Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1256

.pdf
Скачиваний:
13
Добавлен:
30.04.2022
Размер:
915.63 Кб
Скачать

Остапенко, Е. А. Попов, А. С. Двоенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 336-337.

122.Риски распределенных систем: методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. А. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. –

2010. – Т. 13. – Вып. 4. – С. 485–530.

123.Остапенко, Г. А. Риск-модель инновационного проекта, функционирующего в условиях угроз реализации DDOS-атак [Текст] / Г. А. Остапенко, М. В. Бурса, Н. Н. Толстых // Информация и безопасность. – 2013. – Т. 16. –

Вып. 3. – С. 443-444.

124.Паринов, А. В. Риск-оценка смертности инновационных проектов: научно-методические основы [Текст] / А. В. Паринов, Л. В. Паринова, В. Г. Юрасов // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 423426.

125.Паринов, А. В. Управление рисками инновационных проектов [Текст] / А. В. Паринов, Л. В. Паринова, А. В. Заряев // Информация и безопасность. – 2014. –

Т. 17. – Вып. 4. – С. 602–605.

126.К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения [Текст] / Л. В. Паринова, Н. М. Радько, А. Г. Остапенко, В. Л. Каркоцкий, Д. Г. Плотников // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 585–

586.

127.Пастернак, Ю. Г. К вопросу моделирования процесса реализации атак посредством компьютерных червей [Текст] / Пастернак Ю. Г., Корнеева Н. Н., Дегтярева К. В. // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 330331.

128.Пахомова, А. С. Анализ применимости классификации шаблонов атак САРЕС для описания угроз компьютерного шпионажа [Текст] / А. С. Пахомова, О. А.

101

Остапенко // Информация и безопасность. – 2014. – Т. 17. –

Вып. 3. – С. 472-475.

129.Пахомова, А. С. К вопросу о разработке структурной модели угрозы компьютерной разведки [Текст] / А. С. Пахомова, А. П. Пахомов, К. А. Разинкин // Информация

ибезопасность. – 2013. – Т. 16. – Вып. 1. – С. 115–118.

130.Пахомова, А. С. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели компьютерной разведки [Текст] / А. С. Пахомова, А. П. Пахомов, В. Г. Юрасов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 81–

86.

131.Пахомова, А. С. Целенаправленные угрозы компьютерного шпионажа: признаки, принципы и технологии реализации [Текст] / А. С. Пахомова, О. Н. Чопоров, К. А. Разинкин // Информация и безопасность. – 2013. – Т. 16. –

Вып. 2. – С. 211–214.

132.Плотников, Д. Г. Алгоритмическое обеспечение риск–анализа систем в диапазоне ущербов [Текст] / Д. Г. Плотников, Д. Б. Борисов, О. Ю. Макаров // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 603–606.

133.Плотников, Д. Г. Оценка рисков ИТКС в условиях синхронных и асинхронных атак в случае логлогистического распределения плотности вероятности наступления ущерба [Текст] / Д. Г. Плотников, Д. Б. Борисов, В. С. Зарубин // Информация и безопасность. – 2012. – Т. 15. –

Вып. 1. – С. 141–142.

134.DDOS-атаки на распределенные автоматизированные системы: управление риском при нерегулярном распределении ущерба [Текст] / Е. А. Попов, О. Н. Чопоров, Л. Г. Попова, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 630–633.

135.Попов, Е. А. Dos-атаки на инновационные государственные распределенные информационные системы: риск-анализ при нерегулярном распределении ущерба [Текст] /

102

Е. А. Попов, Г. А. Остапенко // Информация и безопасность. –

2014. – Т. 17. – Вып. 3. – С. 452-455.

136.Попов, Е. А. Dos-атаки на инновационные государственные распределнные информационные системы: риск-анализ при нерегулярном распределении ущерба [Текст] / Е. А. Попов, Г. А. Остапенко // Информация и безопасность. –

2014. – Т. 17. – Вып. 3. – С. 456-459.

137.Риск-анализ информационнотелекоммуникационных систем при аддитивном характере параметра нерегулярности [Текст] / Е. А. Попов, Н. Н. Корнеева, О. Н. Чопоров, А. В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 482-485.

138.Спам-атаки на распределнные автоматизированные системы: аналитическое выражение ущерба [Текст] / Е. А. Попов, О. Н. Чопоров, Л. Г. Попова, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17.

Вып. 4. – С. 634–637.

139.Радько, Н. М. Задача риск–анализа атак «вредоносами» [Текст] / Н. М. Радько, А. А. Голозубов, О. Ю. Макаров // Информация и безопасность. – 2013. – Т. 16. –

Вып. 1. – С. 139–140.

140.Радько, Н. М. Методический подход к определению эпистойкости автоматизированной информационной системы (аис), атакуемой вирусами [Текст] / Н. М. Радько, В. А. Теслинов, Н. Н. Толстых // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 252-255.

141.Некоторые оценки рисков, шансов и живучести сетей в условиях информационных атак вирусного характера [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. –

2013. – Т. 16. – Вып. 4. – С. 498-499.

142.Противодействие вирусным атакам на сетевые структуры на основе риск-оценки [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 502503.

103

143.Риска-анализ систем при множестве источников информационных инфекций [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 504505.

144.Радько, Н. М. Риски ущербности, шансы полезности и эпистойкость информационнотелекоммуникационной системы в условиях распространения информационной эпидемии по модели MSEIR [Текст] / Н. М. Радько, В. В. Дорожкин, А. Г. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 1. – С. 100-103.

145.Тотальные вирусные атаки на распределенные информационные системы: обобщенные модели оценки рисков возникновения эпидемий и шансов эффективного противодействия им [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 500501.

146.Разинкин, К. А. Удаленные деструктивные воздействия на распределенные автоматизированные системы [Текст] / К. А. Разинкин, С. В. Машин, А. Е. Киселев // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 627–

628.

147.Аналитические вероятностные модели реализации атак на DNS-серверы [Текст] / Е. Е. Смолькина,

А.Г. Остапенко, Н. И. Баранников, И. Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 596603.

148.Тихомиров, Н. М. К вопросу о защите информации в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н. М. Тихомиров, Н. С. Коленбет // Информация и безопасность. – 2013. – Т. 16. –

Вып. 2. – С. 261–262.

149.Чопоров, О. Н. Анализ затухания радиоволн беспроводной связи внутри зданий на основе сравнения теоретических и экспериментальных данных [Текст] / О. Н.

104

Чопоров, А. П. Преображенский, А. А. Хромых // Информация

ибезопасность. – 2013. – Т. 16. – Вып. 4. – С. 584-587.

150.Щербаков, В. Б. К вопросу о классификации основных видов атак в сотовых сетях стандарта LTE [Текст] / В. Б. Щербаков, Н. С. Коленбет, Н. М. Тихомиров // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 334335.

151.Построение матрицы чувствительности рисков для субъектов социальной информационной сети [Текст] / В. Г. Юрасов, Д. М. Коваленко, Г. А. Остапенко, М. А. Баленко // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 401–

408.

152.Yasov, Yu. K. Improving an algorithm for detecting of urgent threats to security of personal data when they are processed in information systems of personal data [Text] / Yu. K. Yasov, I G. Nazarov, E. S. Ostroukhova // Telecommunications and Radio Engineering (English translation of Elektrosvyaz and Radiotekhnika). – 2012.

153.Denial of service in components of information telecommunication systems through the example of “network storm” attacks [Text] / A. G. Ostapenko, S. S. Kulikov, N. N. Tolstykh, Y. G. Pasternak, L. G. Popova // World Applied Sciences Journal. – 2013. – 25 (3). – P. 404-409.

154.The usefulness and viability of systems: Assessment methodology taking into account possible damages [Text] / A. G. Ostapenko, E. F. Ivankin, V. S. Zarubin, A. V. Zaryaev // World Applied Sciences Journal. – 2013. – 25 (4). – P. 675-679.

155.Analytical estimation of the component viability of distribution automated information data system [Text] / G. A.

Ostapenko, D. G. Plotnicov, O. Y Makarov, N. M. Tikhomirov, V. G. Yurasov // World Applied Sciences Journal. – 2013. – 25 (3).

– P. 416-420.

156.Analytical models of information-psychological

impact of social information networks on users

[Text] / G. A.

Ostapenko, L. V. Parinova, V. I. Belonozhkin,

I. L. Bataronov,

105

K. V. Simonov // World Applied Sciences Journal. – 2013. – 25 (3).

P. 410-415.

157.Ensuring the security of critically important objects and trends in the development of information technology [Text] / A. O. Kalashnikov, Y. V. Yermilov, O. N. Choporov, K. A. Razinkin, N. I. Barannikov // World Applied Sciences Journal. – 2013. - № 25 (3). – P. 399-403.

158.Switching subsystems within the framework of distributed operational annunciator and monitoring systems: program design features [Text] / O. Ya. Kravets, O. Yu. Makarov, S. A. Oleinikova, V. M. Pitolin, O. N. Choporov // Automation and Remote Control. – 2013. – Vol. 74, No. 11. – P. 1919-1925.

159.Discrete processes dynamics neural network simulation based on multivariate time series analysis with significant factors delayed influence consideration [Text] / V. F. Barabanov, O. J. Kravets, I. N. Kryuchkova, O. Y. Makarov, A. K. Pogodayev, O. N. Choporov // World Applied Sciences Journal. – 2013. - № 23 (9). – P. 1239-1244.

160.Lvovich, I. Ya. Analysis of Potential of Errorcorrecting Capabilities of Codes [Text] / I. Ya. Lvovich, A. P. Preobrazhenskiy, O. N. Choporov // Life Science Journal. – 2013. - № 10(4). – P. 830-833.

161.Optimization of expert methods used to analyze

information security risk in modern wireless networks [Text] / S. A. Ermakov, A. S. Zavorykin, N. S. Kolenbet, A. G. Ostapenko, A. O Kalashnikov // Life Science Journal. – 2014. – 11 (10s). – P. 511-514.

162.Email-flooder attacks: The estimation and regulation of damage [Text] / V. V. Butuzov, A. G. Ostapenko, P. A. Parinov, G. A. Ostapenko // Life Science Journal. – 2014. – 11 (7s). – P. 213-218.

163.Approach to parametric synthesis of a multiserver system with predefined risk [Text] / A. E. Deshina, A. G. Ostapenko, G .A. Ostapenko, I. A. Ushkin // Life Science Journal. – 2014. – 11 (12). – P. 390-393.

106

164.The use of "ant" algorithm in constructing models of objects that have maximum average values of the scattering characteristics [Text] / Y. Y. Lvovich, I. Y. Lvovich, A. P. Preobrazhenskiy, O. N. Choporov // Life Sci. J. – 2014. – 12(12). – Р.463-466

165.Flood-attacks within the hypertext information transfer protocol: damage assessment and management [Text] / A. G. Ostapenko, M. V. Bursa, G. A. Ostapenko, D. O. Butrik // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.

166.

-

[Text] / N. M. Radko, A. G. Ostapenko, S. V. Mashin, O. A. Ostapenko, D. V. Gusev // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.

167.Peak risk assessing the process of information epidemics expansion [Text] / N. M. Radko, A. G. Ostapenko, S. V. Mashin, O. A. Ostapenko, A. S. Avdeev // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 251-255.

168.The construction of subsystem for designing of

objects with extreme average scattering characteristics [Text] / I. Ya. Lvovich, A. P. Preobrazhensky, O. N. Choporov // The International Conference on Social Science and Humanity: London, 2014. – Р. 6-8.

169. The solution of problems of scattering electromagnetic waves for complex objects based on parallel computing [Text] / I. Ya. Lvovich, A. P. Preobrazhensky, O. N. Choporov // The International Conference on Social Science and Humanity: London, 2014. – Р. 9-13.

107

 

СОДЕРЖАНИЕ

 

 

Оглавление

 

ВВЕДЕНИЕ .....................................................................................

3

1.

ПРЕДПОСЫЛКИ, МОТИВЫ И ТЕОРИИ СЕТЕВОЙ

 

ВОЙНЫ............................................................................................

6

 

1.1. Исторические предпосылки сетевых войн .......................

6

 

1.2. Экономические мотивы сетевых войн ............................

21

 

1.3. Сетевые вызовы и теория сетевой войны .......................

25

 

1.3.1. Происхождение бесконтактных войн.......................

29

 

1.3.2. Сетецентричная война ...............................................

32

 

1.3.3. Гибридные войны...........................................................

35

2.

ОБЪЕКТЫ СЕТЕВОЙ ВОЙНЫ .............................................

39

 

2.1. Украина как объект сетевых операций ...........................

39

 

2.1.1. Сетевые операции по расколу

 

 

украинского общества...........................................................

39

 

2.1.2. Риски, порожденные украинским конфликтом,

 

 

для России ..............................................................................

44

 

2.2. Россия как объект сетевых операций ..............................

45

 

2.2.1. Основы целеполагания...............................................

45

 

2.2.2. Нефте-валютная сетевая атака России .....................

48

 

2.2.3. Сетевые атаки на Северном Кавказе ........................

50

3.

ТЕХНОЛОГИИ РЕАЛИЗАЦИИ СЕТЕВЫХ

 

ОПЕРАЦИЙ И АТАК...................................................................

58

 

3.1. Угрозы и особенности обеспечения безопасности

 

 

личности в условиях реализации сетевых операций и атак..

58

3.1.1.Группа информационно-психологического риска .. 58

3.1.2.Особенности атак личности и противодействия им . 61

3.1.3. Проблема сетевой виртуализации личности............

64

108

3.2. Технологии сетевого переформатирования общества ..

66

3.2.1. Сети и цветные революции .......................................

66

3.2.2. Цветные революции как составная часть

 

гибридных войн .....................................................................

67

3.2.3. Портал WikiLeaks как средство противодействия

 

информационного общества сетевым войнам ....................

70

3.3. Сетевые атаки в киберпространстве ...............................

74

3.3.1. Факты масштабных сетевых кибератак ...................

74

3.3.2. Проблема подготовки специалистов

 

в области кибербезопасности ...............................................

80

ЗАКЛЮЧЕНИЕ.............................................................................

85

БИБЛИОГРАФИЧЕСКИЙ СПИСОК .........................................

87

109

Учебное издание

Остапенко Александр Григорьевич Калашников Андрей Олегович Остапенко Ольга Александровна Бровченко Павел Вадимович Борисова Мария Геннадьевна Шевченко Игорь Викторович Морозов Илья Геннадьевич

ТЕОРИЯ СЕТЕВЫХ ВОЙН. ВВЕДЕНИЕ

В авторской редакции

Подписано к изданию 16.06.2015.

Объем данных 894 Кб.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14