Рекомендуем

Антивирусная безопасность цифровой информацииНагаев Н. Х. Антивирусная безопасность цифровой информации
Управление безопасностью критических информационных инфраструктурЕрохин С.Д., Петухов А.Н., Пилюгин П.Л. Управление безопасностью критических информационных инфраструктур
Безопасность сетевых приложенийШелухин О.И., Осин А.В. Безопасность сетевых приложений

Книга

Картография защищаемого киберпространства

Под ред. чл.-корр. РАН Д. А. Новикова
Серия «Теория сетевых войн»; Вып. 7
Тиражирование книги начато в 2022 году
372 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-0961-8
ББК 32.973.26-018.2
УДК 004.056.57
Аннотация

Эволюция и свойства киберпространства, проанализированные в монографии, позволили сделать вывод о целесообразности его картографирования. С этой целью реализован принципиально новый поход к структурной интеграции знаний разнообразных дисциплин (теория сетей, управление рисками, машинное обучение и других) для достижения синергетического эффекта в наглядной и глубокой аналитике обеспечения информационной безопасности нуждающегося в защите киберпространства. Вниманию читателя предлагается отнюдь не очередной способ визуализации, а научно-методически и программно-технически отработанный инструментарий топологической поддержки лица, принимающего управленческие решения в условиях нарастающего цифрового противоборства. В этом случае создаваемые информационные карты, обладающие высочайшей инфоемкостью и наглядностью, позволят выявить скрытые причинно-следственные связи субъектов, объектов и процессов реализации кибератак, а также выработать эффективные меры противодействия им. Предложенная методология проиллюстрирована на практических примерах решения актуальных задач обеспечения безопасности киберпространства.

Книга предназначена для специалистов в области безопасности сложных сетевых структур различной природы, а также будет полезна студентам и аспирантам соответствующих специальностей.

Оглавление

Введение

1. Киберпространство как объект защиты и картографического исследования
1.1. Определение и свойства кибернетического пространства
1.1.1. Многообразие интерпретаций понятия «Киберпространство»
1.1.2. Генезис и эволюция киберпространства
1.1.3. Локализация киберпространства
1.1.4. Многоуровневое представление киберпространства
1.1.5. Субъекты киберпространства
1.1.6. Защищаемое киберпространство
1.2. Проблема исследования защищаемого киберпространства
1.2.1. Территории, сети и расстояния в киберпространстве
1.2.2. Регулирование защищаемого киберпространства
1.2.3. Большие данные в киберпространстве
1.3. Подходы к исследованию защищаемого киберпространства
1.3.1. Формальные подходы к исследованию защищаемого киберпространства
1.3.2. Геопространственный подход к исследованию защищаемого киберпространства
1.3.3. Картографический подход к исследованию защищаемого киберпространства
1.3.4. Постановка задач исследования

2. Концептуальные основы картографии защищаемого киберпространства
2.1. Информационная карта как основа картографирования защищаемого киберпространства
2.1.1. От географической карты к астрономической и информационной
2.1.2. Информационная карта
2.1.3. Примеры использования информационных карт
2.2. Категории задач, решаемых с помощью информационных карт
2.2.1. Картографическая разведка
2.2.2. Планирование операций с помощью информационных карт
2.2.3. Мониторинг обстановки с помощью информационных карт
2.2.4. Представление знаний с помощью информационных карт
2.3. Вербальная модель процесса информационно-картографического исследования
2.4. Методические и инструментальные аспекты информационного исследования
2.5. Проблемные вопросы картографирования защищаемого киберпространства
3. Математические основы картографии защищаемого киберпростраства
3.1. Математическая модель информационной карты
3.2. Математическая модель процесса информационно-картографического исследования
3.3. Алгоритмическая основа информационно-картографического исследования
3.3.1. Многомерное шкалирование
3.3.2. Алгоритмы укладки графов
3.3.3. Метрики центральности графов
3.3.4. Алгоритмы кластеризации графов
3.3.5. Алгоритмы, используемые в геоинформационных системах

4. Инструментальные основы картографии защищаемого киберпростраства
4.1. Архитектуры информационно-картографических систем
4.1.1. Информационно-картографическая система с внешним хранением данных
4.1.2. Автономная информационно-картографическая система
4.1.3. Универсальная информационно-картографическая система
4.2. Сбор исходных данных для построения карт защищаемого киберпространства
4.3. Хранение информационных карт
4.3.1. Форматы представления графов
4.3.2. Форматы представления пространственных данных
4.3.3. Системы управления базами данных для хранения карт защищаемого киберпространства
4.4. Визуализация карт защищаемого киберпространства
4.5. Анализ данных, обрабатываемых в ходе построения и анализа карт

5. Методы и способы картографирования защищаемого киберпространства
5.1. Методы построения карт защищаемого киберпространства
5.1.1. Методы подготовки данных для информационной карты
5.1.2. Методы визуализации информационной карты
5.1.3. Методы актуализации информационной карты
5.2. Методы анализа карт защищаемого киберпространства
5.2.1. Картографические методы анализа карт защищаемого киберпространства
5.2.2. Сетевые методы анализа карт защищаемого киберпространства
5.3. Способы построения и анализа карт защищаемого киберпространства
5.3.1. Способы построения и анализа информационной карты, определяемые её масштабом
5.3.2. Способы построения и анализа информационной карты, определяемые спецификой модели данных

6. Реализация методологии картографирования защищаемого киберпространства в условиях информационного противоборства
6.1. Карта защищаемого киберпространства как инструмент кибервойны
6.2. Перспективы построения генеральной карты защищаемого киберпространства
6.2.1. Представление генеральной карты киберпространства
6.2.2. Особенности разработки генеральной карты киберпространства как объекта атаки
6.3. Защита информации и картографирование киберпространства
6.3.1. Ситуационная осведомлённость об угрозах безопасности информации и обнаружение компьютерных атак
6.3.2. Противодействие киберпреступности
6.3.3. Анализ вредоносного программного обеспечения как инструмента кибератак
6.4. Обеспечение информационной безопасности и картографирование киберпространства
6.4.1. Исследование цензуры и пропаганды в киберпространстве
6.4.2. Противодействие распространению деструктивного контента
6.4.3. Информационно-психологическая безопасность в виртуальных средах
6.5. Картографирование рисков защищаемого киберпространства

Заключение

Литература

Приложение 1

Приложение 2

Приложение 3