Рекомендуем
Разделы:
» Защита информации. Технические средства защиты информации. Криптография» Информационно-психологическое противоборствоКлючевые слова:
Безопасность социотехнических системДезинформированиеЗащита информацииИнформационно-психологическая безопасностьИнформационно-психологические операцииИнформационное доминированиеИнформационное оружие Информационное противоборствоКаналы утечки информацииКомплексная система защиты информацииКомпьютерная безопасностьСистемы анализа защищенностиСистемы обнаружения вторженийУдаленные сетевые атакиКнига
Информационные операции и атаки в социотехнических системах
134 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 5-93517-288-7
ББК 32.973
УДК 002.001;002.001.8
Гриф
Рекомендовано в качестве учебного пособия УМО по образованию в области информационной безопасности для студентов специальностей «Компьютерная безопасность» и «Комплексное обеспечение информационной безопасности автоматизированных систем», а также аспирантов научной специальности «Методы и системы защиты информации, информационная безопасность»
Рекомендовано в качестве учебного пособия УМО по образованию в области информационной безопасности для студентов специальностей «Компьютерная безопасность» и «Комплексное обеспечение информационной безопасности автоматизированных систем», а также аспирантов научной специальности «Методы и системы защиты информации, информационная безопасность»
Аннотация
Рассмотрены теоретические аспекты и научно-методические основы информационной безопасности социотехнических систем (СТС) в плане исследования кибернетических и психологических операций и атак, а также поиска средств противодействия им в информационных пространствах СТС. Приведен математический аппарат, описывающий мотивацию возникновения и признаки наличия конфликта в информационном пространстве, рассмотрена методология исследования информационных операций с учетом особенностей СТС. Приведены классификация и анализ различных видов компьютерных сетевых атак, методы оценки рисков и защищенности СТС. Рассмотрена методология противодействия деструктивным технологиям неформальных организаций на основе стохастического анализа. Проведен анализ мотивов террористической деятельности на основе теории конфликта, рассмотрена специфика информационных операций террористического характера и меры предупреждения и противодействия подобным атакам с учетом теории риска.
Для студентов специальностей "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", а также аспирантов научной специальности "Методы и системы защиты информации, информационная безопасность".
Рассмотрены теоретические аспекты и научно-методические основы информационной безопасности социотехнических систем (СТС) в плане исследования кибернетических и психологических операций и атак, а также поиска средств противодействия им в информационных пространствах СТС. Приведен математический аппарат, описывающий мотивацию возникновения и признаки наличия конфликта в информационном пространстве, рассмотрена методология исследования информационных операций с учетом особенностей СТС. Приведены классификация и анализ различных видов компьютерных сетевых атак, методы оценки рисков и защищенности СТС. Рассмотрена методология противодействия деструктивным технологиям неформальных организаций на основе стохастического анализа. Проведен анализ мотивов террористической деятельности на основе теории конфликта, рассмотрена специфика информационных операций террористического характера и меры предупреждения и противодействия подобным атакам с учетом теории риска.
Для студентов специальностей "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", а также аспирантов научной специальности "Методы и системы защиты информации, информационная безопасность".
Оглавление
Введение
1. Социотехнические системы: информационные операции и обеспечение безопасности
1.1. Безопасность систем и информационные операции: понятийный аппарат
1.2. Управление социотехническими системами в контексте необходимости обеспечения их информационной безопасности
1.3. Методология исследования информационных операций и атак с учетом особенностей социотехнических систем
Вопросы для самоконтроля
2. Информационно-кибернетические операции: анализ и противодействие в отношении сетевых компьютерных атак
2.1. Классификация атак на распределенные информационно-телекоммуникационные системы
2.2. Атаки сканирования портов
2.3. Атаки на основе анализа сетевого трафика
2.4. Атаки на основе внедрения ложного объекта
2.5. Атаки на основе отказа в обслуживании
2.6. Оценка рисков и защищенности для атакуемых кибернетических систем
Вопросы для самоконтроля
3. Информационно-психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
3.1. Простейшие операции информационно-психологического управления
3.2. Информационные операции, реализуемые неформальными объединениями и деструктивными культами
3.3. Информационные операции в рамках политических технологий
3.4. Моделирование информационно-психологических операций
Вопросы для самоконтроля
4. Террористические информационные операции
4.1. Анализ мотивов террористической деятельности на основе теории конфликта
4.2. Специфика информационных операций террористического характера
4.3. Меры противодействия террористическим атакам
Вопросы для самоконтроля
Заключение
Приложения
1. Специфика топологического моделирования информационных операций и систем
2. Методические рекомендации по выполнению реферативных работ
Литература