Рекомендуем

Безопасность сетевых приложенийШелухин О.И., Осин А.В. Безопасность сетевых приложений
Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Кибербезопасность микропроцессорных систем управления на железнодорожном транспортеГордейчик С.В. Кибербезопасность микропроцессорных систем управления на железнодорожном транспорте

Книга

Организационно-правовая защита сетей

Под ред. академика РАН Д. А. Новикова
Серия «Теория сетевых войн»; Вып. 8
228 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-1077-5
ББК 32.973-018.2
УДК 349:004.056
Аннотация

Рассмотрены организационно-правовые аспекты обеспечения информационной безопасности корпоративных сетей. В этой связи предложены методики формирования частных политик, регламентов и инструкций защиты организаций от сетевых атак. Построен риск-ландшафт векторов атак и уязвимостей, используемых сетевой разведкой. Предложены методики формирования в организации мер и средств сетевой контрразведки. В качестве инструментария освоения и отработки техник сетевого противоборства представлены концепция и архитектура создания корпоративного киберполигона, включающего блоки автоматизированных: актуализации уязвимостей; эмуляции атак; учета человеческого фактора; интеллектуальной программно-технической и организационно-правовой поддержки проектных решений.

Для специалистов в области защиты корпоративных сетей, будет полезна студентам и аспирантам, обучающимся по направлениям и специальностям, связанным с обеспечением информационной безопасности.

Оглавление

Введение

1. Методическое обеспечение организационно-правововой защиты корпоративных сетей
1.1. Риск-аналитика для совершенствования организационно правового обеспечения сетевой безопасности
1.1.1. Формализация риск-анализа атакуемых корпоративных сетей
1.1.2. Методическое обеспечение для построения риск ландшафта атакуемой корпоративной сети
1.2. Частная политика обеспечения сетевой безопасности
1.2.1. Общие положения
1.2.2. Цели и задачи Частной политики обеспечения сетевой безопасности
1.2.3. Нормативно-правовое обеспечение
1.2.4. Информация, необходимая для построения плана мероприятий по обеспечению безопасности Организации
1.2.5. Требования и меры по защите информации в Организации с учетом специфики сетевой атаки заданного типа
1.2.6. Документы, регламентирующие выполнение процедур по обеспечению безопасности Организации
1.2.7. Документы, устанавливающие требования к сотрудникам Организации
1.2.8. Определение общих ролей и обязанностей, связанных с обеспечением информационной безопасности в Организации
1.2.9. Контроль за реализацией Частной политики
1.2.10. Условия пересмотра (выпуска новой редакции) Частной политики
1.3. Частные регламенты обеспечения сетевой безопасности
1.3.1. Регламент обнаружения и регистрации инцидентов нарушения сетевой безопасности организации
1.3.2. Регламент реагирования на инциденты нарушения сетевой безопасности организации
1.3.3. Регламент ликвидации последствий инцидентов нарушения сетевой безопасности организации
1.4. Частные инструкции обеспечения сетевой безопасности
1.4.1. Инструкция администратора
1.4.2. Инструкция внутреннего и внешнего пользователя

2 Сетевая контрразведка: организационно-правовое обеспечение
2.1. Формирование риск-ландшафта сетевой разведки
2.1.1. Формирование и описание полного множества сценариев атак сетевой разведки
2.1.2. Формирование и описание полного множества уязвимостей, используемых сетевой разведкой
2.1.3. Формирование риск-ландшафта сетевой разведки
2.2. Частная политика сетевой контрразведки
2.2.1. Нормативная база и объекты защиты сетевой контрразведки
2.2.2. Модель сетевого разведчика
2.2.3. Требования к технологическому и организационному обеспечению защиты от сетевой разведки
2.3. Частные регламенты сетевой контрразведки
2.3.1. Частный регламент обнаружения и регистрации контрразведкой инцидентов нарушения сетевой безопасности Организации
2.3.2. Частный регламент реагирования контрразведки на инциденты нарушения безопасности Организации
2.3.3. Частный регламент ликвидации последствий инцидентов нарушения сетевой безопасности Организации при атаках типа "сетевая разведка"
2.4. Частные инструкции сетевой контрразведывательной деятельности Организации
2.4.1. Частная инструкция администратора по защите информации в Организации
2.4.2. Частная инструкция пользователя

3. Корпоративный киберполигон: инструментарий освоения и отработки техник сетевого противоборства
3.1. Архитектура киберполигона
3.1.1. Киберполигон как объект управления рисками
3.1.2. Подход к разработке архитектуры киберполигона
3.1.3. Сравнение с аналогами
3.2. Организационно-правовое обеспечение программы "Киберполигон"
3.2.1. Предпосылки появления программы (на вузовском примере)
3.2.2. Мероприятия программы
3.2.3. Горизонты внедрения программы
3.3. Особенности проектной деятельности при реализации программы "Киберполигон"
3.3.1. Целеполагание проектной деятельности
3.3.2. Матричный подход к формализации целеполагания и результативности проектной деятельности
3.3.3. Студенческая проектная деятельность в рамках программы "Киберполигон"
3.4. Полигонные киберучения на примере моделирования компьютерных эпидемий
3.4.1. Особенности модуля эпидемического моделирования
3.4.2. Программный модуль моделирования сетевых эпидемий Epidemics on Networks (EoN)
3.4.3. АИС дискретного моделирования сетевых эпидемий на основе ПТК NetEpidemic
3.4.4. Программа моделирования эпидемических процессов "Бахчисарайский фонтан"
3.4.5. Основные противоречия и перспективы дальнейшего совершенствования инструментария

Заключение

Литература

Приложения
Приложение А
Приложение Б
Приложение В
Приложение Г
Приложение Д
Приложение Е