Социоинженерные атаки: проблемы анализа (М., 2015) - ОГЛАВЛЕНИЕ
Навигация
ОбложкаСоциоинженерные атаки: проблемы анализа / А.А.Азаров и др.; под общ. ред. Р.М.Юсупова. - СПб.: Наука, 2016. - 349 с.
ШИФР ГПНТБ СО РАН     З 973.2-С693(01)  
Оглавление книги
Список терминов ................................................ 15
Список сокращений .............................................. 21

Глава 1. Национальная безопасность и наука ..................... 22
1.1  О вкладе науки в обеспечение национальной безопасности .... 22
1.2  Проблема обеспечения безопасности науки ................... 26
1.3  Опасна ли наука ........................................... 38
1.4  Информационная безопасность - главный компонент
     национальной безопасности ................................. 45
1.5  Проблемы защиты от социоинженерных атак в контексте
     информационной безопасности ............................... 47

Глава 2. Проблемы защищенности пользователей информационных
систем от социоинженерных атак ................................. 50
2.1  Угрозы информационной безопасности ........................ 50
2.2  Социотехнические методы несанкционированного доступа ...... 53
2.3  Достаточные для работы с критичной информацией права
     пользователя .............................................. 61
2.4  Защита от социоинженерных атак: понимание проблемы за
     рубежом ................................................... 66
2.5  Методика анализа защищенности компьютерных сетей на
     основе деревьев атак ...................................... 69

Глава 3. Уязвимости пользователя ............................... 75
3.1  Ключевые понятия. Основы социальной манипуляции ........... 75
3.2  Примеры уязвимостей пользователя .......................... 83
3.3  Психологические особенности и уязвимости пользователя ..... 86
3.4  Личностные особенности и уязвимости пользователя .......... 88
3.5  Психологическая защита и уязвимости пользователя .......... 95
3.6  Профиль уязвимостей пользователя ......................... 102

Глава 4. Комплекс «информационная система персонал—критичные
документы» .................................................... 109
4.1  Компоненты комплекса ..................................... 110
4.2  Вероятностно-реляционный подход к моделированию
     комплекса ................................................ 114
4.3  SQL-представление моделей комплекса ...................... 122
4.4  Пример применения моделей, основанных на отношениях ...... 133
4.5  Представление комплекса с помощью марковских сетей ....... 136

Глава 5. Представление неопределенности при построении
профиля уязвимости пользователя ............................... 144
5.1  Понятие неопределенности ................................. 145
5.2  Вероятностный подход ..................................... 148
5.3  Теория Демпстера—Шефера .................................. 152
5.4  Байесовский подход ....................................... 154
5.5  Нечеткие множества ....................................... 156

Глава 6. Анализ угрозообразующего поведения пользователей ..... 162
6.1  Оценка интенсивности по данным о последних эпизодах ...... 165
6.2  Особенность обработки данных о рекордных интервалах ...... 179
6.3  Согласованность оценок интенсивности ..................... 185
6.4  Обобщенная модель ........................................ 189
6.5  Вероятностная графическая модель ......................... 196
6.6  Относительные оценки ..................................... 203

Глава 7. Профиль уязвимости пользователя и особенности
личности: пилотное исследование ............................... 208
7.1  Предварительная обработка данных ......................... 211
7.2  Первичные результаты исследования: описательные
     статистики ............................................... 216
7.3  Анализ взаимосвязей ...................................... 219
7.4  Связь уязвимостей и психологических особенностей ......... 225
7.5  Атакующие воздействия злоумышленника ..................... 243
7.6  Оценка вероятности успеха атаки .......................... 247

Глава 8. Программное обеспечение вычислительных
экспериментов ................................................. 256
8.1  Логическая структура базы данных ......................... 256
8.2  Структура прототипа комплекса программ ................... 269
8.3  Описание работы прототипа комплекса программ ............. 284
8.4  Модель распространения социоинженерной атаки ............. 295
8.5. Оценка защищенности отдельных групп пользователей ........ 297

Заключение .................................................... 304
Литература .................................................... 309
Сведения об авторах ........................................... 341

Социоинженерные атаки, или атаки на информационную систему, осуществляемые через пользователей этой системы, все чаще становятся объектом исследований различных научных дисциплин. В монографии обсуждаются проблемы анализа социоинженерных атак и предлагаются теоретические основы для формирования подходов к их решению. Адресована преподавателям, аспирантам и студентам, а также специалистам в области информационной безопасности, интересующимся научными аспектами проблем защиты от социоинженерных атак.

Архив поступлений новой литературы | Отечественные поступления | Иностранные поступления
 

[О библиотеке | Академгородок | Новости | Выставки | Ресурсы | Библиография | Партнеры | ИнфоЛоция | Поиск | English]
  Пожелания и письма: www@prometeus.nsc.ru
© 1997-2018 Отделение ГПНТБ СО РАН (Новосибирск)
Статистика доступов: архив | текущая статистика
 

Документ изменен: Thu Apr 5 17:10:30 2018 Размер: 8,699 bytes.
Посещение N 283 c 28.03.2017