Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 70082.doc
Скачиваний:
33
Добавлен:
01.05.2022
Размер:
485.15 Кб
Скачать

Библиографический список

  1. Аверьянов, Ю. И. Политология: Энциклопедический словарь [Текст] / Ю. И. Аверьянов. – М.: Изд-во «БиГ – Н», 2006. – 273 с.

  2. Бетц, Д. Революция в военном деле и «армейские операции вне условий войны»: обоюдоостроеоружие [Электронный ресурс] / Д. Бетц // Отечественные записки. – 2005. – № 5 (25). – Режим доступа: http://www.strana-oz.ru/?numid=26&article=1133.

  3. Бовдунов, А. Л. НПО: Сетевая война против России [Текст] / А. Л. Бовдунов – М., 2009. – 127с.

  4. Гаджиев, К. С. Политическая наука [Текст] / К. С. Гаджиев. – М., 2010. – 400 с.

  5. Германия обеспокоилась киберзащитой [Электронный ресурс]. – Режим доступа: http://www.geopolitica.ru/News/5126/.

  6.  Делез, Ж. Философия эпохи постмодерна [Текст] / Ж. Делез, Ф. Гваттари // Сб. переводов и рефератов. – 1996. – 259 с.

  7. Димлевич, Н. Информационные войны в киберпространстве - США (I). ФондСтратегической Культуры [Электронный ресурс]. – Режим доступа: http://www.fondsk.ru/news/2010/10/15/informacionnye-vojny-v-kiberprostranstve-i.html.

  8. Добаев, И. «Сетевая война на Кавказе. Деятельность западных сетевых структур в ЮФО в контексте национальной и региональной безопасности» [Электронный ресурс] / И. Добаев, А. Дугин, П. Зарифуллин. – Режим доступа: http://kavkaz.geopolitika.ru/analit/seti.

  9. Дугин, А. Г. Основы геополитики. Геополитическое будущее России. Мыслить Пространством [Текст] / А. Г. Дугин. – М.: Арктогея-центр, 1999. – 444 с.

  10. Ефремов, Д. «Кровавый сценарий 2008» [Электронный ресурс] / Д. Ефремов. – Режим доступа: http://kavkaz.geopolitika.ru/analit/tishkov.

  11. Черкесский национализм и Интернет [Электронный ресурс]. – Режим доступа: http://www.polit.ru/institutes/2010/06/02/besleni.html.

  12. Кастельс, М. Информационная эпоха: экономика, общество и культура [Текст] / М. Кастельс. – М., 2000. – 329 с.

  13. Коровин, В. Главная военная тайна США. Сетевые войны[Текст] / В. Коровин. – М., 2009 – 245с.

  14. Коэн, Э. Военно-техническая революция [Электронный ресурс] / Э. Коэн // Отечественные записки. – 2005. – № 5 (25). – Режим доступа: http://www.strana-oz.ru/?numid=26&article=1131.

  15. Ландэ, Д. В. Программно-аппаратный комплекс информационной политики принятия решений [Текст] / Д. В. Ландэ, В. Н. Фурашев // Киев, 2011. – 427 с.

  16.  Максимов, И. В. Цветная революция: социальный процесс или сетевая технология [Текст] / И. В. Максимов // М., 2010. – 309 с.

  17.  Манн, С. Теория хаоса и стратегическое мышление. [Электронный ресурс] / С. Манн. – Режим доступа: http://geopolitica.ru/Articles/893/.

  18. Матвеев, Р. Ф. Теоретическая и прикладная политология [Текст] / Р. Ф. Матвеев. – М.: Ассоц. «Российская политическая энциклопедия», 2007. – 217 с.

  19. Мухаев, Р. Т. Политология [Текст]: учебник для вузов / Р. Т. Мухаев // – М.; Приор-изд., 2008. – 359 с.

  20. Олегин, А. США: Ставка на абсолютное большинство [Электронный ресурс] // Отечественные записки. – 2005. – № 5 (25). – Режим доступа: http://www.strana-oz.ru/?numid=26&article=1144.

  21. Панарин, А. С. Политология [Текст]: учебник / А. С. Панарин. – М., 2007. – 235 с.

  22. Пугачев, В. П. Введение в политологию [Текст] / Пугачев В. П., Соловьев А. И. – М., 2007. – 179 с.

  23. Пугачев, В. П. Основы политологии: Курс лекций [Текст] / В. П. Пугачев. – М., 2007 – 336 с.

  24. Резолюция конференции в Тбилиси по черкесскому геноциду. 21.03.2010. Circassian Genocide [Электронный ресурс]. – Режим доступа: http://www.circassiangenocide.org/tree/48/show/563/.

  25. Савин, Л. Гуманитарная интервенция. Геополитика [Электронный ресурс]. – Режим доступа: http://geopolitica.ru/Articles/887/.

  26. Савин, Л. Инструменты протестных движений: мобильность и виртуальность. Одна родина [Электронный ресурс]. – Режим доступа: http://odnarodyna.com.ua/articles/6/706.html.

  27. Савин, Л. Красный Крест и терроризм на Северном Кавказе [Электронный ресурс]. – Режим доступа: http://osinform.ru/2010/05/27/krasnyjkrest-i-terrorizm-na-severnom-kavkaze.html.

  28. Станет ли Черкесия автономией? [Электронный ресурс]. – Режим доступа: http://www.stoletie.ru/fakty_ i_kommentarii/stanet_li_cherkesija_avtonomijej_2010-06-18.htm.

  29. Фукуяма, Ф. Конец истории, последний человек (The End of History and the Last Man) [Текст] / Ф. Фукуяма. – М.: Ермак, АСТ, 2005. – 233 с.

  30. Хантингтон, С. Столкновение цивилизаций (The Clash of Civilizations and the Remaking of World Order) [Текст] / С. Хантингтон. – М.: АСТ, 2007. – 149 с.

  31.  Хардт, М. Империя [Текст] / М. Хардт, А. М. Негри. – М., 2004. – 389 с.

  32. Цыганков, П. А. Международные отношения [Текст] / П. А. Цыганков. – М., 2008. – 259 с.

  33. Alberts, D. S. Network Centric Warfare: Developing and Leveraging Information Superiority [Text] / D. S. Alberts, J. J. Garstka, F. P. Stein // Washington. – 1999. – pp. 123-128.

  34. Analyzing Effects Based Operations (EBO), Workshop Summary. Military Operations Research Society. [Электронный ресурс]. – Режим доступа: http://www.mors.org/meetings/ebo/ebo_phalanx/.

  35. Arquilla, J. Networks and netwars: the future of terror, crime, and militancy [Text] / J. Arquilla, D. F. Ronfeldt // Santa Monica: Rand Corporation. – 2001. – pp. 17-24.

  36. Arquilla, J. The emergence of noopolitik: toward an American information strategy [Text] / J. Arquilla, D. F. Ronfeldt // Rand Corporation, 1999. – pp. 57-68.

  37. Arthur, K. С. Network-Centric Warfare: Its Origin and Future [Text] / K. C. Arthur, J. J. Garstka // U.S. Naval Institute Proceedings. Annapolis. – 1998. – pp. 13-18.

  38. A-Space [Электронный ресурс]. – Режим доступа: http://en.wikipedia.org/wiki/ASpace.

  39. Barnett, T. P. M. Great Powers: America and the World after Bush. [Text] / T. P. M. Barnett. – New York: Putnam Publishing Group, 2009. – pp. 33-46.

  40. Barnett, T. P. M. The Seven Deadly Sins of Network-Centric Warfare [Электронный ресурс]. – Режим доступа: http://www.thomaspmbarnett.com/published/7d.htm.

  41. Blaker, J. R. Transforming military force: the legacy of Arthur Cebrowski and network centric warfare [Text] / J. R. Blaker. – New York: Greenwood Publishing Group, 2007. – pp. 113-128.

  42. Burgess, K. J. Transformation and the Irregular Gap. [Электронный ресурс]. – Режим доступа: http://usacac.army.mil/CAC2/MilitaryReview/Archives/English/MilitaryReview_20091231_art006.pdf.

  43.  Burke, M. Information Superiority, Network Centric Warfare and the Knowledge Edge [Text] / M. Burke. – Salisbury: DSTO Electronics and Surveillance Research Laboratory, 2000. – pp. 73-82.

  44. Cebrowski, A. K. Network-Centric Warfare: Its Origin and Future [Text] / A. K. Cebrowski, J. J. Garstka // Annapolis, Maryland: U.S. Naval Institute Proceedings, 1998. – pp. 135-144.

  45. CIA, US Military Step Up Cyber Space Security Strategies [Электронный ресурс]. – Режим доступа: http://www.defenceiq.com/article.cfm?externalID=2460.

  46. Cybersecurity Progress after President Obama’s Address [Электронный ресурс]. – Режим доступа: http://www.whitehouse.gov/administration/eop/nsc/cybersecurity/progressreports/july2010.

  47. Cyberspace Policy Review [Электронный ресурс]. – Режим доступа: http://www.whitehouse.gov/ assets/documents/Cyberspace_Policy_Review_final.pdf.

  48. Edward, A. Effects based Operations. Applying Network centric Warfare in Peace, Crisis and War [Text] / A. Edward, Jr. Smith //Washington, DC: DoD CCRP, 2002.

  49. Forgues, P. Command in a network-centric warfare [Text] / P. Forgues // Canadian Military Journal. – Summer 2001. – pp. 23-30.

  50.  Fukuyama, F. State-Building: Governance and World Order in the 21st century [Text] / F. Fukuyama. – Cornell University Press, 2004. – pp. 41-54.

  51.  Hersprin, D. R. Rumsfeld’s Wars: The Arrogance of Power. Lawrence [Text] / D. R. Hersprin. – Kans.: University Press of Kansas, 2008. – pp. 87-102.

  52.  Hutchins, S. G. Enablers of Self-synchronization for Network-Centric Operations: Design of a Complex Command and Control Experiment [Text] / S. G. Hutchins, D. L. Kleinman, S. P. Hocevar, W. G. Kemple, G. R. Porter // Proceedings of the 6 the international command and control research and technology symposium. – 2001. – pp. 141-158.

  53. McCormick, J. M. Achieving battlespace awareness in network-centric warfare by integrating web and agent technologies [Text] / J. M. McCormick // Battlespace Digitization and Network-Centric Systems IV. – 2004. –Vol. 5441. – pp. 61-68.

  54.  McLuhan, M. The Medium is the Massage: An Inventory of Effects [Text] / M. McLuhan, Q. Fiore. – N.Y.: Random House, 1967. – pp. 5-16.

  55. Smith, E. A. Effects Based Operations [Text] / E. A. Smith // Washington: Applying Network Centric Warfare in Peace, Crisis and War, 2002. – pp. 61-78.

  56. Vego, M. Joint operational Warfare [Text] / M. Vego. – Washington: D.C., 2009. – pp. 97-102.

  57. Устойчивость инфокоммуникационных систем в условиях информационного конфликта [Текст] / А. Г. Алферов, А. И. Мордовин, И. О. Толстых, Н. Н. Толстых, О. В. Поздышева // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 558–567.

  58. Эффектность систем управления связью при ограничении ресурса в режиме информационного конфликта [Текст] / А. Г. Алферов, А. И. Мордовин, И. О. Толстых, Н. Н. Толстых, О. В. Поздышева // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 548–557.

  59. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения [Текст] / В. И. Борисов, Н. М. Радько, А. А. Голозубов, И. Л. Батаронов, Е. В. Ермилов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 5–30.

  60. Разработка методологии оценки эффективности средств защиты беспроводных сетей группы стандартов IEEE 802.11 [Текст] / В. И. Борисов, В. Б. Щербаков, С. А. Ермаков, И. Л. Батаронов // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 317–336.

  61. Бурса, М. В. DDOS–атаки на информационно–телекоммуникационные системы: управление рисками [Текст] / М. В. Бурса, Ю. Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 255–256.

  62. Бурса, М. В. Оценка риска релизации распределенных атак типа «http-флуд» на многокомпонентные информационно-телекоммуникационные системы [Текст] / М. В. Бурса, Г. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 424-427.

  63. Бутузов, В. В. К вопросу обоснования функции ущерба атакуемых систем [Текст] / В. В. Бутузов, А. В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 47–54.

  64. Бутузов, В. В. Моделирование процесса реализации атаки, с помощью sms, e-mailфлудов, на канал связи автоматизированной информационной системы [Текст] / В. В. Бутузов, А. В. Завальский, А. В. Заряев // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 220-223.

  65. Бутузов, В. В. Риск–анализ в интервале времени: некоторые приложения [Текст] / В. В. Бутузов, Л. Г. Попова // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 137–138.

  66. Модель корпоративной информационной системы проектной организации нефтегазового комплекса [Текст] / Васильев Б. В., Баранников Н. И., Пастернак Ю. Г., Иванкин Е. Ф. // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 580–585.

  67. Васильев, Б. В. Оценка стоимости объектов информационной безопасности в проектных организациях нефтегазового комплекса [Текст] / Б. В. Васильев, Н. И. Баранников, Д. Г. Плотников // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 204-207.

  68. Васильев, Б. В. Учет и идентификация объектов информационной безопасности в проектных организациях нефтегазового комплекса [Текст] / Б. В. Васильев, Н. И. Баранников, Д. Г. Плотников // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 224-227.

  69. Воронов, А. А. Применение методологического анализа в исследовании безопасности [Текст] / А. А. Воронов, И. Я. Львович // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 469–470.

  70. Риск-моделирование процесса заражения автоматизированных информационных систем, построенных в сетях топологии «звезда», посредством вирусов-спутников [Текст] / А. А. Голозубов, Н. В. Филатов, О. Ю. Макаров, Е. А. Москалева // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 200-203.

  71. Дешина, А. Е. Инновационные технологии регулирования рисков мультисерверных систем в условиях атак комплексного типа [Текст] / А. Е. Дешина, О. Н. Чопоров, К. А. Разинкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 371-374.

  72. Дешина, А. Е. Информационные риски в мультисерверных системах: атаки комплексного типа [Текст] / А. Е. Дешина, В. И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 335-344.

  73. Дешина, А. Е. Информационные риски в мультисерверных системах: выбор параметров системы защиты [Текст] / А. Е. Дешина, О. Н. Чопоров, К. А. Разинкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 365-370.

  74. Архитектура системы безопасности в сотовых сетях стандарта LTE [Текст] / С. А. Ермаков, Н. С. Коленбет, В. Г. Юрасов, И. Л. Батаронов // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 626–629.

  75. Ермаков, С. А. Применение теории массового обслуживания для моделирования сетей LTE [Текст] / С. А. Ермаков, Н. И. Баранников, И. Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 538-545.

  76. Риск–анализ распределенных систем на основе параметров рисков их компонентов [Текст] / Е. В. Ермилов, Е. А. Попов, М. М. Жуков, О. Н. Чопоров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 123–126.

  77. Есин, В. И. Защита данных в базе данных с универсальной структурой [Текст] / В. И. Есин, В. Г. Юрасов // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 180-187.

  78. Жидко, Е. А. Обеспечение требований по информационной безопасности на основе инноваций [Текст] / Е. А. Жидко, Л. Г. Попова // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 453-458.

  79. Построение динамической риск–модели для компонент распределенной системы на основе заданного закона распределения ущерба [Текст] / М. М. Жуков, Е. В. Ермилов, О. Н. Чопоров, А. В. Бабурин // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 449–460.

  80. Моделирование атак на беспроводные сети WI-FI [Текст] / А. С. Заворыкин, Н. Н. Корнеева, Н. Н. Толстых, В. Г. Юрасов, В. И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 486-489.

  81. Матричное представление функционального описания угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения [Текст] / В. С. Зарубин, Е. М. Абросимова, М. Ф. Сизинцев, Т. Б. Ходырев // Информация и безопасность. – 2014. – Т. 17. – Вып. 1. – С. 134-139.

  82. Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автоматизированных комплексах физической защиты [Текст] / В. С. Зарубин, С. В. Зарубин, А. А. Никитин, В. А. Половинкин // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 555–560.

  83. Иванкин, Е. Ф. Аналитическая оценка информационных рисков вирусноатакуемых автоматизированных систем [Текст] / Е. Ф. Иванкин, С. В. Машин, Н. И. Баранников // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 463-465.

  84. Иванкин, Е. Ф. Вирусные атаки на информационные ресурсы инновационных проектов: управление рисками [Текст] / Е. Ф. Иванкин, С. В. Машин, О. А. Лосева // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 401–406.

  85. Иванкин, Е. Ф. Инновационные платежные системы на основе банковских карт: методы снижения информационных рисков [Текст] / Е. Ф. Иванкин, М. М. Жуков, Р. В. Менжулин // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 299–312.

  86. Калашников, А. О. Информационно-технологическая инфраструктура критически важных объектов: экстремальные значения критичных переменных состояния и риск-анализ превышения пороговых значений [Текст] / А. О. Калашников, Е. В. Ермилов, И. В. Шевченко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 518–535.

  87. Исследование риска в динамике изменения значений критичных переменных состояния информационно-технологической инфраструктуры критически важных объектов [Текст] / А. О. Калашников, Е. В. Ермилов, М. В. Бурса, А. О. Девяшин // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 634–637.

  88. К вопросу о дискретизации критичных переменных состояния информационно-технологической структуры критически важного объекта [Текст] / А. О. Калашников, Е. В. Ермилов, М. В. Бурса, Р. К. Бабаджанов, В. А. Кургузкин, И. В. Шевченко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 536–547.

  89. Канин, Д. М. Информационные технологии как инструментарий интеллектуализации управления устойчивым развитием территории [Текст] / Д. М. Канин, Л. В. Паринова, И. Я. Львович // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 31–38.

  90. Идентификация параметров нечетких моделей оценки информационных рисков информационных систем [Текст] / Д. О. Карпеев, А. Ю. Татаринцев, Д. С. Яковлев, А. В. Заряев // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 37–42.

  91. Риск–анализ распределенных вычислительных систем на основе модели Белла Ла–Падулы с применением экспертной оценки [Текст] / Д. О. Карпеев, Д. С. Яковлев, А. Ю. Татаринцев, А. В. Заряев // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 43–46.

  92. Любченков, А. В. Алгоритмизация оценки эффективности применения средств пассивной защиты на объектах информатизации [Текст] / А. В. Любченков, Л. В. Паринова // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 316-319.

  93. Любченков, А. В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации [Текст] / А. В. Любченков, В. Г. Юрасов // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 185–190.

  94. Макаров, О. Ю. К вопросу построения модели риск–анализа выживаемости распределенных автоматизированных информационных систем [Текст] / О. Ю. Макаров, Д. Г. Плотников, А. С. Рогозина // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 265–266.

  95. Машин, С. В. Описание вирусной атаки на компьютерные системы с помощью выборочного нормального распределения [Текст] / С. В. Машин, В. Г. Юрасов, И. А. Корейщиков // Информация и безопасность. – 2012. – Т. 15. – Вып. 1. – С. 121–124.

  96. Машин, С. В. Параметры риска для автоматизированных систем, атакуемых вирусами [Текст] / С. В. Машин, К. А. Разинкин, А. Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 467–468.

  97. Машин, С. В. Функции чувствительности риска при вирусных атаках на автоматизированные системы [Текст] / С. В. Машин, Н. И. Баранников, А. Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 391–400.

  98. Менжулин, Р. В. Оценка рисков и регулирование защищенности распределенной платежной системы, на основе банкоматов [Текст] / Р. В. Менжулин, Г. А. Остапенко, Л. В. Паринова // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 359–380.

  99. Мещеряков, В. А. Об отнесении информационной системы к категории «государственных информационных систем» [Текст] / В. А. Мещеряков, В. П. Железняк, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 500-503.

  100. Мордовин, А. И. Методика оценки рисков в процессе реализации атаки Каминского [Текст] / А. И. Мордовин, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 432-435.

  101. Мордовин, А. И. Моделирование атаки каминского [Текст] / А. И. Мордовин, О. Ю. Макаров, В. С. Зарубин // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 614–617.

  102. Инновационные тренды в организации учебного процесса подготовки специалистов по защите информации: формирование компетенций в области управления информационными рисками и обеспечении безопасности инфокоммуникационных технологий [Текст] / Д. А. Новиков, В. И. Борисов, А. Г. Остапенко, А. О. Калашников, Г. А. Остапенко, Е. С. Соколова, Н. Н. Корнеева // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 360-365.

  103. Остапенко, А. Г. Дискретная риск-модель: выбор шага дискретизации для оценки риска и оценка возможной эффективности компонентов информационно-телекоммуникацоинных систем при реализации на них атак типа «нттр-флуд» [Текст] / А. Г. Остапенко, М. В. Бурса, Н. М. Тихомиров // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 592–597.

  104. Логлогистическое распределение ущерба: расчёт риска ИТКС на основе параметров риска её компонентов [Текст] / А. Г. Остапенко, Д. Г. Плотников, О. А. Остапенко, П. А. Маслихов // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 425–428.

  105. Остапенко, А. Г. Основы риск-анализа и управления эффективностью флуд-атакуемых информационных систем [Текст] / А. Г. Остапенко, В. В. Бутузов, И. В. Шевченко // Информация и безопасность. – 2014. – Т. 17. – Вып. 1. – С. 88-91.

  106. Остапенко, А. Г. Перспективы развития методологии риск–анализа систем [Текст] / А. Г. Остапенко, Д. О. Карпеев, Д. Г. Плотников // Информация и безопасность. – 2009. – Т. 12. – Вып. 3. – С. 419–424.

  107. Остапенко, А. Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз [Текст] / А. Г. Остапенко, Е. В. Ермилов, А. О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 215–218.

  108. Формализация процесса управления рисками в информационно-технологической инфраструктуре критически важного объекта [Текст] / А. Г. Остапенко, А. О. Калашников, Е. В. Ермилов, Н. Н. Корнеева // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 164-179.

  109. Остапенко, А. Г. Функция возможности в оценке рисков, шансов и эффективности систем [Текст] / А. Г. Остапенко // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 17–20.

  110. Остапенко, Г. А. Алгоритмизация оценки живучести сетевых информационных структур [Текст] / Г. А. Остапенко, Я. С. Мишина, В. И. Белоножкин, И. В. Шевченко // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 304-307.

  111. Остапенко, Г. А. Аналитическое моделирование процесса реализации DDOS–атаки типа http–flood [Текст] / Г. А. Остапенко, М. В. Бурса, Е. Ф. Иванкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 107–110.

  112. Остапенко, Г. А. Жизнестойкость элементов критической информационной инфаструктуры: аналитическая оценка с учетом возможных ущербов [Текст] / Г. А. Остапенко, Д. Г. Плотников, А. С. Рогозина // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 353-364.

  113. Информационные ресурсы инновационных проектов: риск–моделирование в условиях DDoS–атак [Текст] / Г. А. Остапенко, М. В. Бурса, Е. А. Попов, С. С. Вяхирева // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 345–352.

  114. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения [Текст] / Г. А. Остапенко, Д. Г. Плотников, Н. Ю. Щербакова, В. С. Зарубин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 141–142.

  115. Остапенко, Г. А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем [Текст] / Г. А. Остапенко, Д. Г. Плотников, Е. А. Мешкова // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 335–350.

  116. Остапенко, Г. А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент [Текст] / Г. А. Остапенко, Д. О. Карпеев // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 373–380.

  117. Модели выживаемости атакуемой распределенной информационной системы: риск–формализация с учетом возможного ущерба [Текст] / Г. А. Остапенко, Д. Г. Плотников, Н. Ю. Щербакова, Н. И. Баранников // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 63–68.

  118. Оценка защищенности ресурсов информационно-телекоммуникационных систем, подвергающимся DDOS-атакам [Текст] / Г. А. Остапенко, М. В. Бурса, Н. И. Баранников, И. Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 496-497.

  119. Остапенко, Г. А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Г. А. Остапенко, Е. В. Ермилов, А. О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 207–210.

  120. Распределенные системы: методологии оценки эффективности в условиях атак [Текст] / Г. А. Остапенко, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 359–366.

  121. Остапенко, Г. А. Риск-анализ деструктивных воздействий на информационно-телекоммуникационные системы при нерегулярном гамма распределении [Текст] / Г. А. Остапенко, Е. А. Попов, А. С. Двоенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 336-337.

  122. Риски распределенных систем: методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. А. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. – 2010. – Т. 13. – Вып. 4. – С. 485–530.

  123. Остапенко, Г. А. Риск-модель инновационного проекта, функционирующего в условиях угроз реализации DDOS-атак [Текст] / Г. А. Остапенко, М. В. Бурса, Н. Н. Толстых // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 443-444.

  124. Паринов, А. В. Риск-оценка смертности инновационных проектов: научно-методические основы [Текст] / А. В. Паринов, Л. В. Паринова, В. Г. Юрасов // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 423-426.

  125. Паринов, А. В. Управление рисками инновационных проектов [Текст] / А. В. Паринов, Л. В. Паринова, А. В. Заряев // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 602–605.

  126. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения [Текст] / Л. В. Паринова, Н. М. Радько, А. Г. Остапенко, В. Л. Каркоцкий, Д. Г. Плотников // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 585–586.

  127. Пастернак, Ю. Г. К вопросу моделирования процесса реализации атак посредством компьютерных червей [Текст] / Пастернак Ю. Г., Корнеева Н. Н., Дегтярева К. В. // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 330-331.

  128. Пахомова, А. С. Анализ применимости классификации шаблонов атак САРЕС для описания угроз компьютерного шпионажа [Текст] / А. С. Пахомова, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 472-475.

  129. Пахомова, А. С. К вопросу о разработке структурной модели угрозы компьютерной разведки [Текст] / А. С. Пахомова, А. П. Пахомов, К. А. Разинкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 115–118.

  130. Пахомова, А. С. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели компьютерной разведки [Текст] / А. С. Пахомова, А. П. Пахомов, В. Г. Юрасов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 81–86.

  131. Пахомова, А. С. Целенаправленные угрозы компьютерного шпионажа: признаки, принципы и технологии реализации [Текст] / А. С. Пахомова, О. Н. Чопоров, К. А. Разинкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 211–214.

  132. Плотников, Д. Г. Алгоритмическое обеспечение риск–анализа систем в диапазоне ущербов [Текст] / Д. Г. Плотников, Д. Б. Борисов, О. Ю. Макаров // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 603–606.

  133. Плотников, Д. Г. Оценка рисков ИТКС в условиях синхронных и асинхронных атак в случае логлогистического распределения плотности вероятности наступления ущерба [Текст] / Д. Г. Плотников, Д. Б. Борисов, В. С. Зарубин // Информация и безопасность. – 2012. – Т. 15. – Вып. 1. – С. 141–142.

  134. DDOS-атаки на распределенные автоматизированные системы: управление риском при нерегулярном распределении ущерба [Текст] / Е. А. Попов, О. Н. Чопоров, Л. Г. Попова, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 630–633.

  135. Попов, Е. А. Dos-атаки на инновационные государственные распределенные информационные системы: риск-анализ при нерегулярном распределении ущерба [Текст] / Е. А. Попов, Г. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 452-455.

  136. Попов, Е. А. Dos-атаки на инновационные государственные распределнные информационные системы: риск-анализ при нерегулярном распределении ущерба [Текст] / Е. А. Попов, Г. А. Остапенко // Информация и безопасность. –2014. – Т. 17. – Вып. 3. – С. 456-459.

  137. Риск-анализ информационно-телекоммуникационных систем при аддитивном характере параметра нерегулярности [Текст] / Е. А. Попов, Н. Н. Корнеева, О. Н. Чопоров, А. В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 482-485.

  138. Спам-атаки на распределнные автоматизированные системы: аналитическое выражение ущерба [Текст] / Е. А. Попов, О. Н. Чопоров, Л. Г. Попова, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 634–637.

  139. Радько, Н. М. Задача риск–анализа атак «вредоносами» [Текст] / Н. М. Радько, А. А. Голозубов, О. Ю. Макаров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 139–140.

  140. Радько, Н. М. Методический подход к определению эпистойкости автоматизированной информационной системы (аис), атакуемой вирусами [Текст] / Н. М. Радько, В. А. Теслинов, Н. Н. Толстых // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 252-255.

  141. Некоторые оценки рисков, шансов и живучести сетей в условиях информационных атак вирусного характера [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 498-499.

  142. Противодействие вирусным атакам на сетевые структуры на основе риск-оценки [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 502-503.

  143. Риска-анализ систем при множестве источников информационных инфекций [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 504-505.

  144. Радько, Н. М. Риски ущербности, шансы полезности и эпистойкость информационно-телекоммуникационной системы в условиях распространения информационной эпидемии по модели MSEIR [Текст] / Н. М. Радько, В. В. Дорожкин, А. Г. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 1. – С. 100-103.

  145. Тотальные вирусные атаки на распределенные информационные системы: обобщенные модели оценки рисков возникновения эпидемий и шансов эффективного противодействия им [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 500-501.

  146. Разинкин, К. А. Удаленные деструктивные воздействия на распределенные автоматизированные системы [Текст] / К. А. Разинкин, С. В. Машин, А. Е. Киселев // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 627–628.

  147. Аналитические вероятностные модели реализации атак на DNS-серверы [Текст] / Е. Е. Смолькина, А .Г. Остапенко, Н. И. Баранников, И. Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 596-603.

  148. Тихомиров, Н. М. К вопросу о защите информации в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н. М. Тихомиров, Н. С. Коленбет // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 261–262.

  149. Чопоров, О. Н. Анализ затухания радиоволн беспроводной связи внутри зданий на основе сравнения теоретических и экспериментальных данных [Текст] / О. Н. Чопоров, А. П. Преображенский, А. А. Хромых // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 584-587.

  150. Щербаков, В. Б. К вопросу о классификации основных видов атак в сотовых сетях стандарта LTE [Текст] / В. Б. Щербаков, Н. С. Коленбет, Н. М. Тихомиров // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 334-335.

  151. Построение матрицы чувствительности рисков для субъектов социальной информационной сети [Текст] / В. Г. Юрасов, Д. М. Коваленко, Г. А. Остапенко, М. А. Баленко // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 401–408.

  152. Yasov, Yu. K. Improving an algorithm for detecting of urgent threats to security of personal data when they are processed in information systems of personal data [Text] / Yu. K. Yasov, I G. Nazarov, E. S. Ostroukhova // Telecommunications and Radio Engineering (English translation of Elektrosvyaz and Radiotekhnika). – 2012.

  153. Denial of service in components of information telecommunication systems through the example of “network storm” attacks [Text] / A. G. Ostapenko, S. S. Kulikov, N. N. Tolstykh, Y. G. Pasternak, L. G. Popova // World Applied Sciences Journal. – 2013. – 25 (3). – P. 404-409.

  154. The usefulness and viability of systems: Assessment methodology taking into account possible damages [Text] / A. G. Ostapenko, E. F. Ivankin, V. S. Zarubin, A. V. Zaryaev // World Applied Sciences Journal. – 2013. – 25 (4). – P. 675-679.

  155. Analytical estimation of the component viability of distribution automated information data system [Text] / G. A. Ostapenko, D. G. Plotnicov, O. Y Makarov, N. M. Tikhomirov, V. G. Yurasov // World Applied Sciences Journal. – 2013. – 25 (3). – P. 416-420.

  156. Analytical models of information-psychological impact of social information networks on users [Text] / G. A. Ostapenko, L. V. Parinova, V. I. Belonozhkin, I. L. Bataronov, K. V. Simonov // World Applied Sciences Journal. – 2013. – 25 (3). – P. 410-415.

  157. Ensuring the security of critically important objects and trends in the development of information technology [Text] / A. O. Kalashnikov, Y. V. Yermilov, O. N. Choporov, K. A. Razinkin, N. I. Barannikov // World Applied Sciences Journal. – 2013. - № 25 (3). – P. 399-403.

  158. Switching subsystems within the framework of distributed operational annunciator and monitoring systems: program design features [Text] / O. Ya. Kravets, O. Yu. Makarov, S. A. Oleinikova, V. M. Pitolin, O. N. Choporov // Automation and Remote Control. – 2013. – Vol. 74, No. 11. – P. 1919-1925.

  159. Discrete processes dynamics neural network simulation based on multivariate time series analysis with significant factors delayed influence consideration [Text] / V. F. Barabanov, O. J. Kravets, I. N. Kryuchkova, O. Y. Makarov, A. K. Pogodayev, O. N. Choporov // World Applied Sciences Journal. – 2013. - № 23 (9). – P. 1239-1244.

  160. Lvovich, I. Ya. Analysis of Potential of Error-correcting Capabilities of Codes [Text] / I. Ya. Lvovich, A. P. Preobrazhenskiy, O. N. Choporov // Life Science Journal. – 2013. - № 10(4). – P. 830-833.

  161. Optimization of expert methods used to analyze information security risk in modern wireless networks [Text] / S. A. Ermakov, A. S. Zavorykin, N. S. Kolenbet, A. G. Ostapenko, A. O Kalashnikov // Life Science Journal. – 2014. – 11 (10s). – P. 511-514.

  162. Email-flooder attacks: The estimation and regulation of damage [Text] / V. V. Butuzov, A. G. Ostapenko, P. A. Parinov, G. A. Ostapenko // Life Science Journal. – 2014. – 11 (7s). – P. 213-218.

  163. Approach to parametric synthesis of a multiserver system with predefined risk [Text] / A. E. Deshina, A. G. Ostapenko, G .A. Ostapenko, I. A. Ushkin // Life Science Journal. – 2014. – 11 (12). – P. 390-393.

  164. The use of "ant" algorithm in constructing models of objects that have maximum average values of the scattering characteristics [Text] / Y. Y. Lvovich, I. Y. Lvovich, A. P. Preobrazhenskiy, O. N. Choporov // Life Sci. J. – 2014. – 12(12). – Р.463-466

  165. Flood-attacks within the hypertext information transfer protocol: damage assessment and management [Text] / A. G. Ostapenko, M. V. Bursa, G. A. Ostapenko, D. O. Butrik // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.

  166. Assessment of the system's EPI-resistance under conditions of information epidemic expansion‏ [Text] / N. M. Radko, A. G. Ostapenko, S. V. Mashin, O. A. Ostapenko, D. V. Gusev // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.

  167. Peak risk assessing the process of information epidemics expansion [Text] / N. M. Radko, A. G. Ostapenko, S. V. Mashin, O. A. Ostapenko, A. S. Avdeev // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 251-255.

  168. The construction of subsystem for designing of objects with extreme average scattering characteristics [Text] / I. Ya. Lvovich, A. P. Preobrazhensky, O. N. Choporov // The International Conference on Social Science and Humanity: London, 2014. – Р. 6-8.

  169. The solution of problems of scattering electromagnetic waves for complex objects based on parallel computing [Text] / I. Ya. Lvovich, A. P. Preobrazhensky, O. N. Choporov // The International Conference on Social Science and Humanity: London, 2014. – Р. 9-13.

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 3

1.  ПРЕДПОСЫЛКИ, МОТИВЫ И ТЕОРИИ СЕТЕВОЙ ВОЙНЫ 6

1.1.  Исторические предпосылки сетевых войн 6

1.2.  Экономические мотивы сетевых войн 21

1.3.  Сетевые вызовы и теория сетевой войны 25

1.3.1.  Происхождение бесконтактных войн 29

1.3.2.  Сетецентричная война 32

1.3.3.  Гибридные войны 35

2.  ОБЪЕКТЫ СЕТЕВОЙ ВОЙНЫ 39

2.1.  Украина как объект сетевых операций 39

2.1.1.  Сетевые операции по расколу украинского общества 39

2.1.2.  Риски, порожденные украинским конфликтом, для России 44

2.2.  Россия как объект сетевых операций 46

2.2.1.  Основы целеполагания 46

2.2.2.  Нефте-валютная сетевая атака России 48

2.2.3.  Сетевые атаки на Северном Кавказе 50

3.  ТЕХНОЛОГИИ РЕАЛИЗАЦИИ СЕТЕВЫХ ОПЕРАЦИЙ И АТАК 58

3.1.  Угрозы и особенности обеспечения безопасности личности в условиях реализации сетевых операций и атак 58

3.1.1.  Группа информационно-психологического риска 58

3.1.2.  Особенности атак личности и противодействия им 61

3.1.3.  Проблема сетевой виртуализации личности 64

3.2.  Технологии сетевого переформатирования общества 66

3.2.1.  Сети и цветные революции 66

3.2.2.  Цветные революции как составная часть гибридных войн 67

3.2.3.  Портал WikiLeaks как средство противодействия информационного общества сетевым войнам 70

3.3.  Сетевые атаки в киберпространстве 74

3.3.1.  Факты масштабных сетевых кибератак 74

3.3.2.  Проблема подготовки специалистов в области кибербезопасности 80

ЗАКЛЮЧЕНИЕ 85

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 87

Учебное издание

Остапенко Александр Григорьевич

Калашников Андрей Олегович

Остапенко Ольга Александровна

Бровченко Павел Вадимович

Борисова Мария Геннадьевна

Шевченко Игорь Викторович

Морозов Илья Геннадьевич

СЕТЕВОЕ ПРОТИВОБОРСТВО СОЦИОТЕХНИЧЕСКИХ СИСТЕМ

В авторской редакции

Подписано к изданию 01.12.2015.

Объем данных 474 Кб.

ФГБОУ ВО «Воронежский государственный

технический университет»