Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634617)
Контекстум
.

Теоретические основы информационного противодействия угрозам терроризма (290,00 руб.)

0   0
Первый авторКотенко В. В.
АвторыРумянцев К. Е.
ИздательствоРостов н/Д.: Изд-во ЮФУ
Страниц228
ID332186
АннотацияСодержание монографии составляют теоретические основы информационного противодействия угрозам терроризма, включающие аксиоматический базис и комплекс доказываемых теорем, обосновывающих стратегию теоретического анализа угроз терроризма, стратегию оценки эффективности и принципы моделирования информационного противодействия этим угрозам. Излагаются стратегии информационной борьбы в условиях угроз терроризма, основы проектирования системы защиты от информационного воздействия и вопросы администрирования информационного противодействия угрозам терроризма.
Кому рекомендованоПолезно студентам высших учебных заведений, аспирантам и инженерам, специализирующимся в области обеспечения информационной безопасности.
ISBN978-5-9275-1308-6
УДК[004+659.3]:323.2
ББК76.0
Котенко, В.В. Теоретические основы информационного противодействия угрозам терроризма : монография / К.Е. Румянцев; В.В. Котенко .— Ростов-на-Дону : Изд-во ЮФУ, 2014 .— 228 с. : ил. — Библиогр.: с. 215-222 .— ISBN 978-5-9275-1308-6 .— URL: https://rucont.ru/efd/332186 (дата обращения: 20.04.2024)

Предпросмотр (выдержки из произведения)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» В.В. КОТЕНКО К.Е. <...> КОТЕНКО МЕТОДОЛОГИЯ ИДЕНТИФИКАЦИОННОГО АНАЛИЗА ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ Монография Ростов – на – Дону Издательство Южного федерального университета 2014 1 УДК 459 БКК 76.0 Б 94 Рецензенты: Старший научный сотрудник филиала Военной академии связи, доктор технических наук, профессор И.И. Сныткин. председатель правления ЗАО ''Институт информационных технологий'', доктор технических наук, профессор И.Д. Горбенко. <...> Котенко С.В., 2014  Южный федеральный университет, 2014 2 ПРЕДИСЛОВИЕ Идентификационный анализ инфокоммуникационных систем является комплексным понятием, включающим идентификацию и аутентификацию процессов ввода, обработки и передачи информации на основе информационного анализа идентификаторов. <...> Следствием этого является отсутствие самого понятия «идентификационный анализ» применительно к телекоммуникации (при достаточно широком и продуктивном применении этого понятия к производственным, маркетинговым и педагогическим системам). <...> Это открывает принципиально новую область возможностей для дальнейшего развития систем информационного противодействия угрозам информационных вторжений, т.к. позволяет формировать информационные образы угроз и с этих позиций осуществлять аутентификацию. <...> Способность формировать информационные и виртуальные образы идентификаторов впервые обеспечивает возможность оценки влияния на эффективность аутентификации информационного поля окружающей среды и открывает путь к практически неограниченному увеличению числа возможных к применению идентификаторов. <...> Процесс научного творчества можно представить как инъективное отображение вида XY Z , где XY – совместный ансамбль, объединяющий дискретный ансамбль исходных данных X и дискретный ансамбль способов <...>
Теоретические_основы_информационного_противодействия_угрозам_терроризма.pdf
УДК 459 БКК 76.0 Б 94 Рецензенты: заместитель начальника филиала Военной академии связи, доктор технических наук, профессор Крупенин К.А.. председатель правления ЗАО ''Институт информационных технологий'', доктор технических наук, профессор Горбенко И.Д. . Б 94 Котенко В.В., Румянцев К.Е. Теоретические основы информационного противодействия угрозам терроризма: монография. – Ростов-на-Дону: Изд-во ЮФУ, 2014. – 228 с. Содержание монографии составляют теоретические основы информационного противодействия угрозам терроризма, включающие аксиоматический базис и комплекс доказываемых теорем, обосновывающих стратегию теоретического анализа угроз терроризма, стратегию оценки эффективности и принципы моделирования информационного противодействия этим угрозам. Излагаются стратегии информационной борьбы в условиях угроз терроризма, основы проектирования системы защиты от информационного воздействия и вопросы администрирования информационного противодействия угрозам терроризма. Полезно студентам высших учебных заведений, аспирантам и инженерам, специализирующимся в области обеспечения информационной безопасности. Табл. 6. Ил. 41. Библиогр.: 62 назв. УДК 459 БКК 76.0 Б 94 ISBN 978–5–9275–1308–6   Южный федеральный университет, 2014 Котенко В.В.Румянцев К.Е., 2014 2
Стр.2
СОДЕРЖАНИЕ ПРЕДИСЛОВИЕ…………………………………………… 3 1. Основы подхода к теоретическому обоснованию информационного противодействия угрозам терроризма . 5 1.1. Фундаментальные производные предложения………. 1.2. Аксиоматический базис…………………...................... 1.3. Концепция противодействия угрозам терроризма….. 2. СТРАТЕГИЯ ТЕОРЕТИЧЕСКОГО АНАЛИЗА УГРОЗ ТЕРРОРИЗМА………………………………………………... 28 36 39 2.1. Угрозы терроризма с позиций информационной безопасности личности, общества, государства………...... 2.2. Информационный анализ угроз терроризма…………. 50 3. МОДЕЛИ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ И ЗАЩИТЫ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ В УСЛОВИЯХ УГРОЗ ТЕРРОРИЗМА……………………….. 60 3.1. Модель взаимодействия интеллектуальных систем… 60 3.2. Модель обеспечения информационной безопасности………………………………………………... 65 4. КОМПЛЕКСНАЯ ОЦЕНКА УГРОЗ ТЕРРОРИЗМА…… 68 4.1. Составляющие угроз терроризма………....................... 68 4.2. Комплексное моделирование угроз терроризма……... 69 4.3. Стратегия оценки угроз терроризма………………….. 71 5. ИНФОРМАЦИОННОЕ МОДЕЛИРОВАНИЕ СИСТЕМЫ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ С ПОЗИЦИЙ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ТЕРРОРИЗМА… 75 223 39
Стр.223
5.1. Виртуальное представление функциональной схемы государства относительно системы государственного управления………………………………………………….. 75 5.2. Информационные модели критических состояний системы государственного управления в условиях угроз терроризма…………………………………………………... 95 6. СТРАТЕГИЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННОГО ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ТЕРРОРИЗМА…………………………………………………….. 109 6.1. Типизация систем целей угроз терроризма с позиций информационной модели системы государственного управления…………………………………………………... 109 6.2. Дискретные информационные модели угроз терроризма………………………………………………………… 116 6.3. Дискретная модель системы оценки эффективности информационного противодействия угрозам терроризма.. 122 7. ИНФОРМАЦИОННОЕ МОДЕЛИРОВАНИЕ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ТЕРРОРИЗМА………….......... 125 7.1. Модель информационного влияния на поведенческие формы личности и мотивационных групп………………... 125 7.2. Модель информационной защиты от угроз терроризма……………………………………………………………. 141 7.3. Модель информационного воздействия на угрозы терроризма………………………………………………….. 144 8. ИДЕНТИФИКАЦИОННЫЙ АНАЛИЗ ИСТОЧНИКОВ 146 224
Стр.224
УГРОЗ ТЕРРОРИЗМА ……………………………………… 8.1. Идентификационный анализ с позиций определения разборчивости и избыточности речевых идентификаторов …………………………………………………………... 146 8.2. Идентификационный анализ на основе комплексного определения разборчивости и избыточности...................... 156 8.3. Информационный вербальный текстовый идентификационный анализ ………………………………………… 161 8.4. Идентификационный анализ на основе информационной виртуализации текстовых идентификаторов ……. 165 8.5. Идентификационный анализ на основе информационной виртуализации графологических идентификаторов…………………………………………………………… 170 8.6. Информационная графологическая идентификация.. 176 8.7. Идентификационный анализ несанкционированного доступа на основе информационной виртуализации видеоидентификаторов………………………………………. 180 9. НАУЧНО-ТЕХНИЧЕСКИЙ ЗАДЕЛ РАЗВИТИЯ СРЕДСТВ И СИСТЕМ ИНФОРМАЦИОННОГО ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ТЕРРОРИЗМА………………………………………………… 187 9.1. Система многофакторного идентификационного анализа личности на основе комплексного информационного тестирования параметров биометрических и психофизиологических идентификаторов……………… 187 9.2. Комплекс многофакторной аутентификации………… 193 225
Стр.225
9.3. Комплекс аутентификации корпоративных систем… 199 9.4. Система аурикулодиагностической идентификации... 206 СПИСОК ПРИНЯТЫХ СОКРАЩЕНИЙ…………………... 214 БИБЛИОГРАФИЧЕСКИЙ СПИСОК………………………. 215 226
Стр.226