопасность промышленных систем – критически важный фактор для предприятий химической отрасли.

Вспышка COVID-19 привела к росту использования интернет-технологий по всему миру [6] (Kazantsev, Kolpakova, Lev, Sokolov, 2021). По данным Checkpoint Security, с января 2020 года было зарегистрировано более 1700 новых доменов, 25% из которых были зарегистрированы в первую неделю марта 2020 года. Министерство внутренней безопасности США и Национальный центр кибербезопасности Соединенного Королевства отметили, что они испытывают огромный рост фишинга, распространения вредоносного ПО, регистрации новых доменов, атаки на инфраструктуры удаленной работы. Согласно статистике, в настоящее время происходит скачкообразный рост числа инцидентов АСУТП, связанных с их кибербезопасностью, и обусловленный тенденцией интеграции систем управления технологическими процессами и корпоративных информационных сетей [5]. В качестве каналов проникновения в промышленные информационные системы в различных инцидентах использовались вирусы в изображения на легитимных веб-сайтах. Основные каналы воздействия, которыми могут воспользоваться нарушители, это воздействия на устройства; воздействия на подсистему управления; воздействие на протоколы и сетевое оборудование; воздействие на человеко-машинный интерфейс. «В рамках цифрового производства воздействия по всем приведенным каналам могут быть реализованы как информационные» [2] (Goncharova, 2020).

Хотя многие химические предприятия активно занимаются цифровой трансформацией в нашей стране, связанные с этим риски часто недооцениваются. Руководство предприятий зачастую не осознает масштабы проблемы из-за недостатка знаний и опыта в новой для него области и продолжает пользоваться устаревшими подходами к обеспечению кибербезопасности. Однако это имеет первостепенное значение, поскольку последствия рисков доступности ИТ в виде перебоев в работе могут привести к значительному ущербу в химическом комплексе. Однако сложность систем киберзащиты, возрастающая наукоемкость сетей умных химических комплексов и особенно присущие им структуры зависимостей значительно усложняют идентификацию наиболее критических областей ИТ-систем с точки зрения возможных сценариев угроз.

Анализ кибербезопасности в модели оценки рисков. Химическим компаниям требуются обоснованные подходы, которые поддерживают всестороннюю оценку рисков доступности ИТ и исходя из этого позволяют принимать хорошо продуманные инвестиционные решения в отношении мер кибербезопасности в стратегии риск-менеджмента. Модель оценки рисков химического кластера должна учитывать, что недоступность ИТ-систем прерывает работу зависимой производственной инфраструктуры, растущая взаимосвязанность способствует этой повышенной уязвимости, поскольку локальные сбои, вызывающие недоступность ИТ-систем, могут привести к сбоям во всей сети технологической цепочки. Локальные сбои включают простые технические сбои, неправильное планирование мощности, человеческие ошибки, стихийные бедствия или умышленные атаки на ИТ-системы. Например, целенаправленные атаки типа «отказ в обслуживании» могут вызвать недоступность ИТ-компонентов, влияя на функциональность производственной сети и снижая ее производительность. Многочисленные примеры иллюстрируют этот потенциал угрозы. Например, в 1999 году хакеры нарушили работу систем безопасности российской компании «Газпром». С помощью инсайдера они использовали троянскую вредоносную программу, чтобы иметь возможность управлять SCADA-системой, контролирующей подачу газа [11] (Papkov, Kulikov, Osokin, 2017). В 2012 г. группа хакеров Anonymous провела кибератаки на серверы пяти крупных мировых нефтегазовых компаний в рамках протестов против осуществления бурения и добычи нефти в Арктике, включая Shell, BP Global и ExxonMobil, «Газпром» и «Роснефть». Злоумышленники опубликовали в свободном доступе в интернете адреса электронной почты вместе с паролями от их почтовых ящиков. Опубликованный архив включил в себя около 190 аккаунтов электронной почты представителей «Газпрома» и около 80 адресов представителей «Роснефти». Также хакеры выложили в Сеть подробную информацию о том, как получить доступ к базам данных российских нефтяных гигантов [19].

Учитывая разнообразие потенциальных мер безопасности ИТ в сочетании с ограниченными ресурсами отечественных предприятий, соответствующие инвестиционные решения в отношении мер безопасности ИТ должны основываться на серьезной экономической основе с учетом издержек, выгод и аспектов риска. Специального научно обоснованного подхода к оценке рисков доступности ИТ в сетях умных предприятий, учитывающего конкретные характеристики сетей умных предприятий, пока нет. Однако анализ зависимости между ИТ-компонентами и взаимозависимостями технологических цепочек в химическом кластере, перенос потенциалов ущерба в финансовую сферу представляют собой необходимый шаг в процессе соответствующей оценки рисков в сетях умных предприятий. »Такой подход необходим для поддержки организаций с помощью ориентированных на риски рекомендаций по выработке разумных инвестиционных стратегий в отношении мер безопасности ИТ» [7] (Karavaeva, Ivanov, Lev, 2020). Количественные методы оценки риска используют математические функции, объективные измерения и количественные данные, например, количественная мера риска VaR [13] (Pimenov, Avdiyskiy, 2016). Полученную информацию затем можно использовать для анализа взаимосвязи между стоимостью мер безопасности и достигнутым эффектом снижения риска. Однако данный подход не позволяет учитывать конкретные типы угроз, связанных с ИТ, особенно риски доступности, поскольку соответствующие данные и соответствующие индикаторы отсутствуют. Кроме того, к недостаткам методики относятся трудоемкие и дорогие процессы расчета, сложная реализация на практике и сложная интерпретация результатов. Напротив, качественные методы оценки риска используют описательные переменные для оценки вероятности возникновения и влияния недоступности ИТ. Поскольку их намного легче понять и реализовать, они широко используются в химической промышленности, например, многомерная модель управления рисками, основанная на анализе характера и последствий отказа (FMEA) и нечеткой теории, которая анализирует пять измерений рисков информационной безопасности: доступ к информации и системам, безопасность связи, инфраструктура (оборудование и сети), управление безопасностью и разработка безопасных информационных систем [4] (Ivanova, Pupentsova, 2017). Таким образом, FMEA обеспечивает структурированный подход для оценки режимов отказа в соответствии с возникновением, серьезностью и обнаружением трех факторов риска, которые оцениваются экспертными оценками. Полученные результаты предоставляют информацию о критичности исследованных сбоев, которые создают уязвимости в информационной системе компании.

Модель оценки риска включает характеристики умного предприятия и определяет наиболее важные ИТ-компоненты его информационной сети путем количественной оценки соответствующих потенциалов угроз. Базовая структура химического смарт- завода состоит из двух соединенных сетей – производственной сети и информационной сети. Компьютеризация химических процессов привела к слиянию исполнительных модулей и модулей взаимодействия систем, как следствие – к переходу к цифровому взаимодействию, обмену данными и управляющими командами. Если раньше каждый химический аппарат представлял собой отдельный компонент с контуром управления, функция управления которого определялась в соответствии с теорией автоматизированного управления и типами обратных связей, сегодня такой химический процесс не просто компьютеризирован, переведен на цифровое управление и сам по себе является киберфизическим объектом, но и активно взаимодействует со множеством других химических аппаратов и установок, организуя производственный процесс практически без участия человека. Единое киберпространство, образуемое взаимодействующими системами на основе общих, универсальных протоколов и принципов удаленного управления, приводит к транзитивному замыканию всех действующих компонентов химического производства, позволяя замкнуть через контуры цифрового взаимодействия все управляющие подсистемы.

Глобальная доступность объектов киберпространства химической промышленности порождает проблему обеспечения устойчивой работы современного химического производства в условиях случайных и целенаправленных компьютерных атак, приводящих к долговременному и трудно обнаруживаемому воздействию на управление технологическими процессами. Поскольку кибератаки приводят к недоступности затронутого ИТ-компонента, ИТ-компонент выходит из строя и не может предоставить свои ИТ-услуги, что приводит к снижению производственных мощностей и вызывает убытки. Информация о значениях потерь для конкретных этапов процесса доступна с помощью методов учета и измерения производительности, таких как калькуляция затрат по видам деятельности, и следовательно, ее можно легко оценить и применить в качестве экзогенных входных параметров модели оценки риска.

Существует множество различных мер ИТ-безопасности, которые химические компании могут применять в рамках своей стратегии ИТ-безопасности. Они различаются по способам действия, но в конечном итоге их влияние на возможную степень повреждения является решающим. Некоторые меры информационной безопасности нацелены на определенные критически важные компоненты информационной сети, в частности структурные меры безопасности ИТ, такие как резервирование с помощью систем резервного копирования. Напротив, другие меры безопасности ИТ оказывают более целостное влияние на информационную сеть, например, меры безопасности ИТ, связанные с процессами, например, снижение вероятности повреждения за счет улучшенных мер восстановления. Решающим рычагом для стратегии ИТ-безопасности является степень взаимосвязанности в информационной сети умного предприятия. Компании сталкиваются с вопросом о том, где взаимосвязанность имеет смысл и создает добавленную стоимость, а где следует намеренно создавать дублирование.

С помощью модели оценки риска для умного химического комплекса можно провести анализ структурных мер безопасности ИТ-систем. Например, резервное копирование ИТ-компонентов или облачных приложений влияет на отношения зависимости, предотвращая одноточечные отказы ИТ-компонентов. Установка резервного сервера является подходящей мерой ИТ-безопасности, поскольку сервер является наиболее важным ИТ-компонентом.

Многие разработчики продуктов кибербезопасности в первую очередь указывают на необходимость повышения видимости внутри сети. Как показывает опыт, это действительно важно. Незамеченная вовремя компрометация сети может работать месяцами с неактивированными эксплойтами. Специализированные средства обнаружения и предотвращения киберугроз позволяют не только обнаружить уязвимости, но и выявляют угрозы нулевого дня.

Облачные приложения особенно эффективны, поскольку они не только устраняют прямую зависимость производственных компонентов от локально размещенного защищенного приложения, но также устраняют косвенную зависимость производственных компонентов на сервере, если производственные компоненты не зависят от других размещенных приложений на этом сервере. Это, например, случай для поставщика и клиента, чьи интерфейсы данных зависят только от сервера из-за модуля связи. Полное переключение коммуникационного модуля с модуля, размещенного на сервере компании, на облачный модуль обеспечивает дополнительные меры противодействия кибератакам, так как модуль больше не зависит от работы сервера; следовательно, функциональные зависимости внутри информационной сети удаляются. Однако производственные компоненты по-прежнему зависят от облачного коммуникационного модуля для соответствующей коммуникационной ИТ-службы, поскольку для этой службы нет резервной копии [18] (Yureva, Dolzhenkova, 2019).

Учитывая высокую степень использования умных фабрик за счет технологий автоматизации и оптимизации в качестве ключевых преимуществ, потенциальные угрозы, связанные с рисками доступности ИТ, будут довольно высокими в умных химических кластерах. Системы контроля уязвимостей – один из эффективных методов противодействия промышленным киберугрозам. Это узкопрофильные программы, разработанные специально для промышленных систем автоматизации. Они позволяют определить целостность внутренней среды устройства, зафиксировать все попытки изменить прикладную программу контроллера, изменения в конфигурации сетевых устройств защиты и управления в энергосетях [12] (Pereslavtseva, 2019). Одним из способов защиты от киберугроз могут служить платформы для создания распределенной инфраструктуры ложных целей, DDP (Distributed Deception Platform), которые позволяют развернуть сеть поддельных устройств-приманок, практически неотличимых от реальных, что привлекает злоумышленников [3].

Заключение

Все более широкое внедрение интеллектуальных производственных технологий в химической промышленности обещает большой потенциал, что приведет к смене парадигмы в химии. Возникающие сети умных химических комплексов представляют собой автоматизированные и гибкие производственные мощности, позволяющие эффективно производить кастомизированные продукты небольшими партиями с минимальными затратами. Критичность ИТ-систем и взаимосвязанность ИТ и технологических цепочек в химических кластерах приводят к увеличению уязвимости к рискам доступности ИТ. Учитывая этот сценарий угрозы, химические компании должны применять обширные меры ИТ-безопасности для защиты своих производственных объектов. Однако очень сложные, взаимосвязанные и взаимозависимые цифровизированные химические комплексы усложняют инвестиционные решения в отношении возможных мер безопасности ИТ.


Источники:

1. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ (последняя редакция)
2. Гончарова Е.А. Тенденции развития высокотехнологичного малого бизнеса в системе социально-экономической безопасности в регионах России // Экономическая безопасность. – 2020. – № 2. – c. 219-232. – doi: 10.18334/ecsec.3.2.110273.
3. Данилова Е. Обзор рынка платформ для создания распределенной инфраструктуры ложных целей. Anti-malware.ru. [Электронный ресурс]. URL: https://www.anti-malware.ru/analytics/Market_Analysis/Distributed-Deception-Platform (дата обращения: 22.02.2021).
4. Иванова Н.Л., Пупенцова С.В. Количественный анализ рисков с помощью метода оценки последствия отказов // Организатор производства. – 2017. – № 4. – c. 92-101. – doi: 10.25065/1810-4894-2017-25-4-92-101 .
5. Исаков Д. Рынок кибербезопасности 2021-2025: угрозы и инвестиционные возможности. Megatrends.su. [Электронный ресурс]. URL: https://megatrends.su/%D0%B1%D0%BB%D0%BE%D0%B3/cybersecurity (дата обращения: 21.02.2021).
6. Казанцев С.В., Колпакова И.А., Лев М.Ю., Соколов М.М. Угрозы развитию экономики современной России: ценовые тренды, санкции, пандемия. / Монография. - Москва.: ООО «Первое экономическое издательство», 2021. – 224 c.
7. Караваева И.В., Иванов Е.А., Лев М.Ю. Паспортизация и оценка показателей состояния экономической безопасности России // Экономика, предпринимательство и право. – 2020. – № 8. – c. 2179-2198. – doi: 10.18334/epp.10.8.110705.
8. Кузнецова Е.И., Русавская А.В. Цифровая зрелость как важнейший элемент развития медиаиндустрии // Путеводитель предпринимателя. – 2021. – № 1. – c. 42-50. – doi: 10.24182/2073-9885-2021-14-1-42-50.
9. Московский А.М. Нововведения: природа, мотивация. источники // Экономист. – 2010. – № 7. – c. 28.
10. Павленко Ю.Г. Экономическая безопасность государства: функции и дисфункции // Экономическая безопасность России: методы оценки и управления: методы оценки и управления: Сборник научных трудов подготовлен по результатам III Международной научно-практической конференции «Сенчаговские чтения» ученых, специалистов, преподавателей вузов, аспирантов. Москва, 2019. – c. 14-26.
11. Папков Б.В., Куликов А.Л., Осокин В.Л. Киберугрозы и кибератаки в электроэнергетике. / Учебное пособие. - Нижний Новгород: НИУ РАНХиГС, 2017. – 80 c.
12. Переславцева И.И. Управление рисками в условиях цифровой трансформации // Регион: системы, экономика, управление. – 2019. – № 4(47). – c. 207-209. – doi: 10.22394/1997-4469-2019-47-4-207-209 .
13. Пименов Н.А., Авдийский В.И. Управление финансовыми рисками в системе экономической безопасности. / Учебное пособие. - Москва: Издательство Юрайт, 2016. – 413 c.
14. Рейтинг стран мира по уровню подверженности киберугрозам 2020. CEI – Cybersecurity Exposure Index. [Электронный ресурс]. URL: https://10guards.com/ru/articles/global-cybersecurity-exposure-index-2020 (дата обращения: 21.02.2021).
15. Доклад о глобальных рисках — 2020. Росконгресс. [Электронный ресурс]. URL: https://roscongress.org/materials/doklad-o-globalnykh-riskakh-2020 (дата обращения: 21.02.2021).
16. Тарасов И.В., Попов Н.А. Индустрия 4.0: трансформация производственных фабрик // Стратегические решения и риск-менеджмент. – 2018. – № 3(106). – c. 38-53.
17. Шедько Ю.Н., Власенко М.Н., Унижаев Н.В. Стратегическое управление проектами на основе использования искусственного интеллекта // Экономическая безопасность. – 1949. – № 3. – c. 629-642. – doi: 10.18334/ecsec.4.3.111949.
18. Юрьева Л.В., Долженкова Е.В. Рискоориентированная концепция адаптации промышленных предприятий к условиям цифровой экономики. / Монография. М-во науки и высшего образования РФ; ФГАОУ ВО «УрФУ им. первого Президента России Б.Н. Ельцина», Нижнетагильский технол. ин-т (фил.). - Нижний Тагил: НТИ (филиал) УрФУ, 2019. – 100 c.
19. Anonymous взломали сервера «Газпрома» и «Роснефти». Kv.by. [Электронный ресурс]. URL: https://www.kv.by/content/anonymous-vzlomali-servera-gazproma-i-rosnefti (дата обращения: 21.02.2021).

Страница обновлена: 27.11.2023 в 07:22:28