Інформаційна та кібербезпека: соціотехнічний аспект : підручник / В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко та ін.. — Львів : Магнолія 2006, 2018. — 320 с.
РОЗДІЛ 1 КІБЕРПРОСТІР, КІБЕРБЕЗПЕКА ТА КІБЕРТЕРОРИЗМ: ПОНЯТТЯ І ВИЗНАЧЕННЯ
1.1. Кіберпростір і кібербезпека — головні ознаки нової інформаційної цивілізації. Заходи України із забезпечення кібербезпеки національної інфосфери та протидії проявам кіберзлочинності.......................................9
1.2. Інциденти у сфері високих технологій: характерні ознаки та проблемні аспекти. Процедура обрання раціонального варіанта реагування на кібернетичні втручання і загрози.......................................27
1.3. Кібератаки та кібертероризм: поняття і визначення. Особливості реалізації атак і заходи з послаблення їхнього деструктивного впливу....................46
Питання для самоконтролю.........................67
РОЗДІЛ 2 СОЦІОТЕХНІЧНА БЕЗПЕКА: ПРОБЛЕМНІ АСПЕКТИ...69
2.1. Особливості захисту сучасної інфосфери в умовах стороннього кібернетичного впливу..........................................................................69
2.2. Соціальний фактор у проблемі забезпечення інформаційної і кібербезпеки......................................................................................84
2.3. Соціальні мережі: особливості, основні поняття та визначення. Моніторинг соціальних мереж — цілі та способи реалізації........................88
2.4. Поняття соціотехнічної системи та її властивостей. Системний підхід як загальнометодологічний принцип створення складних соціотехнічних систем............................................................100
Питання для самоконтролю.........................118
РОЗДІЛ 3 МЕТОДИ І ЗАСОБИ СОЦІАЛЬНОГО ІНЖИНІРИНГУ.......120
3.1. Соціальна інженерія як метод розвідки складних соціальних і соціотехнічних систем: основні аспекти, поняття та визначення.............120
3.2. Методи соціального інжинірингу.........................................................129
3.3. Алгоритм соціотехнічної атаки: етапи проведення, супутні уразливості та основні ризики.........141
3.4. Загрози соціального інжинірингу....................................147
3.4.1. Загрози з використанням електронної пошти (e-mail)..............................147
3.4.2. Загрози при використанні телефонного зв’язку..................................153
3.4.3. Аналіз сміття..................................156
3.4.5. Реверсивна соціальна інженерія (reverse social engineering).................158
Питання для самоконтролю...................161
РОЗДІЛ 4 ЗАХИСТ ІНФОРМАЦІЇ ВІД СОЦІОТЕХНІЧНИХ АТАК....163
4.1. Канали несанкціонованого доступу до інформації..................................163
4.2. Методи та засоби протидії соціотехнічним атакам і захисту від них: переваги та недоліки..........................................................................166
4.2.1. Засоби та заходи фізичного, технічного і криптографічного захисту інформації з обмеженим доступом .............171
4.3. Формалізована модель оцінювання загроз безпеці ІзОД....182
4.3.1. Метод визначення значень показників уразливості ІзОД...182
4.4. Доопрацювання засобів захисту інформації .........196
Питання для самоконтролю........................207
РОЗДІЛ 5 СОЦІОІНЖЕНЕРНІ МЕТОДИ РІШЕННЯ ПРОБЛЕМ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ: ТЕСТУВАННЯ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ НА ПРОНИКНЕННЯ.....208
5.1. Мета тестування СЗІ та методи його рішення........209
ДОДАТОК А. Заходи США та керівництва НАТО щодо захисту власного кібернетичного простору..................................284
ДОДАТОК Б. Навчання Cyber Storm та Cyber Europe: мета, хід і результати.......300
ДОДАТОК В. Організація малозатратної timing атаки..................304
ДОДАТОК Г. Віруси в соціальних мережах...................305
ДОДАТОК Д. Тест на проникнення та рекомендації стосовно розробки і впровадження політики безпеки організації (установи)............309
ДОДАТОК Е. Стратегія оцінювання рівня кіберпотужності об’єкта інформаційної діяльності в умовах стороннього кібернетичного впливу та реагування на його прояви..................312
Анотація: У підручнику висвітлено головні принципи забезпечення інформаційної та кібернетичної безпеки, розкрито їхню сутність, основний зміст та складові.
Значну увагу приділено типовим інцидентам у сфері високих технологій, а також методам і засобам соціального інжинірингу. Докладно розглянуто систему заходів із захисту від соціотехнічних атак. Наведено порядок здійснення процедур із тестування систем захисту інформації в інформаційно-комунікаційних системах на предмет проникнення, а також порядок оцінювання їхніх параметрів на різних рівнях.
Виклад зорієнтовано на майбутніх фахівців у галузі кібернетичної безпеки.
Пропонований матеріал буде корисний науковим і науково-педагогічним працівникам, профіль діяльності яких пов’язаний із забезпеченням інформаційної безпеки, а також аспірантам, магістрантам і студентам вищих навчальних закладів, що спеціалізуються у сфері управління інформаційною безпекою та систем захисту інформації згідно з освітнім напрямом «Інформаційна безпека».
9786175741269
004 Комп'ютерна наука і технологія. Застосування комп'ютера. Оброблення даних