Это интересно

  • ОКД
  • ЗКС
  • ИПО
  • КНПВ
  • Мондиоринг
  • Большой ринг
  • Французский ринг
  • Аджилити
  • Фризби

Опрос

Какой уровень дрессировки необходим Вашей собаке?
 

Полезные ссылки

РКФ

 

Все о дрессировке собак


Стрижка собак в Коломне

Поиск по сайту

автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности. Журнал информационная безопасность социотехнических систем


Основы социотехники - искусства обмана. Тактика хакеров #защита информации #СЭД #ECMJ

Михаил Разумов

securityПравдивая история.

Однажды утром, несколько лет тому назад, группа незнакомцев вошла в большую фирму и вышла с доступом ко всей корпоративной сети фирмы. Как они сделали это? Получая маленькие количества доступа, понемногу от множества служащих в той фирме. Сначала они в течение двух дней изучили компанию перед тем, как войти в нее. Например, они узнали имена ключевых служащих. Затем они притворились, что потеряли ключ от парадной двери, и кто-то впустил их. Затем они «потеряли» свои идентификационные карточки при входе на третий защищенный уровень, улыбнулись, и добрый служащий открыл им дверь.

Незнакомцы знали, что главного финансового администратора (ГФА) не было в городе, так что они могли проникнуть в его офис и получить финансовую информацию с его разблокированного компьютера. Они перерыли мусор корпорации в поисках полезных документов. Попросив у швейцара мусорное ведро, они поместили туда все, что насобирали, и вынесли в руках из здания. Незнакомцы изучили голос ГФА, поэтому смогли позвонить от его имени и срочно потребовать его сетевой пароль. Далее, они использовали обычные инструменты взлома, чтобы получить суперпользовательский доступ в систему.

В данном случае, незнакомцы оказались сетевыми консультантами, проверяющими безопасность в корпорации по заказу ГФА. Они не получали никакой привилегированной информации от ГФА, но смогли получить требуемый им доступ с помощью социотехники. (Подробно эта история изложена Kapil Raina, экспертом по безопасности в Verisign и соавтором mCommerce Security: A Beginner's Guide, основанной на реальном опыте с предыдущим работодателем.)

Определения.

Большинство статей на тему социотехники, начинаются с определений типа "искусство и наука подчинения людей вашим желаниям" (Bernz 2), "использование хакером психологических уловок на легитимных пользователях компьютерной системы с целью получения информации, необходимой для доступа к системе" (Palumbo), или "получение необходимой информации (например, пароля) от человека вместо взлома системы" (Berg). В действительности, социотехника может быть чем угодно из этого, в зависимости от того, в какой ситуации вы находитесь. Единственное, с чем должен согласится каждый, это что социотехника обычно есть умная манипуляция хакера на естественной человеческой черте – доверии. Цель хакера – получить информацию, которая позволит ему получить неавторизованный доступ к ценной системе и информации, которая находится на ней.

Безопасность держится на доверии. Природная человеческая готовность принимать что-то на слово делает многих из нас уязвимыми к атаке. Многие опытные эксперты по безопасности подчеркивают этот факт. Независимо от того, как много статей опубликовано о сетевых дырах, патчах, firewall’ах, мы можем только значительно уменьшить угрозу…, а затем она возрастет из-за Мэгги из бухгалтерии или ее друга, Вилла, дозванивающегося с удаленного компьютера.

Цель и атака

Основные задачи социотехники – те же, что и у взлома вообще: получить неавторизованный доступ к системе или информации для совершения мошенничества, сетевого вторжения, промышленного шпионажа, или просто для разрушения системы или сети. В типичные цели входят телефонные компании, крупные корпорации и финансовые институты, военные и правительственные агенства, и больницы.

Найти хороший пример из реальной жизни о применении социотехнических атак довольно сложно. Компании-жертвы либо не хотят признавать, что их обманули (в конце концов, признание огромной бреши в безопасности не только стыдно, но и может повредить репутации организации) и/или атака не была зарегистрирована, так что никто не может с уверенностью сказать, была ли она вообще.

Что касается того, почему организации подвергаются этим атакам – зачастую это более легкий путь получения незаконного доступа, чем многие виды технического взлома. Даже для людей-техников зачастую гораздо проще просто поднять трубку телефона и спросить у кого-либо его пароль. Именно это хакер зачастую и делает.

Социотехнические атаки применяются на двух уровнях: физическом и психологическом. Сначала мы сосредоточимся на физических способах атаки: рабочее место, телефон, мусорная корзина, и даже компьютерная сеть. На рабочем месте, хакер может просто войти в дверь, как в кино, и изобразить рабочего из обслуживания или консультанта, который имеет допуск к организации. Затем он начнет расхаживать по офису, пока не найдет несколько паролей, лежащих вокруг, затем покинет здание с информацией, достаточной для вторжения в сеть из дома ближайшей ночью. Другой способ получения паролей – просто встать рядом и наблюдать, как рассеянный пользователь вводит свой пароль.

Социотехника по телефону

Наиболее распространенный способ проведения социотехнических атак – по телефону. Хакер звонит и имитирует кого-то (например, начальника), постепенно вытягивая информацию из пользователя. Телефоны помощи особенно склонны к таким атакам. Хакер может сымитировать внутренний телефонный звонок в компании (например, позвонить, и несколько раз попросит перевести его с номера на номер), и в конце концов сказать: “Переведите меня, пожалуйста, на номер 98… (где … это - еще 7 цифр)”. Так как на большинстве офисных мини-АТС цифра 9 – это выход на внешнюю линию, а 8 – это выход на междугороднюю линию, то хакер за счет компании позвонит в другой город.

Или вот еще один пример получше. Вам позвонят в полночь и спросят “Вы звонили в Египет в течение последних 6 часов?” – “Нет”. Тогда они скажут “у нас есть активный звонок, звонят по вашей карте в Египет. Сумма уже составляет около 2000 долларов. Вам нужно это оплатить”. Вы начнете возмущаться. Далее они скажут “Я готов рискнуть своей работой, но избавить вас от этого. Для этого вы должны сказать мне номер и PIN своей карты”. Люди не устоят перед этим.

Телефоны помощи уязвимы в частности потому, что они предназначены специально для помощи, что и используется людьми, пытающимися получить недозволенную информацию. Сотрудники, отвечающие на этих телефонах, обучены быть дружелюбными и выдавать информацию, так что это золотая жила для социотехники. Большинство сотрудников на этих телефонах имеют минимум образования в области безопасности, так что стараются просто отвечать на вопросы и переходить к следующему телефонному звонку. Это может создать огромную дыру в безопасности.

Live Computer Security Institute демонстрирует такой пример уязвимости телефонов помощи, когда хакер звонит в компанию и просит соединить его со справочной. “Кто сегодня дежурный администратор?” – “Бэтти.” – “Соедините меня с Бэтти.” Его соединяют. “Привет, Бэтти, плохой день сегодня?” – “Да нет, почему это?” – “У вас система не работает.” Она отвечает “Да нет, у нас все работает.” Он говорит “попробуйте выйти из системы.” Она выходит. Он говорит “а теперь снова войдите.” Она входит. Он говорит “мы не видим никаких изменений. Попробуйте еще раз выйти.” Она выходит. – “Бэтти, мне придется войти в систему под вашим именем, чтобы понять, что происходит с вашим эккаунтом. Скажите мне имя и пароль.” После этого администратор говорит ему нужный пароль. Дело сделано!

Разновидность телефонной темы – оплата по телефону. Хакеры стоят за спиной, чтобы узнать номера кредитных карт и PIN-коды. В людных местах около телефонов-автоматов всегда много народа – так что нужно быть очень осторожными.

Копание в мусоре

Копание в мусоре – еще один популярный метод социотехники. В мусоре компании можно собрать огромное количество информации. The LAN Times перечислил следующие предметы, которые могут создать угрозу безопасности компании, оказавшись в мусоре: телефонные книги компании, структура организации, записки, руководства политики компании, календари встреч, событий и отдыха, системные руководства, распечатки чувствительных данных или логинов и паролей, распечатки исходного текста программ, дискеты и пленки, фирменные бланки компании, устаревшее оборудование.

Эти источники могут обеспечить богатую информацию для хакера. Телефонные книги могут дать могут дать имена и номера телефонов людей, которых можно “обработать”. Структура организации содержит информацию о людях, имеющих власть в организации. Записки содержать маленькие кусочки информации, необходимой для создания подлинности своего статуса. Руководства политики показывают хакерам уровень безопасности в компании. Календари тоже очень полезны – они могут сказать хакерам, кого из сотрудников не будет в городе в определенное время. Системные инструкции, чувствительные данные и другие источники технической информации могут дать хакерам то, что им нужно для взлома компьютерной сети. Наконец, устаревшее оборудование, в частности жесткие диски, могут быть восстановлены для получения разнообразной полезной информации.

Социотехника в Сети

Интернет – богатая почва для социотехники в поисках паролей. Наибольшая уязвимость в том, что многие пользователи часто используют один и тот же простой пароль во всех эккаунтах: будь то e-mail или что-то еще. Таким образом, если хакер получил один пароль, он наверняка сможет войти во множество эккаунтов. Один известный способ, которым хакеры получают пароли – через онлайновые формы: они могут послать некоторую интересную информацию и попросить вас ввести имя (включая e-mail адрес – в этом случае они даже могут получить корпоративный эккаунт человека) и пароль. Эти формы могут посылаться как через e-mail, так и через обычную почту. Обычная почта даже предпочтительней, так как вызывает большее доверие.

Другой путь получения хакерами информации онлайн – притвориться сетевым администратором и послать e-mail пользователю с запросом на его пароль. Этот способ атаки обычно не работает, поскольку пользователи в сети, как правило, более информированы о хакерах, однако об этом не следует забывать. Кроме того, хакеры могут создать самооткрывающиеся окна, выглядящие вполне естественно и запрашивающие повторно ввести имя пользователя и пароль, чтобы устранить некоторые проблемы. Большинство пользователей уже должны знать, что не желательно посылать пароль как простой текст, но не повредит, если системный администратор напомнит об этой простой мере безопасности. Даже лучше, если сисадмины предупредят своих пользователей, чтобы они не раскрывали свои пароли за исключением случаев беседы лицом к лицу с сотрудником, который уполномочен на это, и которому можно доверять.

E-mail также может использоваться для более прямых средств получения доступа к системе. Например, почтовые вложения, посланные от известного вам человека, могут содержать вирусы, сетевых червей и троянских коней. Хорошим примером этого является взлом AOL, описанный VIGILANTe. Хакер позвонил в отдел технической поддержки AOL и около часа разговаривал с сотрудником поддержки. Во время беседы хакер упомянул, что он дешево продает свой автомобиль. Сотрудник тех. поддержки заинтересовался, и хакер послал ему e-mail с вложением “фото машины”. Вместо фотографии, из письма запустился троянский конь, который открыл в firewall доступ к AOL.

Убеждение

Хакеры изучают социотехнику с психологической точки зрения, обращая особое внимание на то, как создать совершенную психологическую среду для атаки. Основные методы убеждения включают: олицетворение, покорение, соответствие, разделение ответственности, и простое дружелюбие. Вне зависимости от используемого метода, основная цель состоит в том, чтобы убедить человека, раскрывающего информацию, в том, что хакер и есть тот человек, которому он может доверить эту информацию. Другой важный момент – никогда не запрашивать слишком много информации сразу, а спрашивать понемногу у каждого человека, чтобы не вызвать подозрений.

Олицетворение обычно означает создание и игра определенной роли. Чем проще роль, тем лучше. Иногда это мог бы быть просто звонок со словами: “Привет, это Джо из административной информационной системы, мне нужен ваш пароль”, но это не всегда работает. В другой раз хакер изучит реального сотрудника из организации, а затем дождется, когда того не будет в городе, чтобы исполнить его роль по телефону. Согласно Bernz, хакеры, которые тщательно прорабатывают роль, используют маленькие коробочки для маскировки своего голоса и изучают манеру говорить и структуру организации. Я бы сказал, это наименее типичный способ атаки олицетворения, поскольку требует длительной подготовки, но все же такое случается.

Список стандартных ролей, которые могут играть имитаторы, включает: ремонтник, IT-поддержка, менеджер, доверенное третье лицо (например, исполнительный помощник Президента, который звонит со словами, что Президент дал ей согласие на получение определенной информации), или такого же служащего. В огромной компании это не так сложно сделать. Невозможно знать всех – поэтому и легко обмануться относительно личности имитатора. Большинство этих ролей попадает под категорию кого-то, имеющего власть, что заставляет людей подчиниться. Большинство сотрудников хотят впечатлить босса, так что они сделают все, чтобы обеспечить требуемой информацией кого-то из руководства.

Соответствие – это групповое поведение, но иногда может использоваться в индивидуальном порядке путем убеждения пользователя, что все давали хакеру такую же информацию, которую он сейчас запрашивает. Таким образом, хакеры распространяют ответственность служащего, отдающего пароль, на других служащих, что снижает его беспокойство.

Зачастую лучший способ для получения информации с помощью социотехнической атаки – просто быть дружелюбным. Идея в том, что средний пользователь хочет верить коллеге, с которым говорит по телефону и хочет помочь, таким образом, хакеру только требуется действовать более-менее правдоподобно. Более того, большинство сотрудников отвечают охотно, в особенности женщинам. Небольшая лесть или флирт могли бы даже помочь смягчить служащего для дальнейшего сотрудничества, но умный хакер знает, когда прекратить вытягивать информацию до того, как служащий заподозрит что-либо странное. Например, наверняка сработает следующее: “Извините (взмах ресницами), я попала в затруднительную ситуацию, не могли бы вы помочь мне?”

Обратная социотехника

Более продвинутый метод получения запрещенной информации известен как “обратная социотехника”. В данном случае хакер создает персону, которая оказывается в авторитетном положении, так что сотрудники сами будут обращаться за помощью к нему, а не куда-либо еще. Если атака обратной социотехники хорошо разработана и исполнена, она может дать хакеру больше шансов в получении ценной информации от сотрудников; однако, это требует огромной работы по подготовке, исследованию и предварительному взлому.

Согласно Methods of Hacking: Social Engineering, статье Рика Нельсона, существуют три части обратной социотехнической атаки: саботаж, реклама и помощь. Хакер подрывает деятельность сети, создавая определенные проблемы. Затем он представляется тем специалистом, который может решить проблемы, а когда приходит выполнить эту работу, он запрашивает у сотрудников требуемую ему информацию, получая таким образом то, для чего в действительности он сюда пришел. Они никогда не узнают, что это был хакер, поскольку их проблема с сетью исчезла и все счастливы.

С чего начать? Политики безопасности

Социотехнические атаки могут иметь два различных аспекта: физический аспект, или место атаки, например рабочее место, телефон, копание в мусоре, сеть, и психологический аспект, к которому относится способ выполнения атаки: убеждение, олицетворение, покорение, соответствие и дружелюбие. Следовательно, стратегии предотвращения требуют действий как на физическом, так и на психологическом уровне. Обязательно обучение сотрудников. Ошибка, которую делают многие компании – ожидать атаки только на физическом уровне. Это делает их полностью открытыми с социо-психологической стороны. Таким образом, для начала, руководство должно понимать важность разработки и внедрения хорошей политики безопасности, что все деньги, потраченные на программное обеспечение, аппаратные средства защиты и проверки, будут выброшены на ветер без адекватного предупреждения социотехнических и обратных социотехнических атак (Nelson). Одно из преимуществ политик в том, что они снимают со служащих ответственность за принятие решения относительно запросов хакера. Если запрошенное действие запрещено политикой, сотрудник не имеет другого выбора, кроме как проигнорировать этот запрос.

Хорошая политика может быть более общей или более детальной, но я рекомендую что-то среднее. Это дает некоторую гибкость развитию политики в будущем, но не дает служащим расслабиться во время работы (см. Introduction to Security Policies series). Политика безопасности должна касаться контроля за доступом к информации, создания эккаунтов, ограничения системного доступа и смены паролей. Не должно быть модемов внутри сети компании. Обязательно уничтожение ненужных деловых бумаг. Нарушения необходимо регистрировать и принимать соответствующие меры.

Предотвращение физических атак

Теоретически, для осуществления хорошей физической безопасности не надо много думать, но в действительности, чтобы секреты организации не покинули здание, требуются особые меры предосторожности. У любого, входящего в здание, должен проверяться идентификатор. Никаких исключений. Некоторые документы должны быть закрыты в ящиках стола, сейфах или других безопасных местах (а ключи от них не оставлены в очевидных местах). Другие документы, возможно, нужно уничтожать в шредере, а не бросать в мусорную корзину. Кроме того, все выкидываемые магнитные носители должны быть стерты с помощью специальных утилит, поскольку данные можно восстановить и с форматированных дискет и жестких дисков (Berg). Мусорные корзины нужно держать в местах, просматриваемых службой безопасности.

Естественно, все компьютеры в сети (включая удаленные системы) должны быть защищены хорошими паролями (об этом можно прочитать в статье Десять Мифов о Паролях в Windows или Password Crackers, - Ensuring the Security of Your Password). Также рекомендуется установка паролей на screen savers. Можно использовать PGP и другие программы для шифрования файлов на жестком диске для большей безопасности.

Телефон и учрежденческая АТС

Одно из частых мошенничеств заключается в совершении бесплатных звонков через учрежденческую АТС или другую телефонную сеть внутри организации. Хакеры могут позвонить в компанию, совершить процедуру олицетворения, т.е. сделать так, чтоб его считали одним из сотрудников, и попросить перевести его на внешнюю линию, таким образом совершить множество звонков по всему миру за счет этой организации. От этого можно защититься введением политик, запрещающих переключения на внешнюю линию, контролем за международными и междугородными звонками и отслеживанием подозрительных запросов. И если кто-нибудь звонит, и говорит, что он телефонный техник, и ему нужен пароль, чтобы получить доступ, он лжет. Согласно Verizon Communications, телефонные техники могут проводить испытания без помощи клиента, поэтому к запросам о паролях и другой идентификационной информации нужно относиться с подозрением (Verizon). Все сотрудники должны знать об этом, тогда они будут невосприимчивы к этой тактике.

Как было сказано в первой части статьи, телефоны помощи – важнейшая цель для социотехнических атак, в первую очередь потому, что их работа выдавать информацию, нужную пользователям. Наилучший способ защитить телефоны помощи от социотехнических атак – обучение. Они не должны выдавать никакие пароли без авторизации. (Фактически, должна существовать политика, что пароли нельзя никогда раскрывать по телефону или электронной почте, пожалуй, их можно раскрывать только при личном контакте, доверенному персоналу.) Обратные звонки, PINы и пароли – лишь некоторые рекомендуемые способы повышения безопасности. Сотрудники телефонов помощи должны отказать в поддержке, когда звонок кажется подозрительным (Berg). Другими словами, просто сказать «нет».

Обучать, обучать и еще раз обучать

Важность обучения сотрудников относится не только к телефонам помощи, но и ко всей организации. Согласно Naomi Fine, экспертам в области корпоративной конфиденциальности и Pro-Tec Data, сотрудники должны быть обучены тому, как определить информацию, которую следует считать конфиденциальной и полностью понимать свою ответственность по защите этой информации. Компьютерная безопасность в организации должна быть частью всей работы, независимо от того, используют ли сотрудники компьютеры (Harl). Каждый в организации должен хорошо понимать, почему так важна конфиденциальность информации, чтобы чувствовать свою ответственность за безопасность сети (Stevens).

Все сотрудники должны быть обучены тому, как сохранить в безопасности конфиденциальные данные. Они должны следовать политике безопасности (Harl). Требуйте от всех новых служащих, чтобы они прошли это обучение. Ежегодные занятия должны обеспечивать освежение памяти и обновление информации для всех сотрудников. Другой способ освежения памяти, рекомендованный Ms. Fine – ежемесячный информационный бюллетень. Pro-Tec Data, например, предоставляет информационные бюллетени с реальными примерами инцидентов, связанных с безопасностью, и с тем, как эти инциденты могли бы быть предотвращены. Это заставляет служащих осознавать риск, связанный с ослабленной безопасностью. Согласно SANS, организации используют некоторые комбинации из следующего: видео, информационные бюллетени, брошюры, буклеты, значки, эмблемы, кофейные кружки, ручки и карандаши, коврики для компьютерных мышей, скринсейверы, заголовки при входе в систему, записные книжки, настольные экспонаты, футболки и этикетки (Arthurs). Важный момент, однако, заключается в том, чтобы эти предметы регулярно менялись, иначе служащие привыкнут к ним и забудут их значение.

Определение социотехнической атаки

Очевидно, чтобы помешать атаке, нужно уметь распознать ее. Computer Security Institute обращает внимание на несколько признаков социотехнической атаки: отказ дать контактную информацию, спешка, упоминание известных имен, шантаж, небольшие ошибки (орфографические ошибки, неправильные употребления, лишние вопросы), и запросы запрещенной информации. Обращайте внимание на всякие несоответствия. Попробуйте думать, как хакер. Bernz рекомендует, чтобы люди ознакомились с такими работами, как истории Шерлока Холмса, Как заиметь друзей, Влияние на людей, психологические книги. Чтобы понять врага, нужно думать, как он.

Компании могут улучшить безопасность, проводя постоянные программы повышения компетентности в области безопасности. Внутренние сети организаций могут помочь в этом, в частности информационными бюллетенями, напоминаниями по e-mail, тренировочными играми и жесткими условиями смены паролей. Наибольшая опасность в том, что служащие могут расслабиться и забыть о безопасности. Ключ к постоянной защите – в осведомленности сотрудников, некоторые организации даже создают специальные программы для этого, типа раздачи мелочей, перечисленных выше.

Реагирование на социотехнические атаки

В случае, когда сотрудник обнаруживает что-то подозрительное, ему нужен способ, оставаясь на месте, доложить об инциденте. Важно, чтобы был один человек, отвечающий за отслеживание этих инцидентов, желательно сотрудник Группы Реагирования на Инциденты (ГРИ), если в компании есть такая. Также, этот сотрудник должен уведомить других, служащих на аналогичных должностях, что им может угрожать то же самое. Далее, ГРИ, или сотрудник, отвечающий за отслеживание (члены службы безопасности и/или системный администратор) может принять адекватные меры.

Kevin Mitnick в своей статье "My First RSA Conference" утверждает, что решение организаторов конференции не проводить сессий, посвященных социотехнике, было ошибочным. Он пишет: вы можете потратить свое благосостояние, покупая технологии и услуги участников выставки, докладчиков и спонсоров конференции, а ваша сетевая инфраструктура по-прежнему будет подвержена старомодным манипуляциям. Это важно. Чтобы увеличить компетентность, больше организаций, занимающихся безопасностью, должны включать социотехнику в свои программы и конференции. Также, они должны проводить аудиты безопасности, чтобы информация не устаревала.

В следующей таблице перечислены некоторые стандартные тактики вторжения и стратегии предотвращения:

Область риска

Тактика хакера

Стратегия предотвращения

Телефон (помощи)

Олицетворение и убеждение

Обучите сотрудников никогда не выдавать пароли или другую конфиденциальную информацию по телефону

Проникновение в здание

Неавторизованный физический доступ

Строгая проверка идентификационных карт, обучение служащих и наличие службы охраны

Офис

Подглядывание через плечо

Не набирайте пароли в присутствии кого-либо (а если приходится, делайте это быстро!)

Телефон (помощи)

Олицетворение при звонке на телефон помощи

Все сотрудники должны иметь PIN для использования телефона помощи

Офис

Блуждание по коридорам в поисках открытых офисов

Необходимо, чтобы всех гостей сопровождали

Компьютерная комната/телефонный узел

Попытка получить доступ, удалить оборудование, и/или постановка устройства для перехвата секретных данных

Держите компьютерные/телефонные комнаты все время закрытыми и регулярно обновляйте опись оборудования

Телефон и учрежденческая АТС

Звонки за счет компании

Контроль за междугородными и международными звонками, отслеживание звонков, запрет на переадресацию

Мусорные корзины

Копание в мусоре

Храните весь хлам в защищенных, просматриваемых местах, важные данные уничтожайте в шредере, стирайте информацию с выбрасываемых магнитных носителей

Внутренняя сеть и Интернет

Создание и внедрение троянских коней для похищения паролей и др

Непрерывное информирование о системных и сетевых изменениях, обучение использования паролей

Офис

Воровство важных документов

Пометьте документы как конфиденциальные и храните в закрытом месте

Обычная - психологическая

Олицетворение и убеждение

Поддерживайте компетентность служащих с помощью регулярного информирования и программ обучения

Реальное предотвращение

Конечно, реальное предотвращение – сложная задача. Давайте будем реалистами – большинство компаний не имеют финансовых и людских ресурсов для осуществления всего, что тут написано. Однако, часть денег, тратящихся на затыкание сетевых дыр можно перенаправить. Эта угроза столь же, если не больше реальна, чем большинство сетевых дыр. Однако совсем не обязательно устанавливать военные порядки. Будьте разумнее. Вполне возможно сохранить высокую мораль сотрудников без ущерба безопасности. Слегка меняя правила игры, вы добьетесь того, что злоумышленники больше ничего не получат.

ecm-journal.ru

Первую Международную научно-практическую конференцию «Актуальные проблемы информационной безопасности социотехнических систем» (ИБ СТС 2017)

ИНФОРМАЦИОННОЕ ПИСЬМО

ИНФОРМАЦИОННОЕ ПИСЬМО Государственное казенное образовательное учреждение высшего образования «Российская таможенная академия» RUSSIAN CUSTOMS ACADEMY Кафедра товароведения и таможенной экспертизы Кафедра английского языка

Подробнее

ИНФОРМАЦИОННОЕ ПИСЬМО

ИНФОРМАЦИОННОЕ ПИСЬМО ИНФОРМАЦИОННОЕ ПИСЬМО Уважаемые коллеги! 20 апреля 2017 года Санкт-Петербургский университет МВД России проводит всероссийскую научно-практическую конференцию на тему: «Организационнометодологические проблемы

Подробнее

ПЕРВОЕ ИНФОРМАЦИОННОЕ ПИСЬМО

ПЕРВОЕ ИНФОРМАЦИОННОЕ ПИСЬМО Глубокоуважаемые коллеги! Приглашаем Вас принять участие в работе международной научно-технической конференции «Системы контроля окружающей среды 2017» ПЕРВОЕ ИНФОРМАЦИОННОЕ ПИСЬМО Организаторы конференции:

Подробнее

ИНФОРМАЦИОННОЕ ПИСЬМО

ИНФОРМАЦИОННОЕ ПИСЬМО Государственное бюджетное образовательное учреждение высшего профессионального образования «Иркутский государственный медицинский университет» Министерства здравоохранения и социального развития Российской

Подробнее

Информационное письмо

Информационное письмо Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования «САРАТОВСКАЯ ГОСУДАРСТВЕННАЯ ЮРИДИЧЕСКАЯ АКАДЕМИЯ» Институт юстиции

Подробнее

ИНФОРМАЦИОННОЕ ПИСЬМО

ИНФОРМАЦИОННОЕ ПИСЬМО Министерство образования и науки РФ ФГБОУ ВПО «Вологодский государственный педагогический университет» кафедра социальной работы и социальной педагогики ИНФОРМАЦИОННОЕ ПИСЬМО Уважаемые коллеги! Приглашаем

Подробнее

ОБРАЗОВАНИЕ В РОССИИ:

ОБРАЗОВАНИЕ В РОССИИ: Федеральное государственное бюджетное образовательное учреждение высшего образования «Уральский государственный педагогический университет» Институт педагогики и психологии детства Кафедра педагогики ИНФОРМАЦИОННОЕ

Подробнее

Примерная программа конференции

Примерная программа конференции Университет имени О.Е.Кутафина (МГЮА) Московский государственный институт международных отношений (У) МИД России III Международная научно-практическая конференция молодых ученых «ВОПРОСЫ НАЛОГООБЛОЖЕНИЯ

Подробнее

Информационное письмо. Уважаемые коллеги!

Информационное письмо. Уважаемые коллеги! Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет» Кафедра

Подробнее

АДРЕС ОРГКОМИТЕТА. Кафедра бухгалтерского учета, анализа и аудита Кивачук Василий Сазонович

АДРЕС ОРГКОМИТЕТА. Кафедра бухгалтерского учета, анализа и аудита Кивачук Василий Сазонович АДРЕС ОРГКОМИТЕТА Беларусь, 224017, г. Брест, ул. Московская, 267, УО «БрГТУ», корп. 5, ауд. 209, зав. кафедрой бухгалтерского учета, анализа и аудита. Отдел инновационной деятельности и управления интеллектуальной

Подробнее

2. Участие в Конкурсе

2. Участие в Конкурсе 1. Общие положения 1.1. Ежегодный Конкурс на лучшую научную работу студентов высших учебных заведений в городе Уфе и Республике Башкортостан (далее по тексту Конкурс) проводится с целью активизации и поддержки

Подробнее

Информационное письмо

Информационное письмо Информационное письмо Уважаемые коллеги! Приглашаем вас принять участие в научно-практической интернет-конференции «Актуальные проблемы российского общества в контексте новых вызовов современности» (г.

Подробнее

Информационное письмо

Информационное письмо Министерство спорта Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования «Уральский государственный университет физической культуры» (УралГУФК) 454091,

Подробнее

Информационное письмо о конференции

Информационное письмо о конференции МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего образования Московский авиационный институт (национальный исследовательский университет) 1 Информационное письмо

Подробнее

Гуманитарный факультет

Гуманитарный факультет САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ЛЭТИ Гуманитарный факультет Объявляет о проведении 22-23 января 2015 года XII Всероссийской научной конференции «ИНФОРМАЦИЯ КОММУНИКАЦИЯ

Подробнее

Требования к оформлению статьи

Требования к оформлению статьи Министерство образования и науки РФ Международная академия наук педагогического образования ФГБОУ ВПО «Шадринский государственный педагогический институт» Центр «Непрерывное педагогическое образование»

Подробнее

Информационное письмо 1

Информационное письмо 1 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Пятигорский государственный лингвистический университет» Информационное

Подробнее

ИНФОРМАЦИОННОЕ ПИСЬМО

ИНФОРМАЦИОННОЕ ПИСЬМО Министерство спорта, туризма и молодежной политики Российской Федерации Министерство образования и науки Российской Федерации Правительство Иркутской области Министерство по физической культуре, спорту

Подробнее

ИНФОРМАЦИОННОЕ ПИСЬМО

ИНФОРМАЦИОННОЕ ПИСЬМО Министерство образования и науки РФ Федеральное государственное автономное образовательное учреждение высшего образования БАЛТИЙСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ ИМЕНИ ИММАНУИЛА КАНТА ЮРИДИЧЕСКИЙ ИНСТИТУТ ИНФОРМАЦИОННОЕ

Подробнее

ЗАБЫТАЯ ПЕРВАЯ МИРОВАЯ ВОЙНА

ЗАБЫТАЯ ПЕРВАЯ МИРОВАЯ ВОЙНА МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ И МОЛОДЕЖНОЙ ПОЛИТИКИ ОРЛОВСКОЙ ОБЛАСТИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕНОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО

Подробнее

ИНФОРМАЦИОННОЕ ПИСЬМО

ИНФОРМАЦИОННОЕ ПИСЬМО Федеральное государственное бюджетное образовательное учреждение высшего образования «Российский государственный педагогический университет им. А.И. Герцена» Институт педагогики Северо-западный региональный

Подробнее

ИНСТИТУТ ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ

ИНСТИТУТ ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ МИНОБРНАУКИ РОССИИ Федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский Томский государственный университет» (ТГУ, НИ ТГУ) ИНСТИТУТ ДИСТАНЦИОННОГО

Подробнее

Информационное письмо

Информационное письмо МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ПЕРМСКИЙ ГОСУДАРСТВЕННЫЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ»

Подробнее

ИНФОРМАЦИОННОЕ ПИСЬМО

ИНФОРМАЦИОННОЕ ПИСЬМО Министерство образования и науки Волгоградской области ФГБОУ ВПО «Волгоградский государственный социально-педагогический университет» ГБОУ ДПО (повышения квалификации) специалистов «Волгоградская государственная

Подробнее

Информационное письмо. 25 мая 2017 года

Информационное письмо. 25 мая 2017 года ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ» МИНИСТЕРСТВА ЗДРАВООХРАНЕНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Кафедра русского

Подробнее

docplayer.ru

Диссертация на тему «Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности» автореферат по специальности ВАК 05.13.19, 05.13.10 - Методы и системы защиты информации, информационная безопасность

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями,- Пер. с англ.-М.: Мир, 1999. С. 200-202.

2. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. - 256с.

3. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. -СПб.: Лань, 1996.-500 с.

4. Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации// Информационное общество.-1997.-№2-3-С.67-73.

5. Аносов В.Д., Стрельцов А.А. Проблемы формирования региональной политики информационной безопасности России // Безопасность информационных технологий,- 1998.-№1-С.5-9.

6. Аносов В.Д., Стрельцов А.А., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. 1997. - №1 - С.80.

7. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.

8. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001.-352 с.

9. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.

10. Беллерт С., Возняцки Г. Анализ и синтез электрических цепей методом структурных чисел. М.: Мир, 1972. - 335с.

11. Беляев Е.А. Защита информации от иностранных технических разведок -задача государственной важности // Безопасность информационных технологий. 1997.-№2-С.5-7.

12. Беляев Е.А., Пицык В.В. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий. -1998.-№2-С.82-90.

13. Борен Джеймс. Как стать идеальным мерзавцем. М.: Рос. гос. гуманит. ун-т, 2002.-180с.

14. Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001. -280с.

15. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. М.: МЦНМО-ЧеРо, 1998. - 272 с.

16. Винер Н. Новые главы кибернетики. -М.: Советское радио, 1963. 62с.

17. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. - 496с.

18. Волобуев С.В. Безопасность социотехнических систем. Обнинск: Викинг, 2000. - 340 с.

19. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.

20. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 160 с.

21. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.

22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. - 576 с.

23. Герасименко В.А., Маток А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.

24. Герасименко В.А., Малюк А.А., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий.- 1995.-№3-С.46-64.

25. Гехер К. Теория чувствительности и допусков электронных цепей. М.: Советское радио, 1973. - 200с.

26. Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. М.: ЦЭМИ РАН, 1997. - 43с.

27. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М.: МИФИ, 1998. - 128с.

28. Государственная тайна в Российской Федерации / П.П. Аникин, A.JT. Балыбердин, М.А. Bye, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.

29. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. -М.: Впадос, 1999.-235 с.

30. Гриняев С.Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. М.: МГУ, 1999. - 104с.

31. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966. - 192 с.

32. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.

33. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688с.

34. Закон Российской Федерации "О безопасности". // Ведомости съезда народных депутатов и Верховного Совета Российской Федерации. -09.04.1992. -№15-Ст. 769.

35. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.

36. Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др.: Учебник. Воронеж: Воронежский институт МВД России, 2002. - 300 с.

37. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.

38. Зыков А.А. Теория конечных графов. Новосибирск: Наука, 1969. - 543 с.

39. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000. - 431с.

40. Информационная безопасность муниципальных образований: учебное пособие / В.И. Алексеев, А.Б. Андреев, В.И. Борисов и др.; Воронеж: ВГТУ, 1998.-110с.

41. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. // Безопасность информационных технологий,- 1996.-№1-С.11-18.

42. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.

43. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.

44. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001.-789 с.

45. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.

46. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие / В.Г. Кулаков, А.К. Соловьев, А.Б. Андреев, А.В. Гармонов, А.В. Заряев, А.Г. Остапенко, Б.Ю. Зинченко. Воронеж: ВГТУ, 2001. - 313 с.

47. Клод Шенон. Работа по теории информации и кибернетике: сб. статей / пер. с англ. / Под ред. Р.Л. Добрушина и О.В. Лапунова. М.: ИЛ, 1963. -829 с.

48. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.

49. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Эдель Ренесанс, 1992. - 120 с.

50. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999. - 224с.

51. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. 176с.

52. Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999. - 128с.

53. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. -М.: Гелиос, 1998. 114 с.

54. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. -512с.

55. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С.14-16.

56. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. -М.: Московский городской центр НТИ, 1997. 336 с.

57. Ланнэ А.А. Оптимальный синтез линейных электронных схем. М.: Связь, 1978,- 335 с.

58. Ланнэ А.А. Синтез нелинейных систем // Электронное моделирование. -Киев: Наукова думка, 1980. С.62-68.

59. Левин М. Как стать хакером: самоучитель.-М.: Оверлей, 2001.- 320с.

60. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000. 416 с.

61. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.

62. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.

63. Лисовский С.Ф., Евстафьев В.А. Избирательные технологии: история, теория, практика. М.: РАУ Университет, 2000. - 320с.

64. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.

65. Лукашев А.В., Пониделко А.В. Черный PR как способ овладения властью, или Бомба для имиджмейкера. СПб.: Бизнес-Пресса, 2002. -176с.

66. Львович Я.Е., Кулаков В.Г. Адаптивное формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга // Региональный научный вестник

67. Информация и безопасность». Воронеж: ВГТУ, 1999,- Вып.4 - С.29-32.

68. Львович Я.Е., Кулаков В.Г. Оптимизация программно ситуационного управления состоянием информационной безопасности в регионе // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999.- Вып.4 - С.33-37.

69. Малкин Е., Сучков Е. Основы избирательных технологий и партийного строительства. М.: SPSL - Русская панорама, 2003. - 480с.

70. Малюк А. А. Защита информации. М.: МИФИ, 2002. - 52с.

71. Малюк А.А., Пазизин С.В., Погожин М.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001. - 148с.

72. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. М.: Горячая линия - Телеком, 2003. - 541с.

73. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.

74. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.

75. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. М.: НПО Мир и семья-95,1997. - 296 с.

76. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и Статистика; Электроинформ, 1997. - 368 с.

77. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С. 12-15.

78. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. - №5(47) - С. 10-11.

79. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин, В.К. Новиков. М.: В А РВСН, 1999.- 100 с.

80. Мэзон С. Электронные цепи, сигналы и системы / С. Мэзон, Г. Циммерман. М.: ИЛ, 1963. - 360 с.

81. Основы информационной безопасности / Под ред. В.А. Минаева и С.В. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.

82. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С. Кузмин, А.В. Черёмушкин: Учебное пособие. М.: Гелиос АРВ, 2001. - 484 с.

83. Осовецкий Л. Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997- 300 с.

84. Остапенко А.Г. Анализ и синтез линейных радиоэлектронных цепей с помощью графов: Аналоговые и цифровые фильтры. М.: Радио и связь, 1985.-280 с.

85. Остапенко А.Г. Триединая задача обеспечения информационной безопасности / А.Г. Остапенко, В.В. Пентюхов // Информация и безопасность: Региональный научный вестник. Воронеж: Изд-во ВГТУ. -1998.-Вып.1-С.73-75.

86. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. - 400 с.

87. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть,- 2000.-№2-С. 100-105.

88. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320с.

89. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.

90. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 2000. - 368 с.

91. Попова Л.Г., Панарин С.И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999,- Вып.4 С.14-18.

92. Постановление Правительства РФ от 15 сентября 1999 г. N 1040 «О мерах по противодействию терроризму».

93. Почепцов Г. Г.Психологические войны. М.: Ваклер, 2002. - 528 с.

94. Почепцов Г.Г. Информационно-политические технологии. М.: Центр, 2003.-384с.

95. Почепцов Г.Г. Информационные войны. -М.: Ваклер, 2001. 576 с.

96. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001. -256с.

97. Правовые аспекты использования Интернет технологий / под ред. А.С. Кемрадж, Д.В. Головерова. - М.: Книжный мир, 2002. - 410с.

98. ЮЗ.Прангишвили И.В. Системный подход и общесистемные закономерности. -М.: СИНЕГ, 2000. 528с.

99. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.

100. Приходько А .Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.

101. Юб.Приходько А.Я. Словарь справочник по информационной безопасности. -М.: СИНЕГ, 2001. - 124с.

102. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михапьский, А.С. Першаков и др. М.: Радио и связь,1999. 168 с.

103. Проектирование средств трассологической идентификации компьютерных преступлений / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В.; Воронеж: ВИ МВД России, 1999. 136с.

104. Проскурин В.Г., Кругов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и связь,2000. 168с.

105. ПО.Прохожев А.А. Человек и общество: Законы социального развития и безопасности. -М.: Гелиос, 2002. 196с.

106. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: Норма, 2003.-336с.

107. Расторгуев С.П. Информационная война.- М.:Радио и связь,1998.-416 с.

108. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993. - 188 с.

109. Региональный учебно научный центр по проблемам информационной безопасности / А.Г. Остапенко, А.Г. Юрочкин, С.И. Лавлинский, В.В. Пентюхов // Региональный научный вестник «Информация и безопасность». - Воронеж: ВГТУ, 1998,- Вып.1 - С.65-66.

110. Синтез активных RC-цепей. Современное состояние и проблемы / Галямичев Ю.П., Ланнэ А.А, Лундин В.З., Петраков В.А.; М.: Связь, 1975. 296с.

111. Снытников А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192с.

112. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.-128с.

113. Специальная техника и информационная безопасность: учебник / В.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. М.: Академия управления МВД России, 2000. - 784с.

114. Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.

115. Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997. - 480с.

116. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.

117. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.

118. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеныиин, В.Е. Потанин, Л.В. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000,- Вып.1 - С.20-26.

119. Технологии разработки вредоносных программ на основе компьютерных вирусов / П.Ф. Сушков, К.А. Разинкин, Р.Н. Тюнякин, Ю.М. Сафонов, Е.Г. Геннадиева // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002,- Вып.1 - С.79-85.

120. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.

121. Указ президента Российской Федерации от 10.01.2000. №24 "О концепции национальной безопасности Российской Федерации". // Собрание законодательства РФ. - 10.01.2000.- №2.

122. Указ Президента РФ от 22 января 2001 г. N 61 «О мерах по борьбе с терроризмом на территории Северо-Кавказского региона Российской Федерации».

123. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.

124. Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.

125. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / М.: Юрист, 2001. 412с.

126. Фатьянов А. А. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. - 288с.

127. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995. -№8.

128. Федеральный закон от 25 июля 1998 г. N 130-ФЭ «О борьбе с терроризмом».

129. Федеральный закон от 25 июля 2002 г. N 114-ФЗ «О противодействии экстремистской деятельности».

130. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.

131. Хаустович А.В. Опыт работы ОАО «Воронежсвязьинформ» по обеспечению безопасности интернет-сети // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.68-70.

132. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С.58-62.

133. Хорев А.А. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. - 320 с.

134. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272с.

135. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.

136. Цвике Э., Купер С., Чапмен Б. Создание защиты в Интернете. СПб.: Символ-Плюс, 2002. - 928с.

137. Цифровые процессоры обработки сигналов: Справочник / А.Г. Остапенко, С.И. Лавлинский, А.Б. Сушков и др.; Под. ред. А.Г. Остапенко. М.: Радио и связь, 1994. - 264с.

138. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С.40-42.

139. Широков А.Н. Основы местного самоуправления в Российской Федерации (введение в муниципальное управление). М.: Муниципальная власть, 2000. - 304 с.

140. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003. 368с.

141. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство С.В. Молгачева, 2001. - 352 с.

142. Юрочкин А.Г., Колычев А.В., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000,- Вып.1 -С.92-93.

143. Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.

144. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996.- 320с.

145. Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001-83, Aug. 1983.

146. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

147. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in cpecific environment. US Department of Defense. CSC-STD-003-85, June 1985.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА

148. В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, Г.А. Остапенко, А.В. Майорова. Обобщенная модель взаимодействий в системе обеспечения региональной информационной безопасности // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 36-39.

149. В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, JI.M. Толмачева. Региональные аспекты обеспечения информационно-психологической безопасности // Журнал «Информация и безопасность»,-Воронеж: ВГТУ, 2003. Вып. 2 - С. 47-50.

150. В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, JI.M. Толмачева. Топологические модели реализации информационно-управляющих воздействий // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 2 - С. 71-75.

151. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Топологическая формализация моделей проявления угроз безопасности информации // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 1 -С. 91-93.

152. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 1 -С. 130-131.

153. Остапенко Г.А. Некоторые топологические интерпретации задач обеспечения безопасности информационных систем // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 1 - С. 111112.

154. Остапенко Г.А. К вопросу о ценности защищаемой информации // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 1 -С. 121-122.

155. Остапенко Г.А. Методика синтеза топологических моделей деструктивных воздействий на информационные системы // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 136139.

156. Остапенко Г.А. К вопросу о синтезе топологических моделей информационно-психологических мультивоздействий // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 150152.

157. Остапенко Г.А., Кулаков В.Г., Мешкова Е.А. Дискретная топологическая модель информационных операций в региональномаспекте // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2004. Вып. 1 - С. 36-39.

www.dissercat.com

аспект региональной безопасности диссертация по информатике, вычислительной технике и управлению, скачайте бесплатно автореферат диссертации на тему 'Методы и системы защиты информации, информационная безопасность'

Библиография Остапенко, Григорий Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями,- Пер. с англ.-М.: Мир, 1999. С. 200-202.

2. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. - 256с.

3. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. -СПб.: Лань, 1996.-500 с.

4. Аносов В.Д., Стрельцов А.А. О доктрине информационной безопасности Российской Федерации// Информационное общество.-1997.-№2-3-С.67-73.

5. Аносов В.Д., Стрельцов А.А. Проблемы формирования региональной политики информационной безопасности России // Безопасность информационных технологий,- 1998.-№1-С.5-9.

6. Аносов В.Д., Стрельцов А.А., Ухлинов Л.М. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. 1997. - №1 - С.80.

7. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.- 200 с.

8. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001.-352 с.

9. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.

10. Беллерт С., Возняцки Г. Анализ и синтез электрических цепей методом структурных чисел. М.: Мир, 1972. - 335с.

11. Беляев Е.А. Защита информации от иностранных технических разведок -задача государственной важности // Безопасность информационных технологий. 1997.-№2-С.5-7.

12. Беляев Е.А., Пицык В.В. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий. -1998.-№2-С.82-90.

13. Борен Джеймс. Как стать идеальным мерзавцем. М.: Рос. гос. гуманит. ун-т, 2002.-180с.

14. Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001. -280с.

15. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. М.: МЦНМО-ЧеРо, 1998. - 272 с.

16. Винер Н. Новые главы кибернетики. -М.: Советское радио, 1963. 62с.

17. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. - 496с.

18. Волобуев С.В. Безопасность социотехнических систем. Обнинск: Викинг, 2000. - 340 с.

19. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.

20. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 160 с.

21. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.

22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994. - 576 с.

23. Герасименко В.А., Маток А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.

24. Герасименко В.А., Малюк А.А., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий.- 1995.-№3-С.46-64.

25. Гехер К. Теория чувствительности и допусков электронных цепей. М.: Советское радио, 1973. - 200с.

26. Глазьев С.Ю. О стратегии экономического роста на пороге XXI века / Научный доклад. М.: ЦЭМИ РАН, 1997. - 43с.

27. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М.: МИФИ, 1998. - 128с.

28. Государственная тайна в Российской Федерации / П.П. Аникин, A.JT. Балыбердин, М.А. Bye, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.

29. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. -М.: Впадос, 1999.-235 с.

30. Гриняев С.Н., Кудрявцев В.Н., Родионов Б.Н. Информационная безопасность избирательных кампаний. М.: МГУ, 1999. - 104с.

31. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966. - 192 с.

32. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.

33. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. - 688с.

34. Закон Российской Федерации "О безопасности". // Ведомости съезда народных депутатов и Верховного Совета Российской Федерации. -09.04.1992. -№15-Ст. 769.

35. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.

36. Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др.: Учебник. Воронеж: Воронежский институт МВД России, 2002. - 300 с.

37. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.

38. Зыков А.А. Теория конечных графов. Новосибирск: Наука, 1969. - 543 с.

39. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000. - 431с.

40. Информационная безопасность муниципальных образований: учебное пособие / В.И. Алексеев, А.Б. Андреев, В.И. Борисов и др.; Воронеж: ВГТУ, 1998.-110с.

41. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. // Безопасность информационных технологий,- 1996.-№1-С.11-18.

42. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.

43. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.

44. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001.-789 с.

45. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.

46. Информационные технологии и системы муниципального и государственного управления: Учеб. пособие / В.Г. Кулаков, А.К. Соловьев, А.Б. Андреев, А.В. Гармонов, А.В. Заряев, А.Г. Остапенко, Б.Ю. Зинченко. Воронеж: ВГТУ, 2001. - 313 с.

47. Клод Шенон. Работа по теории информации и кибернетике: сб. статей / пер. с англ. / Под ред. Р.Л. Добрушина и О.В. Лапунова. М.: ИЛ, 1963. -829 с.

48. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. - 323 с.

49. Касперский Е.В. Компьютерные вирусы в MS-DOS. М.: Эдель Ренесанс, 1992. - 120 с.

50. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999. - 224с.

51. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. 176с.

52. Котов Б.А. Юридический справочник руководителя. Тайна. М.: ПРИОР, 1999. - 128с.

53. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. -М.: Гелиос, 1998. 114 с.

54. Курносов Ю.В., Конотопов П.Ю. Аналитика: метрология, технология и организация информационно-аналитической работы. М.: РУСАК, 2004. -512с.

55. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С.14-16.

56. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. -М.: Московский городской центр НТИ, 1997. 336 с.

57. Ланнэ А.А. Оптимальный синтез линейных электронных схем. М.: Связь, 1978,- 335 с.

58. Ланнэ А.А. Синтез нелинейных систем // Электронное моделирование. -Киев: Наукова думка, 1980. С.62-68.

59. Левин М. Как стать хакером: самоучитель.-М.: Оверлей, 2001.- 320с.

60. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. -М.: Оверлей, 2000. 416 с.

61. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.

62. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.

63. Лисовский С.Ф., Евстафьев В.А. Избирательные технологии: история, теория, практика. М.: РАУ Университет, 2000. - 320с.

64. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 624 с.

65. Лукашев А.В., Пониделко А.В. Черный PR как способ овладения властью, или Бомба для имиджмейкера. СПб.: Бизнес-Пресса, 2002. -176с.

66. Львович Я.Е., Кулаков В.Г. Адаптивное формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга // Региональный научный вестник

67. Информация и безопасность». Воронеж: ВГТУ, 1999,- Вып.4 - С.29-32.

68. Львович Я.Е., Кулаков В.Г. Оптимизация программно ситуационного управления состоянием информационной безопасности в регионе // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999.- Вып.4 - С.33-37.

69. Малкин Е., Сучков Е. Основы избирательных технологий и партийного строительства. М.: SPSL - Русская панорама, 2003. - 480с.

70. Малюк А. А. Защита информации. М.: МИФИ, 2002. - 52с.

71. Малюк А.А., Пазизин С.В., Погожин М.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001. - 148с.

72. Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. М.: Горячая линия - Телеком, 2003. - 541с.

73. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.

74. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.

75. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET. М.: НПО Мир и семья-95,1997. - 296 с.

76. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и Статистика; Электроинформ, 1997. - 368 с.

77. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С. 12-15.

78. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. - №5(47) - С. 10-11.

79. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин, В.К. Новиков. М.: В А РВСН, 1999.- 100 с.

80. Мэзон С. Электронные цепи, сигналы и системы / С. Мэзон, Г. Циммерман. М.: ИЛ, 1963. - 360 с.

81. Основы информационной безопасности / Под ред. В.А. Минаева и С.В. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.

82. Основы криптографии / А.П. Алфёров, А.Ю. Зубов, А.С. Кузмин, А.В. Черёмушкин: Учебное пособие. М.: Гелиос АРВ, 2001. - 484 с.

83. Осовецкий Л. Построение средств межсетевой защиты информации. М.: НТЦ Критические Информационные Технологии, 1997- 300 с.

84. Остапенко А.Г. Анализ и синтез линейных радиоэлектронных цепей с помощью графов: Аналоговые и цифровые фильтры. М.: Радио и связь, 1985.-280 с.

85. Остапенко А.Г. Триединая задача обеспечения информационной безопасности / А.Г. Остапенко, В.В. Пентюхов // Информация и безопасность: Региональный научный вестник. Воронеж: Изд-во ВГТУ. -1998.-Вып.1-С.73-75.

86. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989. - 400 с.

87. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть,- 2000.-№2-С. 100-105.

88. Панарин И.Н. Технология информационной войны. М.: КСП+, 2003. -320с.

89. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.

90. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 2000. - 368 с.

91. Попова Л.Г., Панарин С.И. Информационная безопасность предпринимательства: постановка задачи и метод решения // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 1999,- Вып.4 С.14-18.

92. Постановление Правительства РФ от 15 сентября 1999 г. N 1040 «О мерах по противодействию терроризму».

93. Почепцов Г. Г.Психологические войны. М.: Ваклер, 2002. - 528 с.

94. Почепцов Г.Г. Информационно-политические технологии. М.: Центр, 2003.-384с.

95. Почепцов Г.Г. Информационные войны. -М.: Ваклер, 2001. 576 с.

96. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001. -256с.

97. Правовые аспекты использования Интернет технологий / под ред. А.С. Кемрадж, Д.В. Головерова. - М.: Книжный мир, 2002. - 410с.

98. ЮЗ.Прангишвили И.В. Системный подход и общесистемные закономерности. -М.: СИНЕГ, 2000. 528с.

99. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.

100. Приходько А .Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.

101. Юб.Приходько А.Я. Словарь справочник по информационной безопасности. -М.: СИНЕГ, 2001. - 124с.

102. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михапьский, А.С. Першаков и др. М.: Радио и связь,1999. 168 с.

103. Проектирование средств трассологической идентификации компьютерных преступлений / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В.; Воронеж: ВИ МВД России, 1999. 136с.

104. Проскурин В.Г., Кругов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и связь,2000. 168с.

105. ПО.Прохожев А.А. Человек и общество: Законы социального развития и безопасности. -М.: Гелиос, 2002. 196с.

106. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: Норма, 2003.-336с.

107. Расторгуев С.П. Информационная война.- М.:Радио и связь,1998.-416 с.

108. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993. - 188 с.

109. Региональный учебно научный центр по проблемам информационной безопасности / А.Г. Остапенко, А.Г. Юрочкин, С.И. Лавлинский, В.В. Пентюхов // Региональный научный вестник «Информация и безопасность». - Воронеж: ВГТУ, 1998,- Вып.1 - С.65-66.

110. Синтез активных RC-цепей. Современное состояние и проблемы / Галямичев Ю.П., Ланнэ А.А, Лундин В.З., Петраков В.А.; М.: Связь, 1975. 296с.

111. Снытников А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192с.

112. Соловьев Э. Коммерческая тайна и ее защита. М.: Ось - 89, 2001.-128с.

113. Специальная техника и информационная безопасность: учебник / В.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. М.: Академия управления МВД России, 2000. - 784с.

114. Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.

115. Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997. - 480с.

116. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.

117. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.

118. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеныиин, В.Е. Потанин, Л.В. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000,- Вып.1 - С.20-26.

119. Технологии разработки вредоносных программ на основе компьютерных вирусов / П.Ф. Сушков, К.А. Разинкин, Р.Н. Тюнякин, Ю.М. Сафонов, Е.Г. Геннадиева // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002,- Вып.1 - С.79-85.

120. Торокин А. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-300 с.

121. Указ президента Российской Федерации от 10.01.2000. №24 "О концепции национальной безопасности Российской Федерации". // Собрание законодательства РФ. - 10.01.2000.- №2.

122. Указ Президента РФ от 22 января 2001 г. N 61 «О мерах по борьбе с терроризмом на территории Северо-Кавказского региона Российской Федерации».

123. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.

124. Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.

125. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие / М.: Юрист, 2001. 412с.

126. Фатьянов А. А. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. - 288с.

127. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995. -№8.

128. Федеральный закон от 25 июля 1998 г. N 130-ФЭ «О борьбе с терроризмом».

129. Федеральный закон от 25 июля 2002 г. N 114-ФЗ «О противодействии экстремистской деятельности».

130. Халяпин Д.Б. Вас подслушивают? Защищайтесь! М.: Мир безопасности, 2001. - 320 с.

131. Хаустович А.В. Опыт работы ОАО «Воронежсвязьинформ» по обеспечению безопасности интернет-сети // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 -С.68-70.

132. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С.58-62.

133. Хорев А.А. Защита информации. Технические каналы утечки информации. М.: ГТК, 1998. - 320 с.

134. Хорев А.А. Портативные средства разведки. М.: РВСН, 1997. - 272с.

135. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.

136. Цвике Э., Купер С., Чапмен Б. Создание защиты в Интернете. СПб.: Символ-Плюс, 2002. - 928с.

137. Цифровые процессоры обработки сигналов: Справочник / А.Г. Остапенко, С.И. Лавлинский, А.Б. Сушков и др.; Под. ред. А.Г. Остапенко. М.: Радио и связь, 1994. - 264с.

138. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002 - Вып.1 - С.40-42.

139. Широков А.Н. Основы местного самоуправления в Российской Федерации (введение в муниципальное управление). М.: Муниципальная власть, 2000. - 304 с.

140. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003. 368с.

141. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство С.В. Молгачева, 2001. - 352 с.

142. Юрочкин А.Г., Колычев А.В., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000,- Вып.1 -С.92-93.

143. Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.

144. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996.- 320с.

145. Trusted Computer System Evaluation Criteria. US Department of Defense. CSC-STD-001-83, Aug. 1983.

146. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

147. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in cpecific environment. US Department of Defense. CSC-STD-003-85, June 1985.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА

148. В.Г. Кулаков, А.Б. Андреев, В.А. Минаев, Г.А. Остапенко, А.В. Майорова. Обобщенная модель взаимодействий в системе обеспечения региональной информационной безопасности // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 36-39.

149. В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, JI.M. Толмачева. Региональные аспекты обеспечения информационно-психологической безопасности // Журнал «Информация и безопасность»,-Воронеж: ВГТУ, 2003. Вып. 2 - С. 47-50.

150. В.Г. Кулаков, А.Б. Андреев, Ю.Г. Бугров, Г.А. Остапенко, С.Ю. Соколова, JI.M. Толмачева. Топологические модели реализации информационно-управляющих воздействий // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 2 - С. 71-75.

151. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Топологическая формализация моделей проявления угроз безопасности информации // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 1 -С. 91-93.

152. Остапенко А.Г., Кулаков В.Г., Остапенко Г.А. Обобщенная постановка задачи оптимального синтеза защищенных информационных систем // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2003. Вып. 1 -С. 130-131.

153. Остапенко Г.А. Некоторые топологические интерпретации задач обеспечения безопасности информационных систем // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 1 - С. 111112.

154. Остапенко Г.А. К вопросу о ценности защищаемой информации // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 1 -С. 121-122.

155. Остапенко Г.А. Методика синтеза топологических моделей деструктивных воздействий на информационные системы // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 136139.

156. Остапенко Г.А. К вопросу о синтезе топологических моделей информационно-психологических мультивоздействий // Журнал «Информация и безопасность»,- Воронеж: ВГТУ, 2003. Вып. 2 - С. 150152.

157. Остапенко Г.А., Кулаков В.Г., Мешкова Е.А. Дискретная топологическая модель информационных операций в региональномаспекте // Журнал «Информация и безопасность».- Воронеж: ВГТУ, 2004. Вып. 1 - С. 36-39.

tekhnosfera.com

Основы мониторинга защищённости персонала информационных систем от социотехнических атак | Азаров

Полная библиографическая ссылка: Азаров А.А. Основы мониторинга защищённости персонала информационных систем от социотехнических атак // Труды СПИИРАН. 2012. Вып. 23. C. 30-49.

УДК 614.8 + 002.6:004.89

ОСНОВЫ МОНИТОРИНГА ЗАЩИЩЁННОСТИ ПЕРСОНАЛА ИНФОРМАЦИОННЫХ СИСТЕМ ОТ СОЦИОТЕХНИЧЕСКИХ АТАК

А.А. Азаров

Аннотация

Активное привлечение информациооных технологий при ведении современного бизнеса выдвигает ря требований к обеспечению безопасности используемых при это инофрмационных ресурсов. В связи с этим большинство спициалистов в информационной безопасности занимаются разработками различных методов защиты информационных систем от технических атак. В последнее время всё больше сотрудников отделов информационной безопасности начинает обращать внимание на проблемы защищённости пользователей информационных систем (ИС). Прос социотехнические (социо-инженерные) говорят большинство авторов рассмотренных статей, но ни в одной из них нет сведений о решении задач автоматизированной оценки степени защищённости персонала иформационных систем или задач оценки эффиктивности мероприятей, направленных на предотвращение таких атак. Целью данной статьи является краткий аналитичсеки разбор научной литературы по тематики информационной безопасности, который позволит пречислить как существующие потребности в области анализа защищённости полбзователя инофрмациооных систем, так и выявление автором предпосылки к развитию новых подхов такого анализа.

Ключевые слова

социо-инженерная атака, социотехническая атака, информационная система, пользователь

Полный текст:
PDF
Литература
  1. Азаров А. А., ТулупьеваТ.В., Тулупьев А.Л., Пащенко А.Е Создание программного комплекса для анализа защищенности информационных систем с учетом человеческого фактора. // Современные информационные технологии и ИТ-образование. Сборник научных трудов VI Международной научно-практической конференции. М: МГУ. 2011. С. 470-477
  2. Азаров А.А Анализ защищенности информационных систем от социоинженерных атак рекомпенсационного типа в отношении пользователей// VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2011)» (Санкт-Петербург, 26–28 октября 2011 г.) Материалы конференции. СПб.: СПОИСУ, 2011. С. 160
  3. Азаров А.А Визуальный JAVA-конструктор для формирования сцен реализации социоинженерных атак// Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 90
  4. Азаров А.А Математические аспекты применения психологического профиля уязвимостей пользователя для анализа защищенности информационных систем от социо-инженерных атак // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24--26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 78
  5. Азаров А.А Прототип программного комплекса для получения агрегированных оценок вероятности ответных действий пользователя на социо-инженерное атакующее действие // XV Международная конференция по мягким вычислениям и изме-рениям. SCM-2012. (25–27 июня 2012 г. Санкт-Петербург). Сборник докладов. 2012. Т. 2. СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2012. С. 108–111
  6. Азаров А.А Разработка программного комплекса для анализа угроз безопасности информационных систем с учетом человеческого фактора // Каталог XIV Конкурса бизнес-идей, научно-технических разработок и научно-исследовательских проектов «Молодые, дерзкие, перспективные». СПб.: Лема. 2011. С. 27-28
  7. Азаров А.А., Ванюшичева О.Ю Синтез агрегированных оценок вероятности реакций пользователя в ответ на социо-инженерное атакующее действие. // VI Международная научно-техническая конференция молодых специалистов, аспирантов и студентов «Математическое и компьютерное моделирование естественнонаучных и социальных проблем» (МК-70-912) (Пенза, 21-24 мая 2012 г.). П: Приволжский Дом Знаний. 2012. С. 117-120
  8. Азаров А.А., Тулупьев А.Л., Тулупьева Т.В SQL-представление реляционно-вероятностных моделей социо-инженерных атак в задачах расчета агрегированных оценок защищенности персонала информационной системы // Труды СПИИРАН. 2012. Вып. 22. С. 31–44
  9. Азаров А.А., Тулупьев А.Л., Тулупьева Т.В., Фильченков А.А Разработка вероятностно-реляционных моделей для представления комплекса «персонал-критичные документы-информационная система» // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24--26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 79
  10. Азаров А.А., Тулупьева Т.В Разработка психологического профиля уязвимостей пользователя для анализа защищенности информационных систем от социо-инженерных атак // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24--26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 78–79
  11. Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л Развитие методов и моделей анализа защищенности информационных систем от социоинженерных атак на основе применения реляционно-алгебраических представлений и алгоритмов// VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2011)» (Санкт-Петербург, 26–28 октября 2011 г.) Материалы конференции. СПб.: СПОИСУ, 2011. С. 160-161
  12. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л., Ванюшичева О.Ю Комплекс программ для анализа защищенности пользователей информационных систем с учетом их психологически обусловленных уязвимостей. // 1-й Международный симпозиум «Гибридные и синергетические интеллектуальные системы: теория и практика» (Светлогорск, 29 июня –2 июля 2012 г.) Материалы 1-го международного симпозиума. В 2 т. Т. 1 К.: БФУ им. И. Канта. 2012. С. 144-154
  13. Азаров А.А., Тулупьева Т.В., Григорьева О.Ю., Аверьянова А.И., Тулупьев А.Л Методы получения агрегированных оценок вероятности ответных действий пользователя на социо-инженерное атакующее действие // XV Международная конференция по мягким вычислениям и измерениям. SCM-2012. (25–27 июня 2012 г. Санкт-Петербург). Сборник докладов. 2012. Т. 2. СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2012. С. 105–107
  14. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л Прототип комплекса программ для анализа защищенности персонала информационных систем построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21–40
  15. Азаров А.А., Тулупьева Т.В., Фильченков А.А., Тулупьев А.Л Вероятностно-реляционный подход к представлению модели комплекса «Информационная система – персонал – критичные документы». // Труды СПИИРАН. 2012. Вып. 20. С. 57–71
  16. Бондаренко С.В «Электронное государство» как социотехническая система. // Центр прикладных исследований интеллектуальной собственности. Ростов-на-Дону. 2005. 6 c.
  17. Ванюшичева О.Ю Прототип комплекса программ для построения профиля психологически обусловленных уязвимостей пользователя. Диплоная работа. СПб.: СПбГУ, 2012
  18. Ванюшичева О.Ю., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л., Азаров А.А Количественные измерения поведенческих проявлений уязвимостей пользователя, ассоциированных с социоинженерными атаками. // Труды СПИИРАН. 2011. Вып. 19. С. 34–47
  19. Возможные угрозы информационной безопасности и их специфика. URL: http://www.e-nigma.ru/stat/possible_threats_to_information_security_and_their_ specificity/ (Дата обращения 03.10.2012)
  20. Зельтерман Д., Суворова А.В., Пащенко А.Е., Мусина В.Ф., Тулупьев А.Л., Тулупьева Т.В., Гро Л.Е., Хаймер Р Диагностика регрессионных уравнений в анализе интенсивности рискованного поведения по его последним эпизодам // Труды СПИИРАН. 2011. Вып. 17. С. 33–46
  21. Информзащита. URL: http://www.itsecurity.ru/edu/about/edu_main.html (Дата обращения 03.10.2012)
  22. Как защитить сеть и сотрудников компании от атак, основанных на использовании социотехники. URL: http://www.networkdoc.ru/bezopasnost-seti/kak-zaschitit-set-i-sotrudnikov-kompanii-ot-atak-osnovannich-na-ispolzovanii-sotsiotechniki.html (Дата обращения 03.10.2012)
  23. Касперсикй Е Современные угрозы информационной безопасности: классификация, причины и способы устранения. URL: http://www.nestor.minsk.by/sr/ 2004/04/40413.html (Дата обращения 03.10.2012)
  24. Кий А.В., Копчак Я.М., Саенко И.Б., Козленко А.В Динамическое управление доступом к информационным ресурсам в критически важных инфраструктурах на основе информационных профилей пользователей // Труды СПИИРАН. 2012. Вып. 21. С. 5–20
  25. Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. Вып. 21. С. 41–55
  26. Кольдичева Ю. Между служебным и личным // Сети. 2005. №3
  27. Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. 2012. Вып. 22. С. 5–30
  28. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. 2012. Вып. 20. С. 27–56
  29. Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода нервная система сети” // Труды СПИИРАН. 2012. Вып. 22. С. 45–70
  30. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46
  31. Морева О.Д. Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности: Дис. канд. техн. наук: Воронеж: ВГТУ, 2006. 162 c.
  32. Наздрачева Л. Мобильные мошенники. URL: http://www.rusrep.ru/2009/10/ news_sotovye_aferisty/ (Дата обращения 03.10.2012)
  33. Озерский К.Г. Социотехнические методы несанкционированного доступа к информации. URL: http://stavkombez.ru/conf/2012/05/15/ (Дата обращения 03.10.2012)
  34. Пащенко А.Е., Тулупьев А.Л., Суворова А.В., Тулупьева Т.В. Cравнение параметров угрозообразующего поведения в разных группах на основе неполных и неточных данных // Труды СПИИРАН. 2009. Вып. 8. СПб.: Наука, 2009. С. 252–261
  35. Пащенко А.Е., Фильченков А.А., Тулупьев А.Л., Азаров А.А., Тулупьева Т.В. Вероятносто-реляционный подход к представлению комплекса «информационная система – персонал – критичные документы» // 1-й Международный симпозиум «Гибридные и синергетические интеллектуальные системы: теория и практика» (Светлогорск, 29 июня –2 июля 2012 г.). Материалы 1-го международного симпозиума. В 2 т. Т. 2 К.: БФУ им. И. Канта. 2012. С. 30-40
  36. Пинский М.Я., Сироткин А.В., Тулупьев А.Л., Фильченков А.А. Повышение быстродействия алгоритма оценки наблюдаемой последовательности в скрытых марковских моделях на основе алгебраических байесовских сетей // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2011. Вып. 5. C. 69–73
  37. Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. 2012. Вып. 22. С. 84–100
  38. Политика информационной безопасности «Газпромбанк». Москва. 2008. 14 с.
  39. Разумов Л. Основы социотехники. URL: http://www.i2r.ru/static/ 450/out_18632.shtml (Дата обращения 03.10.2012)
  40. С инсайдерской активностью можно успешно бороться. URL: http://www.arinteg.ru/articles/s-insayderskoy-aktivnostyu-mozhno-uspeshno-borotsya-123099.html (Дата обращения 03.10.2012)
  41. Сироткин А.В., Тулупьев А.Л., Фильченков А.А., Пащенко А.Е., Тулупьева Т.В., Мусина В.Ф. Особенности вероятностных графических моделей комплекса «Информационная система–персонал» для оценки его защищенности от социоинженерных атак // Научная сессия НИЯУ МИФИ-2011. (1–5 февраля 2011 г., Москва.)Аннотации до-кладов. В 3 т. Т. 3: Стратегические информационные технологии в атомной энерге-тике и промышленности. Проблемы информационной безопасности в системе выс-шей школы. Экономические и правовые проблемы инновационного развития атом-ной отрасли. Образование в Национальном исследовательском ядерном университете. М.: НИЯУ МИФИ, 2011. С. 80
  42. Собецкий И. Правовое обеспечение борьбы с инсайдерами. // Защита информации. Inside. 2008. №5. С. 56-69
  43. Степашкин М.В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак:Дис. канд. техн. наук: СПб.: СПИИРАН, 2002. 196 c.
  44. Суворова А.В., Пащенко А.Е., Тулупьева Т.В. Оценка характеристик сверхкороткого временного ряда по гранулярным данным о рекордных интервалах между событиями // Труды СПИИРАН. 2010. Вып. 12. С. 170–181
  45. Суворова А.В., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании. №4. 2010. С. 30–38
  46. Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Информационная модель пользователя, находящегося под угрозой социоинженерной атаки // Труды СПИИРАН. 2010. Вып. 2 (13). С. 143–155
  47. Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Информационные модели компонент комплекса «Информационная система – персонал», находящегося под угрозой социоинженерных атак // Труды СПИИРАН. 2010. Вып. 3 (14). С. 50–57
  48. Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е. Визуальный инструментарий для построения информационных моделей комплекса «информационная система – персонал», использующихся в имитации социоинженерных атак // Труды СПИИРАН. 2010. Вып. 4 (15). С. 231–245
  49. Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Вып. 1 (12). С. 200–214
  50. Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Генерализация моделей деревьев атак на случай социоинженерных атак // Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 89
  51. Тулупьев А.Л., Фильченков А.А., Вальтман Н.А. Алгебраические байесовские сети: задачи автоматического обучения // Информационно-измерительные и управляющие системы. 2011. № 11, т. 9. С. 57-61
  52. Тулупьева Т.В., Азаров А.А., Пащенко А.Е., Тулупьев А.Л. Нечеткие составляющие профиля уязвимостей пользователя // Научная сессия МИФИ-2012. Аннотации докладов. В 3 т. Т. 2: Стратегические информационные технологии в атомной энергетике и промышленности. Проблемы информационной безопасности в системе высшей школы. Экономические и правовые проблемы инновационного развития атомной отрасли. Образование в национальном исследовательском ядерном университете. М.: МИФИ, 2012. С. 262
  53. Тулупьева Т.В., Тулупьев А.Л., Азаров А.А., Пащенко А.Е. . Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Труды СПИИРАН. 2011. Вып. 18. С. 74–92
  54. Тулупьева Т.В., Тулупьев А.Л., Пащенко А.Е., Степашкин М.В. Подход к оценке защищенности персонала автоматизированной информационной системы от социо-инженерных атак // Региональная информатика-2008 (РИ-2008). XI Санкт-Петербургская международная конференция. Санкт-Петербург, 22--24 октября, 2008 г.: Материалы конференции / СПОИСУ. СПб., 2008. С. 113–114
  55. Угрозы информационной безопасности предприятия. URL: http://www.arinteg.ru/articles/ugrozy-informatsionnoy-bezopasnosti-25800.html (Дата обращения 03.10.2012)
  56. Угрозы информационной безопасности. URL: http://itsecblog.ru/ugrozy-informacionnoj-bezopasnosti/ (Дата обращения 03.10.2012)
  57. Угрозы информационной безопасности. URL: http://sec-it.ru/ugrozy-informacionnoj-bezopasnosti-chast-1/ (Дата обращения 03.10.2012)
  58. Угрозы информационной безопасности. URL: http://www.bezzhd.ru/91_ugrozy_informacionnoj_bezopasnosti (Дата обращения 03.10.2012)
  59. Угрозы информационной безопасности. Пример классификации угроз информаци-онной безопасности. URL: http://www.interface.ru/home.asp? artId=29344 (Дата обращения 03.10.2012)
  60. Угрозы на основе принципов социотехники касаются всех. URL: http://www.pcweek.ru/security/article/detail.php?ID=141030# (Дата обращения 03.10.2012)
  61. Фролова А. Н., Пащенко А. Е., Тулупьева Т. В., Тулупьев А. Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Труды СПИИРАН. 2008. Вып. 7. СПб.: Наука, 2008. С. 170–176
  62. Фролова А. Н., Тулупьева Т. В., Пащенко А. Е., Тулупьев А. Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // Информационная безопасность регионов России (ИБРР-2007). V Санкт-Петербургская региональная конференция. Санкт-Петербург, 23–25 октября 2007 г.: Труды конференции / СПОИСУ. СПб., 2008. С. 195–199
  63. Фролова А.Н., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007)», Санкт-Петербург, 23–25 октября 2007 г.: Материалы конференции. СПб.: СПОИСУ, 2007. C. 197–200
  64. Харечкин П.В. Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов: Дис. канд. техн. наук: Ставрополь: СГУ, 2011. 158 c.
  65. Юсупов Р., Пальчун Б.П. Безопасность компьютернойинфосферысистем критических приложений. Вооружение. Политика. Конверсия. 2003. № 2. С. 52
  66. Dorothy D.E. A Lattice Model of Secure Information Flow // Communications of the ACM. 2008. Vol. 19.No. 5. p. 236–243
Артур Александрович Азаров - Санкт-Петербургский институт информатики и автоматизации РАН. Область научных интересов: защита информации, анализа защищенности информационных систем. Число научных публикаций: 30.

Адрес (E-mail): [email protected] Почтовый адрес: 14-я линия В.О., д. 39, Санкт-Петербург, 199178, РФ Телефон: +7(812)328-3337 Факс: +7(812)328-4450

DOI: http://dx.doi.org/10.15622/sp.23.2

itt-pgups.ru

Основы мониторинга защищённости персонала информационных систем от социотехнических атак | Азаров

Полная библиографическая ссылка: Азаров А.А. Основы мониторинга защищённости персонала информационных систем от социотехнических атак // Труды СПИИРАН. 2012. Вып. 23. C. 30-49.

УДК 614.8 + 002.6:004.89

ОСНОВЫ МОНИТОРИНГА ЗАЩИЩЁННОСТИ ПЕРСОНАЛА ИНФОРМАЦИОННЫХ СИСТЕМ ОТ СОЦИОТЕХНИЧЕСКИХ АТАК

А.А. Азаров

Аннотация

Активное привлечение информациооных технологий при ведении современного бизнеса выдвигает ря требований к обеспечению безопасности используемых при это инофрмационных ресурсов. В связи с этим большинство спициалистов в информационной безопасности занимаются разработками различных методов защиты информационных систем от технических атак. В последнее время всё больше сотрудников отделов информационной безопасности начинает обращать внимание на проблемы защищённости пользователей информационных систем (ИС). Прос социотехнические (социо-инженерные) говорят большинство авторов рассмотренных статей, но ни в одной из них нет сведений о решении задач автоматизированной оценки степени защищённости персонала иформационных систем или задач оценки эффиктивности мероприятей, направленных на предотвращение таких атак. Целью данной статьи является краткий аналитичсеки разбор научной литературы по тематики информационной безопасности, который позволит пречислить как существующие потребности в области анализа защищённости полбзователя инофрмациооных систем, так и выявление автором предпосылки к развитию новых подхов такого анализа.

Ключевые слова

социо-инженерная атака, социотехническая атака, информационная система, пользователь

Полный текст:
PDF
Литература
  1. Азаров А. А., ТулупьеваТ.В., Тулупьев А.Л., Пащенко А.Е Создание программного комплекса для анализа защищенности информационных систем с учетом человеческого фактора. // Современные информационные технологии и ИТ-образование. Сборник научных трудов VI Международной научно-практической конференции. М: МГУ. 2011. С. 470-477
  2. Азаров А.А Анализ защищенности информационных систем от социоинженерных атак рекомпенсационного типа в отношении пользователей// VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2011)» (Санкт-Петербург, 26–28 октября 2011 г.) Материалы конференции. СПб.: СПОИСУ, 2011. С. 160
  3. Азаров А.А Визуальный JAVA-конструктор для формирования сцен реализации социоинженерных атак// Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 90
  4. Азаров А.А Математические аспекты применения психологического профиля уязвимостей пользователя для анализа защищенности информационных систем от социо-инженерных атак // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24--26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 78
  5. Азаров А.А Прототип программного комплекса для получения агрегированных оценок вероятности ответных действий пользователя на социо-инженерное атакующее действие // XV Международная конференция по мягким вычислениям и изме-рениям. SCM-2012. (25–27 июня 2012 г. Санкт-Петербург). Сборник докладов. 2012. Т. 2. СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2012. С. 108–111
  6. Азаров А.А Разработка программного комплекса для анализа угроз безопасности информационных систем с учетом человеческого фактора // Каталог XIV Конкурса бизнес-идей, научно-технических разработок и научно-исследовательских проектов «Молодые, дерзкие, перспективные». СПб.: Лема. 2011. С. 27-28
  7. Азаров А.А., Ванюшичева О.Ю Синтез агрегированных оценок вероятности реакций пользователя в ответ на социо-инженерное атакующее действие. // VI Международная научно-техническая конференция молодых специалистов, аспирантов и студентов «Математическое и компьютерное моделирование естественнонаучных и социальных проблем» (МК-70-912) (Пенза, 21-24 мая 2012 г.). П: Приволжский Дом Знаний. 2012. С. 117-120
  8. Азаров А.А., Тулупьев А.Л., Тулупьева Т.В SQL-представление реляционно-вероятностных моделей социо-инженерных атак в задачах расчета агрегированных оценок защищенности персонала информационной системы // Труды СПИИРАН. 2012. Вып. 22. С. 31–44
  9. Азаров А.А., Тулупьев А.Л., Тулупьева Т.В., Фильченков А.А Разработка вероятностно-реляционных моделей для представления комплекса «персонал-критичные документы-информационная система» // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24--26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 79
  10. Азаров А.А., Тулупьева Т.В Разработка психологического профиля уязвимостей пользователя для анализа защищенности информационных систем от социо-инженерных атак // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24--26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 78–79
  11. Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л Развитие методов и моделей анализа защищенности информационных систем от социоинженерных атак на основе применения реляционно-алгебраических представлений и алгоритмов// VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2011)» (Санкт-Петербург, 26–28 октября 2011 г.) Материалы конференции. СПб.: СПОИСУ, 2011. С. 160-161
  12. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л., Ванюшичева О.Ю Комплекс программ для анализа защищенности пользователей информационных систем с учетом их психологически обусловленных уязвимостей. // 1-й Международный симпозиум «Гибридные и синергетические интеллектуальные системы: теория и практика» (Светлогорск, 29 июня –2 июля 2012 г.) Материалы 1-го международного симпозиума. В 2 т. Т. 1 К.: БФУ им. И. Канта. 2012. С. 144-154
  13. Азаров А.А., Тулупьева Т.В., Григорьева О.Ю., Аверьянова А.И., Тулупьев А.Л Методы получения агрегированных оценок вероятности ответных действий пользователя на социо-инженерное атакующее действие // XV Международная конференция по мягким вычислениям и измерениям. SCM-2012. (25–27 июня 2012 г. Санкт-Петербург). Сборник докладов. 2012. Т. 2. СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2012. С. 105–107
  14. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л Прототип комплекса программ для анализа защищенности персонала информационных систем построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21–40
  15. Азаров А.А., Тулупьева Т.В., Фильченков А.А., Тулупьев А.Л Вероятностно-реляционный подход к представлению модели комплекса «Информационная система – персонал – критичные документы». // Труды СПИИРАН. 2012. Вып. 20. С. 57–71
  16. Бондаренко С.В «Электронное государство» как социотехническая система. // Центр прикладных исследований интеллектуальной собственности. Ростов-на-Дону. 2005. 6 c.
  17. Ванюшичева О.Ю Прототип комплекса программ для построения профиля психологически обусловленных уязвимостей пользователя. Диплоная работа. СПб.: СПбГУ, 2012
  18. Ванюшичева О.Ю., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л., Азаров А.А Количественные измерения поведенческих проявлений уязвимостей пользователя, ассоциированных с социоинженерными атаками. // Труды СПИИРАН. 2011. Вып. 19. С. 34–47
  19. Возможные угрозы информационной безопасности и их специфика. URL: http://www.e-nigma.ru/stat/possible_threats_to_information_security_and_their_ specificity/ (Дата обращения 03.10.2012)
  20. Зельтерман Д., Суворова А.В., Пащенко А.Е., Мусина В.Ф., Тулупьев А.Л., Тулупьева Т.В., Гро Л.Е., Хаймер Р Диагностика регрессионных уравнений в анализе интенсивности рискованного поведения по его последним эпизодам // Труды СПИИРАН. 2011. Вып. 17. С. 33–46
  21. Информзащита. URL: http://www.itsecurity.ru/edu/about/edu_main.html (Дата обращения 03.10.2012)
  22. Как защитить сеть и сотрудников компании от атак, основанных на использовании социотехники. URL: http://www.networkdoc.ru/bezopasnost-seti/kak-zaschitit-set-i-sotrudnikov-kompanii-ot-atak-osnovannich-na-ispolzovanii-sotsiotechniki.html (Дата обращения 03.10.2012)
  23. Касперсикй Е Современные угрозы информационной безопасности: классификация, причины и способы устранения. URL: http://www.nestor.minsk.by/sr/ 2004/04/40413.html (Дата обращения 03.10.2012)
  24. Кий А.В., Копчак Я.М., Саенко И.Б., Козленко А.В Динамическое управление доступом к информационным ресурсам в критически важных инфраструктурах на основе информационных профилей пользователей // Труды СПИИРАН. 2012. Вып. 21. С. 5–20
  25. Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. Вып. 21. С. 41–55
  26. Кольдичева Ю. Между служебным и личным // Сети. 2005. №3
  27. Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. 2012. Вып. 22. С. 5–30
  28. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. 2012. Вып. 20. С. 27–56
  29. Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода нервная система сети” // Труды СПИИРАН. 2012. Вып. 22. С. 45–70
  30. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46
  31. Морева О.Д. Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности: Дис. канд. техн. наук: Воронеж: ВГТУ, 2006. 162 c.
  32. Наздрачева Л. Мобильные мошенники. URL: http://www.rusrep.ru/2009/10/ news_sotovye_aferisty/ (Дата обращения 03.10.2012)
  33. Озерский К.Г. Социотехнические методы несанкционированного доступа к информации. URL: http://stavkombez.ru/conf/2012/05/15/ (Дата обращения 03.10.2012)
  34. Пащенко А.Е., Тулупьев А.Л., Суворова А.В., Тулупьева Т.В. Cравнение параметров угрозообразующего поведения в разных группах на основе неполных и неточных данных // Труды СПИИРАН. 2009. Вып. 8. СПб.: Наука, 2009. С. 252–261
  35. Пащенко А.Е., Фильченков А.А., Тулупьев А.Л., Азаров А.А., Тулупьева Т.В. Вероятносто-реляционный подход к представлению комплекса «информационная система – персонал – критичные документы» // 1-й Международный симпозиум «Гибридные и синергетические интеллектуальные системы: теория и практика» (Светлогорск, 29 июня –2 июля 2012 г.). Материалы 1-го международного симпозиума. В 2 т. Т. 2 К.: БФУ им. И. Канта. 2012. С. 30-40
  36. Пинский М.Я., Сироткин А.В., Тулупьев А.Л., Фильченков А.А. Повышение быстродействия алгоритма оценки наблюдаемой последовательности в скрытых марковских моделях на основе алгебраических байесовских сетей // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2011. Вып. 5. C. 69–73
  37. Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. 2012. Вып. 22. С. 84–100
  38. Политика информационной безопасности «Газпромбанк». Москва. 2008. 14 с.
  39. Разумов Л. Основы социотехники. URL: http://www.i2r.ru/static/ 450/out_18632.shtml (Дата обращения 03.10.2012)
  40. С инсайдерской активностью можно успешно бороться. URL: http://www.arinteg.ru/articles/s-insayderskoy-aktivnostyu-mozhno-uspeshno-borotsya-123099.html (Дата обращения 03.10.2012)
  41. Сироткин А.В., Тулупьев А.Л., Фильченков А.А., Пащенко А.Е., Тулупьева Т.В., Мусина В.Ф. Особенности вероятностных графических моделей комплекса «Информационная система–персонал» для оценки его защищенности от социоинженерных атак // Научная сессия НИЯУ МИФИ-2011. (1–5 февраля 2011 г., Москва.)Аннотации до-кладов. В 3 т. Т. 3: Стратегические информационные технологии в атомной энерге-тике и промышленности. Проблемы информационной безопасности в системе выс-шей школы. Экономические и правовые проблемы инновационного развития атом-ной отрасли. Образование в Национальном исследовательском ядерном университете. М.: НИЯУ МИФИ, 2011. С. 80
  42. Собецкий И. Правовое обеспечение борьбы с инсайдерами. // Защита информации. Inside. 2008. №5. С. 56-69
  43. Степашкин М.В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак:Дис. канд. техн. наук: СПб.: СПИИРАН, 2002. 196 c.
  44. Суворова А.В., Пащенко А.Е., Тулупьева Т.В. Оценка характеристик сверхкороткого временного ряда по гранулярным данным о рекордных интервалах между событиями // Труды СПИИРАН. 2010. Вып. 12. С. 170–181
  45. Суворова А.В., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании. №4. 2010. С. 30–38
  46. Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Информационная модель пользователя, находящегося под угрозой социоинженерной атаки // Труды СПИИРАН. 2010. Вып. 2 (13). С. 143–155
  47. Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Информационные модели компонент комплекса «Информационная система – персонал», находящегося под угрозой социоинженерных атак // Труды СПИИРАН. 2010. Вып. 3 (14). С. 50–57
  48. Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е. Визуальный инструментарий для построения информационных моделей комплекса «информационная система – персонал», использующихся в имитации социоинженерных атак // Труды СПИИРАН. 2010. Вып. 4 (15). С. 231–245
  49. Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Вып. 1 (12). С. 200–214
  50. Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Генерализация моделей деревьев атак на случай социоинженерных атак // Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 89
  51. Тулупьев А.Л., Фильченков А.А., Вальтман Н.А. Алгебраические байесовские сети: задачи автоматического обучения // Информационно-измерительные и управляющие системы. 2011. № 11, т. 9. С. 57-61
  52. Тулупьева Т.В., Азаров А.А., Пащенко А.Е., Тулупьев А.Л. Нечеткие составляющие профиля уязвимостей пользователя // Научная сессия МИФИ-2012. Аннотации докладов. В 3 т. Т. 2: Стратегические информационные технологии в атомной энергетике и промышленности. Проблемы информационной безопасности в системе высшей школы. Экономические и правовые проблемы инновационного развития атомной отрасли. Образование в национальном исследовательском ядерном университете. М.: МИФИ, 2012. С. 262
  53. Тулупьева Т.В., Тулупьев А.Л., Азаров А.А., Пащенко А.Е. . Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Труды СПИИРАН. 2011. Вып. 18. С. 74–92
  54. Тулупьева Т.В., Тулупьев А.Л., Пащенко А.Е., Степашкин М.В. Подход к оценке защищенности персонала автоматизированной информационной системы от социо-инженерных атак // Региональная информатика-2008 (РИ-2008). XI Санкт-Петербургская международная конференция. Санкт-Петербург, 22--24 октября, 2008 г.: Материалы конференции / СПОИСУ. СПб., 2008. С. 113–114
  55. Угрозы информационной безопасности предприятия. URL: http://www.arinteg.ru/articles/ugrozy-informatsionnoy-bezopasnosti-25800.html (Дата обращения 03.10.2012)
  56. Угрозы информационной безопасности. URL: http://itsecblog.ru/ugrozy-informacionnoj-bezopasnosti/ (Дата обращения 03.10.2012)
  57. Угрозы информационной безопасности. URL: http://sec-it.ru/ugrozy-informacionnoj-bezopasnosti-chast-1/ (Дата обращения 03.10.2012)
  58. Угрозы информационной безопасности. URL: http://www.bezzhd.ru/91_ugrozy_informacionnoj_bezopasnosti (Дата обращения 03.10.2012)
  59. Угрозы информационной безопасности. Пример классификации угроз информаци-онной безопасности. URL: http://www.interface.ru/home.asp? artId=29344 (Дата обращения 03.10.2012)
  60. Угрозы на основе принципов социотехники касаются всех. URL: http://www.pcweek.ru/security/article/detail.php?ID=141030# (Дата обращения 03.10.2012)
  61. Фролова А. Н., Пащенко А. Е., Тулупьева Т. В., Тулупьев А. Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Труды СПИИРАН. 2008. Вып. 7. СПб.: Наука, 2008. С. 170–176
  62. Фролова А. Н., Тулупьева Т. В., Пащенко А. Е., Тулупьев А. Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // Информационная безопасность регионов России (ИБРР-2007). V Санкт-Петербургская региональная конференция. Санкт-Петербург, 23–25 октября 2007 г.: Труды конференции / СПОИСУ. СПб., 2008. С. 195–199
  63. Фролова А.Н., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007)», Санкт-Петербург, 23–25 октября 2007 г.: Материалы конференции. СПб.: СПОИСУ, 2007. C. 197–200
  64. Харечкин П.В. Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов: Дис. канд. техн. наук: Ставрополь: СГУ, 2011. 158 c.
  65. Юсупов Р., Пальчун Б.П. Безопасность компьютернойинфосферысистем критических приложений. Вооружение. Политика. Конверсия. 2003. № 2. С. 52
  66. Dorothy D.E. A Lattice Model of Secure Information Flow // Communications of the ACM. 2008. Vol. 19.No. 5. p. 236–243
Артур Александрович Азаров - Санкт-Петербургский институт информатики и автоматизации РАН. Область научных интересов: защита информации, анализа защищенности информационных систем. Число научных публикаций: 30.

Адрес (E-mail): [email protected] Почтовый адрес: 14-я линия В.О., д. 39, Санкт-Петербург, 199178, РФ Телефон: +7(812)328-3337 Факс: +7(812)328-4450

DOI: http://dx.doi.org/10.15622/sp.23.2

proceedings.spiiras.nw.ru

Прими участие в конференции «Вопросы кибербезопасности, моделирования и обработки информации в современных социотехнических системах» |

Эмблема профками ФФМИ Факультет физики, математики, информатики приглашает принять участие во II Международной научно-технической конференции «Вопросы кибербезопасности, моделирования и обработки информации в современных социотехнических системах» – Информ – 2016, которая будет проходить с 26 мая по 27 мая 2016 г. в Курском государственном университете.Основные направления конференции:
  • Информационная безопасность и информационные риски в современных социотехнических системах
  • Организационно-правовое обеспечение информационной безопасности
  • Программно-аппаратная защита информации
  • Современные подходы к моделированиюинформационных систем
  • Вопросы обработки информации в социотехнических системах и проблемы обработки символьной информации
  • Общие вопросы применения информационных технологий, включая технологии с использованием теории хаотических систем
  • Современные информационные системы и проблемы оценки их эффективности
  • Средства телекоммуникаций и обработка изображений, мультимедиа, электронная почта.
  • Современные аспекты мехатроники и робототехники.
  • 3D-моделирование, прототипирование и аддитивные технологии.
  • Теоретико-методические проблемы подготовки специалистов в области информационных технологий

К началу работы планируется издание материалов конференции.

С подробной информацией можно ознакомиться на сайте,или связаться с оргкомитетом: Эл. почта: [email protected]+7 (4712) 70-54-77 – председатель орг. комитета, д.т.н., профессор Довгаль Виктор Митрофанович+7 (4712) 70-54-77 – секретарь конференции, к.ф-м.н., Быков Юрий Николаевич+7 (4712) 70-54-77 — технический секретарь, к.т.н., Крыжевич Леонид Святославович

Faculty dmi

Статья была подготовлена деканатом ФМИ

fmi.kursksu.ru


Смотрите также

KDC-Toru | Все права защищены © 2018 | Карта сайта