Рекомендуем

Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамЗегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам
Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыЛаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системы
Системы обнаружения компьютерных атакКоллеров А.С., Синадский Н.И., Хорьков Д.А. Системы обнаружения компьютерных атак

Книга

Управление безопасностью критических информационных инфраструктур

Тиражирование книги начато в 2021 году
240 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0916-8
ББК 32.973.2-018.2я73
УДК 004.7.056
Аннотация

Книга посвящена проблемам управления информационной безопасностью критических информационных инфраструктур (КИИ). Предложен подход к управлению безопасностью, направленный на постоянное (асимптотическое) приближение уровня защищенности к идеалу. Предложенный подход не является альтернативой традиционным решениям, а рассматривается как их дополнение и развитие.

Обсуждаются методологические основы управления информационной безопасностью с учетом особенностей КИИ. В качестве ключевых понятий асимптотического управления используются события безопасности, их сигнатуры и модель механизма безопасности на основе мониторинга. Активный мониторинг событий безопасности рассмотрен как средство обнаружения и реагирования на угрозы. На этой основе формулируются политики, строятся оценки эффективности и освещаются модели обеспечения безопасности КИИ.

Рассмотрены архитектура и функциональное наполнение центра управления безопасностью, а также возможности применения методов искусственного интеллекта и машинного обучения для управления безопасностью КИИ.

Для специалистов в области безопасности КИИ, может быть полезна всем интересующимся методологий управления информационной безопасностью.

Оглавление

Введение

1. Парадигма управления информационной безопасностью КИИ
1.1. Практика управления информационной безопасностью
1.1.1. Контекст управления безопасностью
1.1.2. Критерии и достаточность защищенности
1.1.3. Декларативное управление безопасностью
1.1.4. Развитие декларативных схем управления безопасностью
1.1.5. Системная стратегия управления безопасностью
1.2. Декларативное управление безопасностью КИИ
1.2.1. Нормирование информационной безопасности КИИ
1.2.2. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА)
1.2.3. Международная практика решения задач информационной безопасности для объектов КИИ
1.3. Парадигма асимптотического управления информационной безопасностью КИИ
1.3.1. Цели безопасности КИИ
1.3.2. Информационная и функциональная безопасность КИИ
1.3.3. Особенности управления безопасностью КИИ
1.3.4. Принципы и задачи управления безопасностью КИИ
1.3.5. Асимптотическое управление безопасностью КИИ
Литература

2. Управление событиями безопасности КИИ
2.1. Модель абстрактного сетевого сервиса безопасности
2.1.1. Функции защиты в базовой эталонной модели OSI
2.1.2. Механизмы реализации активных функций защиты
2.1.3. Функции мониторов безопасности
2.1.4. Прогностическая и адаптивная функции асимптотического управления безопасностью
2.2. Управление событиями безопасности КИИ
2.2.1. Событийно-ориентированная политика безопасности
2.2.2. Информационная база определения событий безопасности
2.2.3. Внутренняя структура событий безопасности
2.2.4. Агрегирование событий безопасности
2.2.5. Сигнатуры событий сетевой безопасности
2.2.6. Событие безопасности в сетевой субъектно-объектной модели
2.2.7. Механизм мониторинга сетевых событий безопасности
2.3. Оценка эффективности управления на базе событий безопасности
2.3.1. Качество индикации инцидента
2.3.2. Критерии оценки качества индикации инцидента
2.3.3. Факторы опасности и интенсивности множества событий безопасности
2.3.4. Инцидент как событие безопасности
2.3.5. Оценка защищенности индицируемых событий безопасности
2.3.6. Сравнение множеств сигнатур
2.3.7. Оценка корреляции множеств событий безопасности с инцидентом
2.4. Моделирование безопасности КИИ
2.4.1. Статическое моделирование безопасности КИИ
2.4.2. Концепция зональной защиты
Литература

3. Методы искусственного интеллекта в управлении безопасностью КИИ
3.1. Процедуры искусственного интеллекта в схеме активного мониторинга событий безопасности
3.2. Технологии искусственного интеллекта
3.2.1. Модели искусственного интеллекта
3.2.2. Критерии выбора технологии машинного обучения
3.3. Обучающие и тестовые множества сыбытий
3.3.1. Классификация обучающих и тестовых выборок
3.3.2. Оценка эффективности обучающих и тестовых выборок
3.4. Реализация управления безопасностью КИИ
3.4.1. Взаимодействие с ГосСОПКА
3.4.2. Архитектура центра управления информационной безопасностью с использованием технологий ИИ для объектов КИИ
3.4.3. Основные задачи и структура модуля управления ЦУ ИБ КИИ
Литература

Приложение A. Зарубежный опыт организации защиты критических информационных инфраструктур
A.1. Защита критической инфраструктуры в США
A.2. Защита критической инфраструктуры в странах Западной Европы, НАТО и Евросоюза
A.3. Политика Китая по обеспечению кибербезопасности
A.4. Заключение
Литература

Приложение B. Обзор открытых датасетов по информационной безопасности
B.1. Датасеты сетевого трафика
B.2. Датасеты Интернет-трафика
B.3. Датасеты VPN
B.4. Датасеты Android-приложений
B.5. Датасеты IoT-трафика
B.6. Датасеты устройств, соединенных через Интернет
B.7. Датасеты электрических сетей
B.8. Анализ датасетов
Литература