Рекомендуем

Информационные аспекты противодействия терроризмуБелоножкин В. И., Остапенко Г. А. Информационные аспекты противодействия терроризму
Операции информационно-психологической войны: краткий энциклопедический словарь-справочникВепринцев В.Б., Манойло А.В., Петренко А.И., Фролов Д.Б. Операции информационно-психологической войны: краткий энциклопедический словарь-справочник
Государственная информационная политика в условиях информационно-психологической войныМанойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны

Книга

Информационные операции и атаки в социотехнических системах

Учебное пособие для вузов. Под ред. чл.-корр. РАН В.И. Борисова
2007 г.
134 стр.
Тираж 1000 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 5-93517-288-7
ББК 32.973
УДК 002.001;002.001.8
Гриф УМО
Рекомендовано в качестве учебного пособия УМО по образованию в области информационной безопасности для студентов специальностей 090102 – «Компьютерная безопасность» и 090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем», а также аспирантов научной специальности 05.13.19 – «Методы и системы защиты информации, информационная безопасность»
Аннотация
Рассмотрены теоретические аспекты и научно-методические основы информационной безопасности социотехнических систем (СТС) в плане исследования кибернетических и психологических операций и атак, а также поиска средств противодействия им в информационных пространствах СТС. Приведен математический аппарат, описывающий мотивацию возникновения и признаки наличия конфликта в информационном пространстве, рассмотрена методология исследования информационных операций с учетом особенностей СТС. Приведены классификация и анализ различных видов компьютерных сетевых атак, методы оценки рисков и защищенности СТС. Рассмотрена методология противодействия деструктивным технологиям неформальных организаций на основе стохастического анализа. Проведен анализ мотивов террористической деятельности на основе теории конфликта, рассмотрена специфика информационных операций террористического характера и меры предупреждения и противодействия подобным атакам с учетом теории риска. Для студентов специальностей 090102 - "Компьютерная безопасность" и 090105 - "Комплексное обеспечение информационной безопасности автоматизированных систем", а также аспирантов научной специальности 05.13.19 "Методы и системы защиты информации, информационная безопасность".

Оглавление

Введение 3

1. Социотехнические системы: информационные операции и обеспечение безопасности 6
1.1. Безопасность систем и информационные операции: понятийный аппарат 6
1.2. Управление социотехническими системами вконтексте необходимости обеспечения их информационной безопасности 24
1.3. Методология исследования информационных операций и атак с учетом особенностей социотехнических систем 32
Вопросы для самоконтроля 38

2. Информационно-кибернетические операции: анализ и противодействие в отношении сетевых компьютерных атак 39
2.1. Классификация атак на распределенные информационно-телекоммуникационные системы 39
2.2. Атаки сканирования портов 41
2.3. Атаки на основе анализа сетевого трафика 43
2.4. Атаки на основе внедрения ложного объекта 45
2.5. Атаки на основе отказа в обслуживании 56
2.6. Оценка рисков и защищенности для атакуемых кибернетических систем 58
Вопросы для самоконтроля 61

3. Информационно-психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций 62
3.1. Простейшие операции информационно-психологического управления 62
3.2. Информационные операции, реализуемые неформальными объединениями и деструктивными культами 66
3.3. Информационные операции в рамках политических технологий 76
3.4. Моделирование информационно-психологических операций 79
Вопросы для самоконтроля 84

4. Террористические информационные операции 85
4.1. Анализ мотивов террористической деятельности на основе теории конфликта 85
4.2. Специфика информационных операций террористического характера 88
4.3. Меры противодействия террористическим атакам 93
Вопросы для самоконтроля 96

Заключение 98

Приложения 99

1. Специфика топологического моделирования информационных операций и систем 99

2. Методические рекомендации по выполнению реферативных работ 111

Литература 123