Основы кибербезопасности
книга

Основы кибербезопасности : стандарты, концепции, методы и средства обеспечения

Автор: Анатолий Белоус, Виталий Солодуха

Форматы: PDF

Издательство: Техносфера

Год: 2021

Место издания: Москва

ISBN: 978-5-94836-612-8

Страниц: 482

Артикул: 89597

Возрастная маркировка: 16+

Электронная книга
1199

Краткая аннотация книги "Основы кибербезопасности"

Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы развития кибероружия, теория и практика его применения, технологическая платформа кибероружия (вирусы, программные и аппаратные трояны), методы защиты (антивирусные программы, проактивная антивирусная защита, кибериммунные операционные системы). Впервые в мировой научно-технической литературе приведены результаты системного авторского анализа всех известных уязвимостей в современных системах киберзащиты – в программном обеспечении, криптографических алгоритмах, криптографическом оборудовании, в микросхемах, мобильных телефонах, в бортовомэлектронном оборудовании автомобилей, самолетов и даже дронов. Здесь также представлены основные концепции, национальные стандарты и методы обеспечения кибербезопасноти критических инфраструктур США, Англии, Нидерландов, Канады, а также основные международные стандарты. Фактически в объеме одной книги содержатся материалы трех разных книг, ориентированных как на начинающих пользователей, специалистов среднего уровня, так и специалистов по кибербезопасности высокой компетенции, которые тоже найдут здесь для себя много полезной информации. Знания, которые вы получите из этой книги, помогут вам повысить безопасность работы в Интернете, безопасность офисных и домашних устройств, изучить и применять в практической деятельности наиболее эффективные и опробованные на практике политики безопасности.

Содержание книги "Основы кибербезопасности"


Предисловие
Введение
Глава 1. Киберпреступность и кибертерроризм
1.1. Кибертерроризм
1.2. Киберпреступность
1.3. О возможности международного соглашения об ограничении распространения кибероружия
1.4. Особенности организации и функционирования системы киберзащиты НАТО
1.5. Киберпреступления и киберпреступники – классификация, методы «работы» и способы защиты
1.6. Этичные хакеры и хактивисты – мифы и реалии
Глава 2. Концепции, методы и средства применения кибероружия
2.1. Краткая история развития кибероружия
2.2. Методологические принципы классификации кибероружия
2.3. Проблемы идентификации исполнителей и заказчиков кибератак
Глава 3. Типовые уязвимости в системах киберзащиты
3.1. Уязвимости в микросхемах
3.2. Уязвимости в криптографических алгоритмах (стандартах)
3.3. Преднамеренные уязвимости в шифровальном оборудовании
3.4. Уязвимости программного обеспечения информационных систем
3.5. Уязвимости в автомобилях
3.6. Уязвимости бортового оборудования воздушных судов и робототехнических комплексов
3.7. Методы выявления программных уязвимостей
3.8. Five-Level Problem – пути снижения уязвимостей критических информационных систем
Глава 4. Антивирусные программы и проактивная антивирусная защита
4.1. Антивирусные программы
4.2. Проактивная антивирусная защита – функции и возможности
4.3. Иммунный подход к защите информационных систем
Глава 5. Кибершпионаж, киберразведка и киберконтрразведка
5.1. Классификация, способы и объекты кибершпионажа
5.2. Киберразведка и контрразведка: цели, задачи, методы работы
5.3. Структура и основные функции главного управления киберразведки США
5.4. Ежегодные отчеты управления контрразведки США о киберугрозах
5.5. Расследование кибератак как высокоприбыльный бизнес и инструмент политической борьбы
5.6. Автоматизация процессов киберразведки с помощью Threat Intelligence Platform
5.7. Методологические особенности отбора и подготовки специалистов в области киберразведки и киберконтрразведки
Глава 6. Особенности обеспечения кибербезопасности конечных точек инфраструктурных систем
6.1. Тенденции развития киберугроз, направленных на конечные точки инфраструктурных систем
6.2. Тенденция роста бесфайловых (fileless) атак
6.3. Рост ущерба от атак на конечные точки
6.4. Мировой рынок EDR-решений
6.5. Основные платформы Endpoint Detection and Response
Глава 7. Основные направления обеспечения кибербезопасности
7.1. Базовые термины и определения кибербезопасности
7.2. Редтайминг и блютайминг – «красные», «голубые» и другие «разноцветные» команды
7.3. Охота за угрозами как «проактивный метод» киберзащиты
7.4. База знаний MITRE ATT&CK
7.5. SIEM как важный элемент в архитектуре киберзащиты
7.6. Магический квадрант Gartner – что это такое?
Глава 8. Концепции, стандарты и методы обеспечения кибербезопасности критических инфраструктур
8.1. Тенденции развития и особенности цифровизации промышленных инфраструктур
8.2. Оценка рисков безопасности в энергетических системах
8.3. Стандарты и методы обеспечения кибербезопасности электроэнергетических инфраструктур
8.4. Концепции, методы и формы обеспечения защиты секретной информации в критических инфраструктурах США
Глава 9. Кибербезопасные микросхемы как аппаратная база киберзащищенных АСУТП
9.1. Термины и определения
9.2. От классической «пирамиды производственной безопасности» к «пирамиде кибербезопасности»
9.3. Основы проектирования кибербезопасной электронной аппаратуры для АСУТП критических инфраструктур
9.4. Использование опыта проектирования безопасного программного обеспечения при проектировании кибербезопасных микросхем
9.5. Современные технологии контроля безопасности в микроэлектронике
9.6. Основные алгоритмы (пути) внедрения «зараженных» микросхем в технические объекты вероятного противника

Все отзывы о книге Основы кибербезопасности : стандарты, концепции, методы и средства обеспечения

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Отрывок из книги Основы кибербезопасности : стандарты, концепции, методы и средства обеспечения

44Глава 1. Киберпреступность и кибертерроризмвремя законодательство практически не регулирует вопросы безопасности и рас-пределения ответственности за нарушения в данной области.Во-вторых, учитывая, что процесс создания новых видов вооружения предот-вратить невозможно, необходимо принять ряд организационных и технологиче-ских мер по ограничению распространения кибероружия. Наиболее вероятные из организационных мер в масштабе государства:– организация ограничений на распространение кибероружия, вероятно, на тех же принципах, которые реализованы с ядерными вооружениями и ракетными технологиями;– разработка механизмов международного контроля за производством и рас-пространением кибероружия и т.п. В качестве технологических мер можно сформулировать:– персонификацию разрабатываемых программ для идентификации их в случае применения, по аналогии с маркировкой обычного вооружения;– реализацию в разрабатываемом оружии обязательного требования идентифи-кации пользователя в соответствии с правами доступа для предотвращения несанкционированного допуска к нему, даже в случае утери контроля и т.п.Соответственно, с точки зрения ограничений в отношении частных лиц и ор-ганизаций представляется целесообразным введение ответственности на уровне международного законодательства не только за применение, но и за несанкцио-нированное производство и распространение кибероружия. Автор цитируемой статьи утверждает – реализовать указанные меры непросто, но вполне реально, через создание системы международных договоренностей и согласованной корректировки внутреннего законодательства. Данные меры не-простые и не самые быстрые по времени, но применить их насущно необходимо, пока очередная пропущенная кибератака не обернулась технологической или гуманитарной катастрофой глобального масштаба.1.4. Особенности организации и функционирования системы киберзащиты НАТО1.4.1. Концептуальный подход НАТО к организации киберзащитыСоюзники по альянсу признают, что кибератаки могут быть столь же вредны...

С книгой "Основы кибербезопасности" читают