Оплата электронных книг находится в тестовом режиме. Деньги с карты НЕ СНИМАЮТСЯ и книги не высылаются.

Рекомендуем

Параллельные алгоритмы для решения задач защиты информацииБабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации340 р.
Безопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетей
Криптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информации

Книга

Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам

Под редакцией профессора РАН, доктора технических наук Д.П. Зегжды
Авторы: Зегжда Д. П., Александрова Е. Б., Калинин М. О., Марков А. С., Жуков И. Ю , Иванов Д. В., Коноплев А. С., Лаврова Д.С., Москвин Д. А., Павленко Е. Ю., Полтавцева М. А., Шенец Н. Н., Дахнович А. Д., Крундышев В. М.
2020 г.
560 стр.
Тираж 500 экз.
Формат 70x100/16 (170x240 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-0827-7
ББК 32.973.2-018.2я73
УДК 004.056.57
Аннотация

Монография посвящена проблеме обеспечения киберустойчивости цифровой индустрии в современных условиях. Авторами введены основные понятия кибербезопасности индустриальных систем, рассмотрены вопросы эволюции технологий информационной безопасности. Представлен новый подход к защите цифровых систем на основе теории управления и функциональной устойчивости, затронуты вопросы импортозамещения, методологического и технического обеспечения защиты цифровых технологий. Рассмотрен широкий спектр связанных тем: от задач обнаружения инцидентов, обработки больших данных и тестирования защищенности, до криптографических методов и протоколов аутентификации.

Для специалистов в области информационной безопасности, студентов и преподавателей, а также всех, кто интересуется проблемами защиты цифровой инфраструктуры от современных киберугроз.

Оглавление

Предисловие

Предисловие рецензента (Р. М. Юсупов)

Глава 1. Основные понятия кибербезопасности индустриальных систем (Д. П. Зегжда, В. М. Крундышев)
1.1. Цифровая трансформация производства
1.2. Киберфизические системы
1.3. Новые угрозы безопасности
1.4. Статистика кибератак
1.5. Безопасная организация цифрового производства
1.6. Безопасная среда функционирования информационных систем
1.7. Сбор и анализ информации в компьютерных сетях
1.8. Оценка текущего состояния киберфизической системы
1.9. Оценка способности системы сопротивляться деструктивным воздействиям
1.10. Общая архитектура управления безопасностью
Литература

Глава 2. Эволюция технологий информационной безопасности киберфизических систем с точки зрения теории управления (Д. П. Зегжда)
2.1. Развитие теоретической базы технологий информационной безопасности
2.2. Эволюция технологий защиты — выявленные закономерности
2.3. Классификация технологий защиты в терминах теории управления
2.4. Цифровая трансформация управления
2.5. Обеспечение кибербезопасности цифрового производства на основе методологии гомеостатического управления
2.5.1. Киберустойчивость как развитие парадигмы динамической технологии обеспечения безопасности
2.5.2. Примеры обеспечения киберустойчивости с использованием гомеостатического управления
2.5.3. Пример оценки устойчивости систем цифрового производства
2.6. Перспективы подходов теории управления в кибербезопасности
Литература

Глава 3. Отечественная защищенная платформа информационных систем цифровой индустрии (Д. П. Зегжда, М. О. Калинин, А. С. Марков, И. Ю. Жуков)
3.1. Проблема технологической независимости информационно-телекоммуникационной отрасли Российской Федерации
3.2. Методология построения защищенных гибридных систем
3.3. Технология гибридных систем как основа защищенной платформы цифровой индустрии
3.3.1. Создание доверенной виртуализованной среды
3.3.2. Гибридизация операционных сред и информационных систем
3.3.3. Использование технологии гибридных систем
3.4. Безопасность автоматизированных банковских систем
3.4.1. Комплекс контроля и анализа защищенности ресурсов автоматизированных банковских систем
3.4.2. Облачные технологии и средства внутреннего контроля защищенности ресурсов АБС
3.4.3. Облачные технологии и средства внешнего контроля защищенности ресурсов АБС
3.4.4. Мобильные технологии и средства внешнего контроля защищенности ресурсов банковских информационных инфраструктур
3.4.5. Контроль защищенности локальных сетей объектов информатизации АБС
3.4.6. Выявление уязвимостей в программном обеспечении АБС
3.5. Построение систем управления безопасностью в сетях беспилотных транспортных средств
Литература

Глава 4. Обеспечение киберустойчивости информационных систем цифровой индустрии (Д. П. Зегжда, Е. Ю. Павленко)
4.1. Анализ особенностей обеспечения информационной безопасности КФС
4.2. Систематизация КФС
4.3. Графовая модель КФС
4.4. Подход к обеспечению киберустойчивости КФС на основе принципа гомеостаза
4.4.1. Возможные подходы к оценке устойчивости КФС к деструктивным воздействиям
4.4.2. Оценка киберустойчивости КФС на основе избыточности
4.4.3. Оценка киберустойчивостиКФС с использованием спектральной теории графов
4.4.4. Сценарии переконфигурирования КФС на основе принципа гомеостаза
Литература

Глава 5. Киберустойчивость сетей с гибкой топологией (Д. В. Иванов, Д. А. Москвин)
5.1. Разработка метода автоматизированной саморегуляции структуры сети на основе теории фрактальных графов и его исследование с использованием имитационной модели VANET-сети
5.1.1. Представление VANET-сети в виде предфрактального графа
5.1.2. Описание метода саморегуляции VANET-сети с фрактальной топологией
5.1.3. Исследование предложенного метода автоматизированной саморегуляции с использованием имитационной модели VANET-сети
5.2. Разработка методики проверки защищенности VANET-сетей от информационных угроз сетевого уровня
5.2.1. Описание механизмов обеспечения безопасности VANET-сетей от угроз на сетевом уровне
5.2.2. Оценка минимальной и максимальной длины маршрута в VANET-сети c предфрактальной топологией
5.2.3. Методика проверки защищенности VANET-сетей от информационных угроз сетевого уровня на основе принципа самоподобия
Литература

Глава 6. Обнаружение инцидентов безопасности в магистральных сетях передачи данных (Д. С. Лаврова)
6.1. Безопасность магистральных сетей Интернета
6.1.1. Магистральные сети Интернета
6.1.2. Особенности магистральных сетей Интернета с точки зрения обеспечения безопасности
6.2. Симуляционная модель системы обнаружения инцидентов безопасности в магистральных сетях Интернета
6.2.1. Общее описание симуляционной модели
6.2.2. Процесс распределенного сбора данных
6.2.3. Процесс автоматической классификации сетевого трафика
6.2.4. Процессы обнаружения и предотвращения сетевых атак
6.3. Технологии сбора и предварительной обработки сверхвысоких объемов трафика магистральных сетей
6.3.1. Метод распределенного сбора сверхвысоких объемов сетевого трафика
6.3.2. Метод автоматической классификации сетевого трафика «на лету»
6.4. Технология выявления инцидентов безопасности на основе контроля самоподобия
6.4.1. Подходы к оценке самоподобия
6.4.2. Метод выявления инцидентов безопасности в магистральных сетях на основе фрактального анализа
Литература

Глава 7. Технологии SIEM для промышленного Интернета вещей (Д. С. Лаврова)
7.1. Проблемы обеспечения безопасности в промышленном Интернете вещей
7.1.1. Концепция Интернета вещей и ее применение в крупномасштабных системах
7.1.2. Угрозы безопасности в Интернете вещей
7.1.3. Задача построения SIEM-системы для промышленного Интернета вещей
7.2. Подход к построению SIEM-систем для промышленного Интернета вещей
7.2.1. Математическая модель взаимодействия устройств
7.2.2. Онтологическая модель предметной области Интернета вещей
7.3. Технологии выявления инцидентов безопасности
7.3.1. Выявление инцидентов безопасности с использованием правил и статистических параметров
7.3.2. Выявление инцидентов безопасности на основе контроля неявных взаимосвязей устройств
7.3.3. Выявление инцидентов безопасности в промышленном Интернете вещей на основе оценки самоподобия
7.3.4. Анализ инцидентов безопасности и формирование событий
7.4. SIEM-система для выявления и анализа инцидентов безопасности в крупномасштабной сети промышленного Интернета вещей
7.4.1. Архитектура SIEM-системы
7.4.2. Экспериментальные исследования
Литература

Глава 8. Создание доверенной среды обмена данными для цифровой индустрии (А. С. Коноплев)
8.1. Понятие доверенной среды обмена данными
8.2. Обзор подходов к построению доверенной среды обмена данными
8.2.1. Централизованная инфраструктура открытых ключей
8.2.2. Децентрализованный подход к проверке подлинности
8.2.3. Обеспечение достоверности информации с использованием распределенных реестров данных
8.3. Построение децентрализованной инфраструктуры открытых ключей с использованием распределенных реестров данных
8.3.1. Модель децентрализованной инфраструктуры открытых ключей на основе технологии блокчейн
8.3.2. Обзор существующих инфраструктур открытых ключей на основе технологии блокчейн
8.4. Применение блокчейн-подобных реестров для создания доверенной среды обмена данными в современных крупномасштабных распределенных системах
8.4.1. Обеспечение достоверности информации в высоконагруженных системах с ограниченными ресурсами
8.4.2. Поддержание связности узлов в самоорганизующихся сетях
8.4.3. Обеспечение устойчивости функционирования киберфизических систем с применением блокчейн-подобного ориентированного ациклического графа
Литература

Глава 9. Методология аутентификации в сетях цифровой индустрии (Е. Б. Александрова, Н. Н. Шенец)
9.1. Особенности аутентификации в распределенных системах
9.1.1. Типы аутентификации в распределенных системах
9.1.2. Подходы к групповой аутентификации
9.2. Групповая подпись
9.2.1. Классификация схем групповой подписи
9.2.2. Групповая подпись на билинейных отображениях
9.2.3. Групповая подпись на решетках
9.2.4. Подпись на решетках с процедурой отзыва
9.2.5. Применение групповой подписи для аутентификации субъектов в распределенных системах
9.3. Криптографические протоколы в условиях ограниченных вычислительных ресурсов
9.3.1. Использование личностных протоколов шифрования с подписью
9.3.2. Концепция аутсорс-вычислений
9.3.3. Неоспоримая подпись для выявления вредоносного сервера
9.3.4. Аутсорс-алгоритмы вычисления билинейного отображения
9.3.5. Аутсорс-реализация трехстороннего протокола установления ключа
9.3.6. Аутсорс-алгоритм умножения точки эллиптической кривой на число
9.4. Коллективная упорядоченная подпись
9.4.1. Упорядоченная подпись для иерархической групповой аутентификации
9.4.2. Организация иерархической аутентификации на изогениях эллиптических кривых
9.5. Направленная подпись с делегированием полномочий
9.5.1. Цифровые подписи со свойством направленности
9.5.2. Направленная подпись на изогениях эллиптических кривых
9.6. Протоколы гомоморфной криптографии
9.6.1. Общие понятия гомоморфной криптографии
9.6.2. Частично гомоморфные криптосистемы
9.6.3. Почти гомоморфные криптосистемы
9.6.4. Полностью гомоморфные криптосистемы
Литература

Глава 10.Экспериментальное тестирование защищенности киберфизических систем (А. Д. Дахнович, Д. А. Москвин)
10.1. Особенности экспериментального тестирования защищенности киберфизических систем
10.1.1. Общий порядок экспериментального тестирования защищенности киберфизических систем
10.1.2. Уровни защиты объектов киберфизических систем
10.1.3. Жизненный цикл процесса обеспечения кибербезопасности объектов киберфизических систем
10.2. Поиск угроз и уязвимостей киберфизических систем
10.2.1. Таксономия методов поиска уязвимостей
10.2.2. Статические и динамические методы поиска уязвимостей
10.2.3. Удаленный поиск уязвимостей в защите объектов киберфизических систем
10.2.4. Фаззинг объектов киберфизических систем
10.2.5. Поиск уязвимостей в бинарном коде с использованием нейронных сетей
10.2.6. Threat Hunting в киберфизических системах
10.3. Моделирование векторов атак на киберфизические системы
10.3.1. Моделирование кибератак для анализа защищенности внешних информационных ресурсов
10.3.2. Моделирование кибератак для анализа защищенности внутренних информационных ресурсов
10.3.3. Имитационное моделирование атак с использованием цифровых двойников
10.3.4. Применение методов машинного обучения для автоматизации экспериментального тестирования защищенности
10.4. Нейтрализация угроз безопасности и устранение уязвимостей защиты объектов киберфизических систем
10.4.1. Планирование обеспечения киберзащиты и киберустойчивости
10.4.2. Классификация мер по нейтрализации выявленных угроз защиты объектов киберфизических систем
10.4.3. Рекомендации по устранению уязвимостей киберзащиты
Литература

Глава 11.Применение технологии Больших данных в обеспечении кибербезопасности (М. А. Полтавцева)
11.1. Большие данные и обеспечение кибербезопасности систем цифровой экономики
11.2. Технологии обработки Больших данных в задачах кибербезопасности
11.2.1. Задача обработки данных в системах безопасности
11.2.2. Нормализация и управление данными из разнородных источников
11.2.3. Сокращение размерности данных и методы агрегации
11.2.4. Иерархическая агрегация данных
11.2.5. Конвейер обработки данных
11.2.6. Интеллектуальное планирование задач
11.3. Технологии обеспечения безопасности данных в крупномасштабных системах
11.3.1. Особенности защиты данных в системах мониторинга безопасности
11.3.2. Шифрование и обеспечение конфиденциальности данных
Литература