Інформаційна та кібербезпека: соціотехнічний аспект : підручник / В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко та ін.. — Львів : Магнолія 2006, 2018. — 320 с.

З М І С Т

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ...............................................................5

ПЕРЕДМОВА..............................................................................................6

РОЗДІЛ 1
КІБЕРПРОСТІР, КІБЕРБЕЗПЕКА ТА КІБЕРТЕРОРИЗМ:
ПОНЯТТЯ І ВИЗНАЧЕННЯ

1.1. Кіберпростір і кібербезпека — головні ознаки нової інформаційної
цивілізації. Заходи України із забезпечення кібербезпеки національної
інфосфери та протидії проявам кіберзлочинності.......................................9

1.2. Інциденти у сфері високих технологій: характерні ознаки
та проблемні аспекти. Процедура обрання раціонального варіанта
реагування на кібернетичні втручання і загрози.......................................27

1.3. Кібератаки та кібертероризм: поняття і визначення.
Особливості реалізації атак і заходи з послаблення
їхнього деструктивного впливу....................46

Питання для самоконтролю.........................67

РОЗДІЛ 2
СОЦІОТЕХНІЧНА БЕЗПЕКА: ПРОБЛЕМНІ АСПЕКТИ...69

2.1. Особливості захисту сучасної інфосфери в умовах стороннього
кібернетичного впливу..........................................................................69

2.2. Соціальний фактор у проблемі забезпечення інформаційної
і кібербезпеки......................................................................................84

2.3. Соціальні мережі: особливості, основні поняття та визначення.
Моніторинг соціальних мереж — цілі та способи реалізації........................88

2.4. Поняття соціотехнічної системи та її властивостей.
Системний підхід як загальнометодологічний принцип створення
складних соціотехнічних систем............................................................100

Питання для самоконтролю.........................118

РОЗДІЛ 3 МЕТОДИ І ЗАСОБИ СОЦІАЛЬНОГО ІНЖИНІРИНГУ.......120

3.1. Соціальна інженерія як метод розвідки складних соціальних і соціотехнічних систем: основні аспекти, поняття та визначення.............120

3.2. Методи соціального інжинірингу.........................................................129

3.3. Алгоритм соціотехнічної атаки: етапи проведення, супутні уразливості та основні ризики.........141

3.4. Загрози соціального інжинірингу....................................147

3.4.1. Загрози з використанням електронної пошти (e-mail)..............................147

3.4.2. Загрози при використанні телефонного зв’язку..................................153

3.4.3. Аналіз сміття..................................156

3.4.4. Особистісні підходи..................................157

3.4.5. Реверсивна соціальна інженерія (reverse social engineering).................158

Питання для самоконтролю...................161

РОЗДІЛ 4 ЗАХИСТ ІНФОРМАЦІЇ ВІД СОЦІОТЕХНІЧНИХ АТАК....163

4.1. Канали несанкціонованого доступу до інформації..................................163

4.2. Методи та засоби протидії соціотехнічним атакам і захисту від них:
переваги та недоліки..........................................................................166

4.2.1. Засоби та заходи фізичного, технічного і криптографічного захисту інформації з обмеженим доступом .............171

4.3. Формалізована модель оцінювання загроз безпеці ІзОД....182

4.3.1. Метод визначення значень показників уразливості ІзОД...182

4.4. Доопрацювання засобів захисту інформації .........196

Питання для самоконтролю........................207

РОЗДІЛ 5 СОЦІОІНЖЕНЕРНІ МЕТОДИ РІШЕННЯ ПРОБЛЕМ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ: ТЕСТУВАННЯ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ НА ПРОНИКНЕННЯ.....208

5.1. Мета тестування СЗІ та методи його рішення........209

5.2. Постановка задачі експертного оцінювання..........218

5.2.1. Процедура формування експертної групи..........221

5.2.2. Методи оцінювання компетентності представників експертної групи.........224

5.2.3. Оцінювання відносної важливості порівнюваних параметрів..................228

5.3. Отримання вихідної інформації евристичного походження.
Основні переваги та недоліки індивідуальних і колективних методів........230

5.4. Опрацювання інформації евристичного походження...............................246

5.5. Оцінювання ступеня погодженості суджень групи експертів та їх статистичної вірогідності............258

Питання для самоконтролю.............................266

ПІСЛЯМОВА...................................................268

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ................270

ДОДАТОК А. Заходи США та керівництва НАТО щодо захисту власного
кібернетичного простору..................................284

ДОДАТОК Б. Навчання Cyber Storm та Cyber Europe: мета, хід і результати.......300

ДОДАТОК В. Організація малозатратної timing атаки..................304

ДОДАТОК Г. Віруси в соціальних мережах...................305

ДОДАТОК Д. Тест на проникнення та рекомендації стосовно розробки
і впровадження політики безпеки організації (установи)............309

ДОДАТОК Е. Стратегія оцінювання рівня кіберпотужності об’єкта інформаційної діяльності в умовах стороннього
кібернетичного впливу та реагування на його прояви..................312


Анотація:
У підручнику висвітлено головні принципи забезпечення інформаційної та кібернетичної безпеки, розкрито їхню сутність, основний зміст та складові.

Значну увагу приділено типовим інцидентам у сфері високих технологій, а також методам і засобам соціального інжинірингу. Докладно розглянуто систему заходів із захисту від соціотехнічних атак. Наведено порядок здійснення процедур із тестування систем захисту інформації в інформаційно-комунікаційних системах на предмет проникнення, а також порядок оцінювання їхніх параметрів на різних рівнях.

Виклад зорієнтовано на майбутніх фахівців у галузі кібернетичної безпеки.

Пропонований матеріал буде корисний науковим і науково-педагогічним працівникам, профіль діяльності яких пов’язаний із забезпеченням інформаційної безпеки, а також аспірантам, магістрантам і студентам вищих навчальних закладів, що спеціалізуються у сфері управління інформаційною безпекою та систем захисту інформації згідно з освітнім напрямом «Інформаційна безпека».

9786175741269


004 Комп'ютерна наука і технологія. Застосування комп'ютера. Оброблення даних

004.056(075.8)