Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800112

.pdf
Скачиваний:
1
Добавлен:
01.05.2022
Размер:
503.84 Кб
Скачать

Таблица 2 Пример построения матрицы-классификатора

угроз безопасности объектов

 

 

 

 

 

Характер

Друг

 

Объек

 

Механ

 

ие

 

 

 

 

 

 

 

истики

(нов

Разнови

ты

Источ

измы

Время

ущерба

ые)

дности

реали

ники

реализ

реализац

от

харак

угроз

зации

угроз

ации

ии угроз

реализац

терис

 

угроз

 

угроз

 

 

 

 

ии угроз

тики

 

 

 

 

 

 

 

 

 

 

угроз

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Опред

За

Опреде

Определя

Определя

 

 

предел

 

 

еляютс

ляются

ются

ются

 

 

ами

 

Внешня

я

задачам

видом

результата

 

объект

 

я

целью

и

исследуе

ми

 

а

 

 

исслед

исследо

мых

исследова

 

 

защит

 

 

ования

вания

угроз

ния

 

 

ы

 

 

 

 

 

 

исследования

 

 

 

 

 

 

 

 

Являю

 

 

 

 

 

 

 

 

 

 

 

тся

 

 

 

 

Внутре

 

частью

 

 

 

 

-\\

объект

-\\

-\\

-\\

 

нняя

 

 

а

 

 

 

 

 

 

 

 

 

ходе

 

 

ы

 

 

 

 

 

защит

 

 

 

 

 

 

Извест

 

 

 

в

Явная

-\\

-\\

-\\

-\\

Проявляются

ны

 

 

 

 

 

 

 

 

 

 

 

 

 

Требу

 

 

 

 

 

 

ют

 

 

 

 

Скрыта

 

выявле

 

 

 

 

-\\

ния в

-\\

-\\

-\\

 

я

 

 

ходе

 

 

 

 

 

 

 

 

 

 

 

 

исслед

 

 

 

 

 

 

ования

 

 

 

 

Случай

-\\

-\\

-\\

Неизвест

-\\

 

ная

но

 

 

 

 

 

 

Другие (новые) угрозы, механизмы, объекты и прочие реализации, подлежащие сравнительному анализу

9

Таблица 3 Пример построения матрицы-классификатора

способов защиты объектов

 

 

 

 

 

 

Характ

 

Разновид

Механ

 

Объек

 

еристи

Другие

ности

Средств

Источ

ки

(новые)

изм

ты

способов

а

ники

эффект

характе

защит

защит

(методов)

защиты

угроз

ивност

ристики

ы

 

ы

защиты

 

 

 

и

защиты

 

 

 

 

 

 

 

 

 

 

 

защиты

 

 

 

 

 

 

 

 

 

Форми

Фортиф

 

 

 

 

 

ровани

икация,

 

Опреде

Определ

 

 

е

зоны

бронетех

Опреде

 

 

ляются

яются

 

 

непрон

ника,

ляются

 

Экраниро

задача

результ

 

ицаемо

электрон

целью

 

вание

ми

атами

исследования

сти для

ное

исслед

 

исслед

исследо

 

 

 

механи

экранир

ования

 

 

ования

вания

 

 

змов

ование

 

 

 

 

 

 

 

 

угрозы

др.

 

 

 

 

 

Перем

 

 

 

 

ходе

 

в

 

 

 

 

 

 

ещение

 

 

 

 

 

 

простр

Миграци

 

 

 

в

 

 

 

 

Выявляются

 

зону

молчани

 

 

 

 

анстве

я, смена

 

 

 

 

Устранен

и

 

дислока

 

 

 

 

времен

ции,

-\\

-\\

-\\

 

ие

 

и

в

режим

 

 

 

 

 

 

 

 

 

 

недося

я и др.

 

 

 

 

 

гаемос

 

 

 

 

 

 

ти

для

 

 

 

 

 

 

угрозы

 

 

 

 

 

 

 

 

 

 

 

 

 

10

Продолжение табл. 3

Разновидн

 

 

Объек

 

Характе

Другие

ости

Механи

Средств

Источ

ристики

(новые)

ты

способов

зм

а

ники

эффекти

характе

защит

(методов)

защиты

защиты

угроз

вности

ристики

ы

защиты

 

 

 

защиты

защиты

 

 

 

 

 

 

 

 

 

 

 

 

 

Демонст

 

 

 

 

 

 

рация

 

 

 

 

 

Формир

силы,

 

 

 

 

 

ование

несоизм

 

 

 

 

Устрашен

внушите

еримост

-\\

-\\

-\\

 

ие

льной

и

 

 

 

 

 

 

контругр

вероятно

 

 

 

 

 

озы

го

 

 

 

 

 

 

ущерба

 

 

 

 

 

 

и т.п.

 

 

 

исследования

 

 

 

 

 

 

 

контруд

 

-\\

-\\

-\\

 

Нанесен

 

 

 

 

 

 

ие

Разведка

 

 

 

 

 

упрежда

силы

 

 

 

 

 

ющего

 

 

 

 

Упрежден

быстрог

 

 

 

 

 

 

 

 

 

ие

ара по

о

 

 

 

ходе

 

реагиров

 

 

 

 

источни

 

 

 

 

 

 

 

 

 

 

ку

ания т.п.

 

 

 

в

 

 

 

 

 

 

объекту

 

 

 

 

Выявляются

 

угрозы

 

 

 

 

 

 

Предани

 

 

 

 

 

 

е

Камуфля

 

 

 

 

 

 

 

 

 

 

 

защиты

ж,

 

 

 

 

 

конспир

 

 

 

 

Маскиров

качеств

 

 

 

 

ация,

-\\

-\\

-\\

 

ка

невидим

 

стелс-

 

 

 

 

 

ости,

 

 

 

 

 

технолог

 

 

 

 

 

непривл

 

 

 

 

 

ии и др.

 

 

 

 

 

екательн

 

 

 

 

 

 

 

 

 

 

 

ости

 

 

 

 

 

 

 

 

 

 

 

 

Другие (новые) способы, механизмы, средства и прочие реализации защиты, подлежащие сравнительному анализу

11

3. Типичные ошибки при выполнении работы:

3.1.Попытка опереться в изложении на какой-либо один источник, влекущая за собою узость рассмотрения проблемы и сложности обоснования актуальности работы.

3.2.Копирование источников без творческого анализа состояния вопроса.

3.3.Бессистемное, непоследовательное и неконкретное изложение вопроса без графиков, формул и таблиц, являющихся необходимым атрибутом технических наук.

3.4.Стремление объёмным «словоблудием» скрыть несостоятельность работы.

3.5.Небрежное оперирование терминами и понятиями.

3.6.Использование жаргонов (чаще всего из Интернетматериалов) в изложении.

3.7.Пренебрежение к рекомендациям и замечаниям преподавателя, нацеливающего автора на выполнение качественной работы.

12

3.ЗАДАНИЯ КУРСОВОЙ РАБОТЫ

1.Геополитическое пространство как поле для ИО История возникновения и сущность термина

геополитика. Доктрина Монро и Хартленд. Хаустофер и его ученики о геополитике. Геополитическая концепция Киссинджера и современный геополитический стратегический анализ.

2. Информационная война как совокупность ИО Протоколы собраний сионских мудрецов: Алгоритмы

информационной войны Даллеса. Китайские стратегеммы. Структуры и концепции современной информационной войны.

3. Кибертерроризм как разновидность ИО Сущность понятия. Цели и причины возникновения

кибертеррора. Объекты и исполнители актов кибертеррора. Анализ технологий террористической деятельности в кибернетическом пространстве и меры противодействия им.

4. Глобальные трансформации Интеграция социальных и технических систем как

реакция на появление новых угроз безопасности: антология укрупнения социотехнических систем. Глобальные вызовы современности и соответствующие трансформации экономических и информационных пространств. Глобальное информационное общество и специфика обеспечения его безопасности.

5. Ущербы и риски при ИО Понятия и разновидности ущерба, риска и

защищенности систем. Механизмы снижения и перераспределения рисков как основа защиты систем. Информационные риски и безопасность информационных систем в их структурном многообразии.

6. Угрозы и опасность при ИО Понятия и разновидности опасности и угрозы.

Коэффициенты опасности угроз и защищенности систем в их структурном многообразии. Вероятностная картина реализации

13

угроз и теория нечетких множеств в приложении к анализу угроз и рисков.

7. Информационное управление как разновидность ИО Определение понятий и разновидностей управления

системами. Алгоритмы информационного управления социотехническими системами. Алгоритмы рефлексивного информационного управления социотехническими системами и меры противодействия деструктивному управлению.

8. Информационные операции и атаки (обзор) Определение понятий и разновидностей

информационных операций и атак. Модели информационных операций в социотехнических системах. Анализ информационных операций и меры противодействия им в информационно-кибернетическом и информационнопсихологических пространствах.

9.Информационные операции иностранных общественных и религиозных организаций (ИОРО)

Структура, функции, цели и задачи ИОРО. Технологии информационного воздействия ИОРО. Меры противодействия ИОРО.

10.Информационный терроризм

Определения террора и его характеристика как проявления конфликта особого рода. Математические модели конфликтов террористического характера в информационном пространстве. Анализ разновидностей террористических актов

имеры противодействия им.

11.Информационная революция

Анализ эпох вещества и энергии в контексте соперничества средств вооружения и обороны. Антология развития информационного пространства, его важнейших качеств и атрибутов. Характеристика периода «информационной революции», включая проблемы безопасности.

12. Информация и человек Семантический, лингвистический, прагматический и

технический аспекты информации. Свойства информации.

14

История развития человека в информационном пространстве (от наскальной живописи до ИО).

13. Информация и безопасность Определения понятия «информация» в атрибутивной и

функциональной концепциях, теории информационного отображения. Взгляды информациологии на информационные закономерности. Мотивация защиты информации, её защищаемые качества и обобщенная математическая постановка задачи защиты в контексте противодействия ИО.

14. Чувствительность и пороги безопасности при ИО Основное движение, коэффициенты чувствительности и

допуски систем. Математические модели чувствительности многообразия систем к воздействию дестабилизирующих факторов. Чувствительность как индикатор безопасности систем и их элементов.

15. Конфликт и противоборство в контексте ИО Определение понятий и разновидности конфликтов и

противоборств. Математические модели конфликтологии. Специфика информационных конфликтов и противоборств.

16. Информационное право и ИО Антология развития информационного права. Структура

и функциональная специфика зарубежного и отечественного информационного права. Пробелы и пути совершенствования информационного права.

17. Информация и материя Материя и основные разновидности её систем. Взгляды

Шеннона и Шрейдера на информацию. Качественная сторона информации в понимании Пресмана. Информация как мера организации систем.

18. Информационное общество Этапы становления информационного общества, его

основные признаки. Модели построения информационного общества. Условия создания в России информационного общества и угрозы реализации ИО.

15

19. Информация и государство Понятие, признаки, структура единого

информационного пространства (ЕИП). Объекты и проблемы защиты ЕИП от ИО. Проблемы создания ЕИП в СНГ.

20.Государственная система информационной

безопасности Доктрина и структура органов обеспечения ИБ на

федеральном уровне. Региональные системы ИБ России. Сравнение с системами обеспечения ИБ других стран в контексте противодействия ИО.

21.Информационное оружие как средство реализации

ИО

Основные понятия и разновидности ИО. Информационно-кибернетическое оружие. Информационнопсихологическое оружие.

22.Программно-математическое информационное оружие (ПМИО) как средство ИО

Определение понятия и классификация. Объекты воздействия и поражающий фактор. Меры противодействия ПМИО.

23.Интернет-зависимость

Мотивация Интернет-пользователей. Воздействие Интернет на личность и конструирование «Я» в компьютерном общении. Феномен зависимости от Интернета. Интернетзависимость как фактор риска в контексте противодействия ИО.

24.Средства противодействия программноматематическому оружию

Сканеры, сигнализации, приманки. Организационные меры. Защиты операторов от скрытого информационного воздействия в ходе ИО.

25.Противодействие компьютерной преступности Определение и классификация компьютерных

преступлений и преступников. Зарубежный опыт правовой борьбы с компьютерной преступностью. Российское

16

информационное право в сфере борьбы с компьютерной преступностью в контексте противодействия ИО.

26. Средства, атакующие каналы обмена Средства разрушения (подавления) информационного

обмена в телекоммуникационных сетях, его фальсификации, передачи по каналам государственного и военного управления нужной (для воздействующей стороны) информации. Средства воздействия на каналы обмена информацией путем создания помех, искажения содержания информации, введения ложных сведений, дезинформации.

27. Программные закладки как средство кибератак Программные закладки (троянская программа,

логическая бомба, логический люк, программная ловушка, программный червь), заранее внедряемые в информационноуправляющие центра, компьютерные сети, программнотехнические средства, которые самостоятельно (в установленное время) или по специальному сигналу приводятся в действие, уничтожая (искажая) информацию или дезорганизуя их работу. Специальные программы (например, «троянский конь»), позволяющие осуществить скрытый доступ к информационному массиву противника с целью получения разведывательной информации.

28. Компьютерные вирусы как средство кибератак Компьютерные вирусы, способные разрушать, искажать

программное обеспечение и информацию в компьютерных сетях, электронных телефонных станциях, системах управления и связи. Нейтрализаторы тестовых программ, обеспечивающие невозможность выявления недостатков программных средств или наличие в них вирусов с помощью специальных тестовых программ.

29. Компьютерные черви (КЧ) как средство кибератак Определение и классификация. Анализ разновидностей

КЧ. Меры противодействия КЧ.

30. Компьютерные троянские кони (КТК) как средство кибератак

17

Сущность и историческая аналогия КТК. Анализ разновидностей КТК. Меры противодействия КТК.

31.Компьютерные брандмауэры (КБ) как средство защиты от кибератак

Сущность и историческая аналогия КБ. Анализ разновидностей КБ. Способы и средства преодоления КБ.

32.Компьютерные демилитаризованные зоны (КДЗ) как средство защиты от кибератак

Сущность и историческая аналогия КДЗ. Анализ способов построения КДЗ. Способы и средства преодоления КДЗ.

33.Компьютерные приманки и сигнализации (КП и КС) как средство защиты от кибератак

Определение и классификация КП. Анализ разновидностей КП. Определение и классификация КС и анализ их разновидностей.

34.Компьютерные сканеры уязвимостей (КСУ) как средство защиты от кибератак

Определение и классификация КСУ. Анализ разновидностей КСУ. Способы и средства преодоления КСУ.

35.Частные виртуальные сети и кибератаки

Сущность и разновидности ЧВС. Обеспечение безопасности в ЧВС. Уязвимости ЧВС.

36.Политические отношения в информационном

обществе Исследование системы политических отношений

информационного общества, являющейся основной целью и объектом информационно-психологического воздействия. Исследование взаимосвязи и взаимозависимости факторов, формирующих облик системы политических отношений информационного общества, и состояния информационнопсихологической безопасности.

37.Информационная борьба

Выявление и исследование основных факторов, формирующих облик системы политических отношений информационного общества, определяющих сущность и

18