1791
.pdfОстапенко, Е. А. Попов, А. С. Двоенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 336-337.
122.Риски распределенных систем: методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. А. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. –
2010. – Т. 13. – Вып. 4. – С. 485–530.
123.Остапенко, Г. А. Риск-модель инновационного проекта, функционирующего в условиях угроз реализации DDOS-атак [Текст] / Г. А. Остапенко, М. В. Бурса, Н. Н. Толстых // Информация и безопасность. – 2013. – Т. 16. –
Вып. 3. – С. 443-444.
124.Паринов, А. В. Риск-оценка смертности инновационных проектов: научно-методические основы [Текст] / А. В. Паринов, Л. В. Паринова, В. Г. Юрасов // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 423426.
125.Паринов, А. В. Управление рисками инновационных проектов [Текст] / А. В. Паринов, Л. В. Паринова, А. В. Заряев // Информация и безопасность. – 2014. –
Т. 17. – Вып. 4. – С. 602–605.
126.К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения [Текст] / Л. В. Паринова, Н. М. Радько, А. Г. Остапенко, В. Л. Каркоцкий, Д. Г. Плотников // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 585–
586.
127.Пастернак, Ю. Г. К вопросу моделирования процесса реализации атак посредством компьютерных червей [Текст] / Пастернак Ю. Г., Корнеева Н. Н., Дегтярева К. В. // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 330331.
128.Пахомова, А. С. Анализ применимости классификации шаблонов атак САРЕС для описания угроз компьютерного шпионажа [Текст] / А. С. Пахомова, О. А.
101
Остапенко // Информация и безопасность. – 2014. – Т. 17. –
Вып. 3. – С. 472-475.
129.Пахомова, А. С. К вопросу о разработке структурной модели угрозы компьютерной разведки [Текст] / А. С. Пахомова, А. П. Пахомов, К. А. Разинкин // Информация
ибезопасность. – 2013. – Т. 16. – Вып. 1. – С. 115–118.
130.Пахомова, А. С. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели компьютерной разведки [Текст] / А. С. Пахомова, А. П. Пахомов, В. Г. Юрасов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 81–
86.
131.Пахомова, А. С. Целенаправленные угрозы компьютерного шпионажа: признаки, принципы и технологии реализации [Текст] / А. С. Пахомова, О. Н. Чопоров, К. А. Разинкин // Информация и безопасность. – 2013. – Т. 16. –
Вып. 2. – С. 211–214.
132.Плотников, Д. Г. Алгоритмическое обеспечение риск–анализа систем в диапазоне ущербов [Текст] / Д. Г. Плотников, Д. Б. Борисов, О. Ю. Макаров // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 603–606.
133.Плотников, Д. Г. Оценка рисков ИТКС в условиях синхронных и асинхронных атак в случае логлогистического распределения плотности вероятности наступления ущерба [Текст] / Д. Г. Плотников, Д. Б. Борисов, В. С. Зарубин // Информация и безопасность. – 2012. – Т. 15. –
Вып. 1. – С. 141–142.
134.DDOS-атаки на распределенные автоматизированные системы: управление риском при нерегулярном распределении ущерба [Текст] / Е. А. Попов, О. Н. Чопоров, Л. Г. Попова, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 630–633.
135.Попов, Е. А. Dos-атаки на инновационные государственные распределенные информационные системы: риск-анализ при нерегулярном распределении ущерба [Текст] /
102
Е. А. Попов, Г. А. Остапенко // Информация и безопасность. –
2014. – Т. 17. – Вып. 3. – С. 452-455.
136.Попов, Е. А. Dos-атаки на инновационные государственные распределнные информационные системы: риск-анализ при нерегулярном распределении ущерба [Текст] / Е. А. Попов, Г. А. Остапенко // Информация и безопасность. –
2014. – Т. 17. – Вып. 3. – С. 456-459.
137.Риск-анализ информационнотелекоммуникационных систем при аддитивном характере параметра нерегулярности [Текст] / Е. А. Попов, Н. Н. Корнеева, О. Н. Чопоров, А. В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 482-485.
138.Спам-атаки на распределнные автоматизированные системы: аналитическое выражение ущерба [Текст] / Е. А. Попов, О. Н. Чопоров, Л. Г. Попова, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17.
–Вып. 4. – С. 634–637.
139.Радько, Н. М. Задача риск–анализа атак «вредоносами» [Текст] / Н. М. Радько, А. А. Голозубов, О. Ю. Макаров // Информация и безопасность. – 2013. – Т. 16. –
Вып. 1. – С. 139–140.
140.Радько, Н. М. Методический подход к определению эпистойкости автоматизированной информационной системы (аис), атакуемой вирусами [Текст] / Н. М. Радько, В. А. Теслинов, Н. Н. Толстых // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 252-255.
141.Некоторые оценки рисков, шансов и живучести сетей в условиях информационных атак вирусного характера [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. –
2013. – Т. 16. – Вып. 4. – С. 498-499.
142.Противодействие вирусным атакам на сетевые структуры на основе риск-оценки [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 502503.
103
143.Риска-анализ систем при множестве источников информационных инфекций [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 504505.
144.Радько, Н. М. Риски ущербности, шансы полезности и эпистойкость информационнотелекоммуникационной системы в условиях распространения информационной эпидемии по модели MSEIR [Текст] / Н. М. Радько, В. В. Дорожкин, А. Г. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 1. – С. 100-103.
145.Тотальные вирусные атаки на распределенные информационные системы: обобщенные модели оценки рисков возникновения эпидемий и шансов эффективного противодействия им [Текст] / Н. М. Радько, Л. В. Паринова, Ю. Г. Пастернак, К. А. Разинкин, Н. М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 500501.
146.Разинкин, К. А. Удаленные деструктивные воздействия на распределенные автоматизированные системы [Текст] / К. А. Разинкин, С. В. Машин, А. Е. Киселев // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 627–
628.
147.Аналитические вероятностные модели реализации атак на DNS-серверы [Текст] / Е. Е. Смолькина,
А.Г. Остапенко, Н. И. Баранников, И. Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 596603.
148.Тихомиров, Н. М. К вопросу о защите информации в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н. М. Тихомиров, Н. С. Коленбет // Информация и безопасность. – 2013. – Т. 16. –
Вып. 2. – С. 261–262.
149.Чопоров, О. Н. Анализ затухания радиоволн беспроводной связи внутри зданий на основе сравнения теоретических и экспериментальных данных [Текст] / О. Н.
104
Чопоров, А. П. Преображенский, А. А. Хромых // Информация
ибезопасность. – 2013. – Т. 16. – Вып. 4. – С. 584-587.
150.Щербаков, В. Б. К вопросу о классификации основных видов атак в сотовых сетях стандарта LTE [Текст] / В. Б. Щербаков, Н. С. Коленбет, Н. М. Тихомиров // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 334335.
151.Построение матрицы чувствительности рисков для субъектов социальной информационной сети [Текст] / В. Г. Юрасов, Д. М. Коваленко, Г. А. Остапенко, М. А. Баленко // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 401–
408.
152.Yasov, Yu. K. Improving an algorithm for detecting of urgent threats to security of personal data when they are processed in information systems of personal data [Text] / Yu. K. Yasov, I G. Nazarov, E. S. Ostroukhova // Telecommunications and Radio Engineering (English translation of Elektrosvyaz and Radiotekhnika). – 2012.
153.Denial of service in components of information telecommunication systems through the example of “network storm” attacks [Text] / A. G. Ostapenko, S. S. Kulikov, N. N. Tolstykh, Y. G. Pasternak, L. G. Popova // World Applied Sciences Journal. – 2013. – 25 (3). – P. 404-409.
154.The usefulness and viability of systems: Assessment methodology taking into account possible damages [Text] / A. G. Ostapenko, E. F. Ivankin, V. S. Zarubin, A. V. Zaryaev // World Applied Sciences Journal. – 2013. – 25 (4). – P. 675-679.
155.Analytical estimation of the component viability of distribution automated information data system [Text] / G. A.
Ostapenko, D. G. Plotnicov, O. Y Makarov, N. M. Tikhomirov, V. G. Yurasov // World Applied Sciences Journal. – 2013. – 25 (3).
– P. 416-420.
156.Analytical models of information-psychological
impact of social information networks on users |
[Text] / G. A. |
Ostapenko, L. V. Parinova, V. I. Belonozhkin, |
I. L. Bataronov, |
105
K. V. Simonov // World Applied Sciences Journal. – 2013. – 25 (3).
–P. 410-415.
157.Ensuring the security of critically important objects and trends in the development of information technology [Text] / A. O. Kalashnikov, Y. V. Yermilov, O. N. Choporov, K. A. Razinkin, N. I. Barannikov // World Applied Sciences Journal. – 2013. - № 25 (3). – P. 399-403.
158.Switching subsystems within the framework of distributed operational annunciator and monitoring systems: program design features [Text] / O. Ya. Kravets, O. Yu. Makarov, S. A. Oleinikova, V. M. Pitolin, O. N. Choporov // Automation and Remote Control. – 2013. – Vol. 74, No. 11. – P. 1919-1925.
159.Discrete processes dynamics neural network simulation based on multivariate time series analysis with significant factors delayed influence consideration [Text] / V. F. Barabanov, O. J. Kravets, I. N. Kryuchkova, O. Y. Makarov, A. K. Pogodayev, O. N. Choporov // World Applied Sciences Journal. – 2013. - № 23 (9). – P. 1239-1244.
160.Lvovich, I. Ya. Analysis of Potential of Errorcorrecting Capabilities of Codes [Text] / I. Ya. Lvovich, A. P. Preobrazhenskiy, O. N. Choporov // Life Science Journal. – 2013. - № 10(4). – P. 830-833.
161.Optimization of expert methods used to analyze
information security risk in modern wireless networks [Text] / S. A. Ermakov, A. S. Zavorykin, N. S. Kolenbet, A. G. Ostapenko, A. O Kalashnikov // Life Science Journal. – 2014. – 11 (10s). – P. 511-514.
162.Email-flooder attacks: The estimation and regulation of damage [Text] / V. V. Butuzov, A. G. Ostapenko, P. A. Parinov, G. A. Ostapenko // Life Science Journal. – 2014. – 11 (7s). – P. 213-218.
163.Approach to parametric synthesis of a multiserver system with predefined risk [Text] / A. E. Deshina, A. G. Ostapenko, G .A. Ostapenko, I. A. Ushkin // Life Science Journal. – 2014. – 11 (12). – P. 390-393.
106
164.The use of "ant" algorithm in constructing models of objects that have maximum average values of the scattering characteristics [Text] / Y. Y. Lvovich, I. Y. Lvovich, A. P. Preobrazhenskiy, O. N. Choporov // Life Sci. J. – 2014. – 12(12). – Р.463-466
165.Flood-attacks within the hypertext information transfer protocol: damage assessment and management [Text] / A. G. Ostapenko, M. V. Bursa, G. A. Ostapenko, D. O. Butrik // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.
166. |
- |
[Text] / N. M. Radko, A. G. Ostapenko, S. V. Mashin, O. A. Ostapenko, D. V. Gusev // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.
167.Peak risk assessing the process of information epidemics expansion [Text] / N. M. Radko, A. G. Ostapenko, S. V. Mashin, O. A. Ostapenko, A. S. Avdeev // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 251-255.
168.The construction of subsystem for designing of
objects with extreme average scattering characteristics [Text] / I. Ya. Lvovich, A. P. Preobrazhensky, O. N. Choporov // The International Conference on Social Science and Humanity: London, 2014. – Р. 6-8.
169. The solution of problems of scattering electromagnetic waves for complex objects based on parallel computing [Text] / I. Ya. Lvovich, A. P. Preobrazhensky, O. N. Choporov // The International Conference on Social Science and Humanity: London, 2014. – Р. 9-13.
107
|
СОДЕРЖАНИЕ |
|
|
Оглавление |
|
ВВЕДЕНИЕ ..................................................................................... |
3 |
|
1. |
ПРЕДПОСЫЛКИ, МОТИВЫ И ТЕОРИИ СЕТЕВОЙ |
|
ВОЙНЫ............................................................................................ |
6 |
|
|
1.1. Исторические предпосылки сетевых войн ....................... |
6 |
|
1.2. Экономические мотивы сетевых войн ............................ |
21 |
|
1.3. Сетевые вызовы и теория сетевой войны ....................... |
25 |
|
1.3.1. Происхождение бесконтактных войн....................... |
29 |
|
1.3.2. Сетецентричная война ............................................... |
32 |
|
1.3.3. Гибридные войны........................................................... |
35 |
2. |
ОБЪЕКТЫ СЕТЕВОЙ ВОЙНЫ ............................................. |
39 |
|
2.1. Украина как объект сетевых операций ........................... |
39 |
|
2.1.1. Сетевые операции по расколу |
|
|
украинского общества........................................................... |
39 |
|
2.1.2. Риски, порожденные украинским конфликтом, |
|
|
для России .............................................................................. |
44 |
|
2.2. Россия как объект сетевых операций .............................. |
45 |
|
2.2.1. Основы целеполагания............................................... |
45 |
|
2.2.2. Нефте-валютная сетевая атака России ..................... |
48 |
|
2.2.3. Сетевые атаки на Северном Кавказе ........................ |
50 |
3. |
ТЕХНОЛОГИИ РЕАЛИЗАЦИИ СЕТЕВЫХ |
|
ОПЕРАЦИЙ И АТАК................................................................... |
58 |
|
|
3.1. Угрозы и особенности обеспечения безопасности |
|
|
личности в условиях реализации сетевых операций и атак.. |
58 |
3.1.1.Группа информационно-психологического риска .. 58
3.1.2.Особенности атак личности и противодействия им . 61
3.1.3. Проблема сетевой виртуализации личности............ |
64 |
108
3.2. Технологии сетевого переформатирования общества .. |
66 |
3.2.1. Сети и цветные революции ....................................... |
66 |
3.2.2. Цветные революции как составная часть |
|
гибридных войн ..................................................................... |
67 |
3.2.3. Портал WikiLeaks как средство противодействия |
|
информационного общества сетевым войнам .................... |
70 |
3.3. Сетевые атаки в киберпространстве ............................... |
74 |
3.3.1. Факты масштабных сетевых кибератак ................... |
74 |
3.3.2. Проблема подготовки специалистов |
|
в области кибербезопасности ............................................... |
80 |
ЗАКЛЮЧЕНИЕ............................................................................. |
85 |
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ......................................... |
87 |
109
Учебное издание
Остапенко Александр Григорьевич Калашников Андрей Олегович Остапенко Ольга Александровна Бровченко Павел Вадимович Борисова Мария Геннадьевна Шевченко Игорь Викторович Морозов Илья Геннадьевич
ТЕОРИЯ СЕТЕВЫХ ВОЙН. ВВЕДЕНИЕ
В авторской редакции
Подписано к изданию 16.06.2015.
Объем данных 894 Кб.
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14