Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е изд.

Белоус А. И., Солодуха В. А.
1 650₽
ISBN
978-5-9729-2520-9
Кол-во страниц
692
Формат
148х210
Переплет
Твердый; Полноцвет
Год
2025
Вес
0,950
Библиографическая запись:
Б43 Кибероружие и кибербезопасность. О сложных вещах простыми словами / А. И. Белоус, В. А. Солодуха. – 2-е изд. – Москва ; Вологда : Инфра-Инженерия, 2025. – 692 с. : ил., табл.

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах. Для технических специалистов в области микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Предисловие 3 Вместо введения – дайджест 10 Глава 1. Краткое введение в проблемы кибероружия 41 1.1. Основные эпизоды из предыстории развития кибероружия 41 1.2. Изменение видов киберугроз за период с 1980 г. по 2010 г. 48 1.3. Классификация информационно-технического оружия (кибероружия) 53 1.4. Стратегия обеспечения кибербезопасности США – слова и дела 65 1.4.1. Основные положения стратегии обеспечения кибербезопасности США в редакции 2015 г. 65 1.4.2. Краткий аннотированный перечень реализованных проектов обеспечения кибербезопасности США 72 1.4.3. Основные модели киберугроз США 81 1.4.3.1. Угроза подключения к правительственным и коммерческим каналам связи 81 1.4.3.2. Угроза прослушивания разговоров в помещении с помощью режима автоответа 83 1.4.3.3. Угроза наличия недокументированных возможностей IP-аппаратов 84 1.4.3.4. Угроза прослушивания IP-трафика в момент передачи по сети 85 1.4.3.5. Угроза подмены сообщений в управляющем канале 86 1.4.4. «Сохранение мира путем принуждения» – основной принцип Стратегии кибербезопасности США в редакции 2018 г. 90 1.5. «Перехватывать все!» – главный принцип АНБ 102 1.6. Проблемы идентификации и «наказания» организаторов и исполнителей кибератак 106 1.6.1. Техническая прелюдия 106 1.6.2. Зачем нужна идентификация и что она в себя должна включать 111 1.6.3. Основные технические сложности с идентификацией источника кибератаки 114 1.6.4. Основные методы определения источников кибератак 116 1.7. К вопросу оценки рисков киберугроз для 5G-технологий 119 Литература к главе 122 Глава 2. Современное оружие: технические возможности и ограничения 124 2.1. Краткая история оружия 126 2.1.1. Введение 126 2.1.2. Эволюция ножа 130 2.1.3. Химическое оружие, боевые отравляющие вещества 139 2.1.4. Атомное (ядерное) и другие виды оружия 150 2.2. Современное космическое оружие: технические возможности и ограничения 157 2.2.1. Введение 157 2.2.2. Важные научно-технические и военно-стратегические аспекты построения и использования средств поражения космического эшелона противоракетной обороны 158 2.2.2.1. Технические возможности и ограничения потенциальных средств поражения баллистических ракет 158 2.2.2.2. Космический эшелон противоракетной обороны 160 2.2.2.3. Анализ основных типов потенциальных космических средств поражения противовоздушной обороны 164 2.2.2.4. Проблемы обеспечения надежности функционирования средств космического эшелона системы ПРО 169 2.3. СВЧ-оружие наземного применения 177 2.3.1. Основные поражающие факторы и методы воздействия СВЧ-излучений на радиоэлектронную аппаратуру 177 2.3.2. Классификация и методы применения СВЧ-оружия 179 2.3.3. Оружие несмертельного (нелетального) действия наземного применения 185 2.4. СВЧ-оружие атмосферного и космического применения 192 2.4.1. Радиочастотное космическое оружие 192 2.4.2. Космическое оружие на основе новых физических принципов 196 2.4.3. Лазерное оружие 199 2.4.4. Пучковое СВЧ-оружие 201 2.4.5. СВЧ-комплексы противодействия высокоточному оружию 203 2.5. Программа высокочастотных активных исследований ХААРП 208 2.5.1. Теоретические механизмы возможного использования ХААРП для управления погодой 208 2.5.2. Возможности использования ХААРП в качестве атмосферного оружия 210 2.5.3. Сравнение предполагаемых функции систем типа HAARP, созданных в мире (США, Европа, СССР/Россия) 214 2.5.4. Хемоакустические волны – основа сейсмического оружия 218 2.6. Нейронное оружие 222 2.6.1. Военная нейробиология 222 2.6.2. Военная нейрофармакология 225 2.6.3. Искусственная стимуляция умственной деятельности 226 2.6.4. Интерфейсы типа «мозг-компьютер» 228 2.6.5. Биохимическое нейронное оружие 230 2.6.6. Нейронное оружие на основе информации/программного обеспечения 231 2.6.7. Угрозы нейронного оружия 232 2.6.8. Особенности и преимущества США, России и Китая в гонке нейронных вооружений 234 Литература к главе 238 Глава 3. Защита информации: цели, задачи, технологии 248 3.1. Исторические аспекты возникновения и развития информационной безопасности 248 3.2. Основные цели и объекты информационной безопасности суверенного государства 252 3.3. Источники угроз и возможные последствия их воздействия на информационную безопасность государства 253 3.4. Основные задачи обеспечения информационной безопасности 256 3.5. Базовые технологии защиты информации 257 3.5.1. Антивирусы 260 3.5.2. Межсетевые экраны 260 3.5.3. Авторизация и разраничение доступа 261 3.5.4. Системы обнаружения и предотвращения атак 262 3.5.5. Сканеры безопасности 263 3.5.6. Системы контроля содержимого электронной почты 264 3.6. Проблемы обеспечения информационной безопасности российского радиоэлектронного комплекса 264 Литература к главе 273 Глава 4. Кибероружие: концепции, средства, методы и примеры применения 274 4.1. Введение в проблему 274 4.2. Виды информационных атак 278 4.3. Средства информационной войны 279 4.4. Классификация информационного оружия 281 4.5. Определение и классификация информационно-технических воздействий 290 4.6. Наиболее распространенные средства информационных воздействий 301 4.6.1. Удаленные сетевые атаки 301 4.6.2. Примеры реализации кибервоздействий с использованием метода удаленных сетевых атак 307 Глава 5. Методы и средства получения конфиденциальной (секретной) информации 308 5.1. Классификация и принципы функционирования технических каналов утечки конфиденциальной информации 308 5.2. Электромагнитные каналы доступа к информации, обрабатываемой средствами вычислительной техники 313 5.3. Специально создаваемые технические каналы получения конфиденциальной информации 323 5.4. Методы несанкционированного доступа секретной информации на основании анализа акустических и электромагнитных излучений объекта наблюдений 332 Литература к главе 333 Глава 6. Трояны в электронной аппаратуре 341 6.1. Программно-аппаратные трояны в телекоммуникационных системах 341 6.1.1. Трояны в сетевом оборудовании 341 6.1.2. Трояны в маршрутизаторах 344 6.1.3. Межсетевые экраны 346 6.1.4. Беспроводные сети 347 6.1.5. Трояны в рабочих серверах 348 6.1.6. Трояны в оборудовании рабочих мест операторов телекоммуникационных систем 349 6.2. Аппаратные трояны в компьютерах 351 6.2.1. Аппаратные трояны в системном блоке 351 6.2.2. Аппаратные трояны для подключению к USB 352 6.2.3. Трояны для перехвата информации вводимой через клавиатуру компьютера 353 6.2.4. Троянские программы в жестких дисках компьютера 361 6.3. Трояны в мобильных телефонах 363 6.3.1. Основные эпизоды из истории противоборства спецслужб и хакеров в области телефонии 363 6.3.2. Внедрение «жучка» в запчасти для смартфона 367 6.3.3. Примеры троянов в китайских смартфонах Nomu и Leagoo 370 6.3.4. Расширение возможностей мобильных телефонов за счет подключения специализированных модулей 372 6.3.5. Мини-шпионы в мобильном телефоне 380 6.3.5.1. Устройство блокирования мобильного телефона 380 6.3.5.2. Использование мобильных телефонов Nokia в качестве мини-шпионов 381 6.3.5.3. Мобильный телефон со встроенным мини-шпионом в батарейном отсеке 382 6.3.5.4. Определение местоположения мобильного телефона путем пеленгации по трем точкам 383 6.3.6. Основные технические решения по защите телефонных переговоров 385 6.3.6.1. Аппарат TopSec GSM 385 6.3.6.2. Аппарат HC-2413 387 6.3.6.3. Аппарат Sectra Tiger 387 6.3.6.4. Аппарат «Референт ПДА» (Россия) 388 6.3.6.5. Телефон-невидимка 389 6.3.6.6. Пути внедрения трояна в мобильный телефон 393 6.3.6.7. Специальные вирусы и программы для смартфонов 396 6.4. Трояны и автомобили 398 6.4.1. Устройства для определения маршрута движения автомобиля с помощью GPS 398 6.4.2. Новый вид угроз – автомобильные вирусы 400 6.5. Экзотические «шпионские штучки» 408 6.5.1. Похищение данных через кулер компьютера 408 6.5.2. Перехват изображения с экрана ноутбука 411 6.5.3. Миниатюрные радиомаяки в обуви и в одежде 414 6.5.4. Извлечение 4096-битных ключей RSA с помощью микрофона 417 6.6. Трояны в бытовой электронике 420 6.7. Китайский опыт борьбы с троянами 423 Литература к главе 426 Глава 7. Аппаратные трояны в микросхемах 430 7.1. Классификация аппаратных троянов в микросхемах 430 7.1.1. Постановка задачи 430 7.1.2. Основная классификация аппаратных троянов 432 7.2. Способы внедрения аппаратных троянов в микросхемы 442 7.2.1. Введение в проблему 442 7.2.2. Иерархические уровни внедрения троянов в микросхемы 451 7.3. Механизмы активации внедренных аппаратных троянов 456 7.4. Особенности внедрения аппаратных троянов в пассивные радиочастотные метки 468 7.4.1. Введение в проблему 468 7.4.2. Радиочастотные метки EPC C1G2 и аппаратные трояны 469 7.4.3. Механизмы запуска аппаратных троянов в радиочастотных метках EPC C1G2 472 7.5. Аппаратные трояны в беспроводных криптографических ИС 480 7.5.1. Особенности организации утечки информации из беспроводных криптографически защищенных микросхем. 480 7.5.2. Существующие методы обнаружения троянов в криптографических микросхемах 491 7.6. Основные методы обнаружения аппаратных троянов в микросхемах 501 7.6.1. Обнаружение аппаратных троянов в коммерческих микросхемах 501 7.6.2. Обнаружение аппаратных троянов без эталонной модели 503 7.6.3. Аппаратные трояны в трёхмерных интегральных схемах 506 7.7. Перспективы развития методов выявления троянов 507 7.7.1. Определение подлинности приобретенных на рынке коммерческих микросхем 507 7.7.2. Общий подход к анализу уязвимостей в микросхемах 508 7.7.3. Пример конструкции микросхемы, устойчивой к аппаратным троянам 510 7.7.4. Перспективы появления новых видов аппаратных троянов в микросхемах 511 7.8. Современные технологии контроля безопасности в микроэлектронике 512 7.8.1. Введение в проблему 512 7.8.2. Эволюция классической парадигмы проектирования микросхем ответственного назначения 514 7.8.3. Мест и роль технологий контроля безопасности в современной микроэлектронике 516 7.9. Основные алгоритмы внедрения заряженных микросхем в объекты кибердиверсий 522 Глава 8. Компьютерные вирусы, программные закладки и шпионские программы 535 8.1. Компьютерные вирусы 535 8.1.1. Термины и определения 535 8.1.2. Краткая история возникновения компьютерных вирусов 537 8.1.3. Классификация компьютерных вирусов 541 8.2. Компьютерные вирусы и троянские программы 561 8.2.1. Особенности применения вируса Stuxnet как разновидности кибероружия 561 8.2.2. Программные закладки: типы, способы внедрения и методы защиты 565 8.2.2.1. Программные закладки: основные типы и определения 565 8.2.2.2. Опасности программных закладок 567 8.2.2.3. Классификации программных закладок 568 8.2.2.4. Разновидности программных закладок 572 8.2.2.5. Троянские программы: типы и особенности поведения 579 8.3. Программные закладки 584 8.3.1. Основные принципы реализации программных закладок 584 8.3.1.1. Введение в проблему программных закладок 584 8.3.1.2. Основные пути внедрения программных закладок 585 8.3.1.3. Механизмы организации необнаруживаемого управления 586 8.3.1.4. Использование криптографии 586 8.3.1.5. Использование корневых комплектов 587 8.3.1.6. Программные бекдоры в компьютерных системах 590 8.3.1.7. Примеры реально подтвержденных аппаратных закладок 594 8.3.1.8. Основные методы защиты от троянов и закладок 600 8.4. Модели воздействия на компьютеры программных закладок, способы внедрения и их взаимодействие с нарушителем 602 8.4.1. Модели воздействия программных закладок на компьютеры 602 8.4.2. Способы внедрения программных закладок и компьютерных вирусов 604 8.4.3. Сценарии внедрения программных закладок на различных этапах жизненного цикла программного обеспечения 606 8.4.4. Способы взаимодействия между программной закладкой и нарушителем 608 8.4.4.1. Определение понятия нарушителя 608 8.4.4.2. Интернет 610 8.4.4.3. Электронная почта 611 8.4.4.4. Методы защиты от программных закладок 611 8.4.4.5. Методы выявления внедренной программной закладки 613 8.4.4.6. Удаление внедренной программной закладки 614 8.4.4.7. Средства создания ложных объектов информационного пространства 614 8.5. Программные клавиатурные шпионы 617 8.5.1. Принцип работы клавиатурных шпионов 617 8.5.2. Методы слежения за клавиатурным вводом 619 8.5.2.1. Слежение за клавиатурным вводом при помощи ловушек 619 8.5.2.2. Слежение за клавиатурным вводом при помощи опроса клавиатуры 620 8.5.2.3. Слежение за клавиатурным вводом при помощи перехвата API-функций 621 8.5.2.4. Типовой пример клавиатурного шпиона 621 8.5.2.5. Методики поиска клавиатурных шпионов 623 8.5.2.6. Клавиатурные шпионы на основе драйверов-фильтров 624 8.5.2.7. Клавиатурные шпионы на базе RootKit-технологии в UserMode 625 8.5.2.8. Клавиатурный шпион на базе RootKit-технологии в KernelMode 627 8.5.2.9. Программы для поиска и удаления клавиатурных шпионов 629 8.6. Шпионские программы АНБ 632 8.6.1. Основные программные средства АНБ 632 8.6.2. Программные средства АНБ для использования в сетях Wi-Fi 634 8.6.3. Программные средства АНБ для поражения серверов вычислительных сетей 635 8.6.4. Программные средства АНБ для контроля сетевого оборудования 635 8.6.5. Программные средства АНБ для контроля сетей GPM 637 8.6.6. Шпионские средства АНБ для контроля оборудования в помещениях типовых офисов 638 8.7. Пример способа внедрения программного трояна в стандартный РЕ-файл операционной системы Microsoft Windows 639 8.7.1. Назначение и структура РЕ-файлов 639 8.7.2. Основные методы размещения программного трояна в РЕ-файлах 643 8.7.3. Решение проблемы нахождения доступного пространства для кода трояна 645 8.7.4. Перехват текущего потока выполнения 650 8.7.5. Внедрение кода программного трояна 653 8.7.6. Восстановление потока выполнения 656 8.8. Особенности организации защиты информации при работе с криптовалютами 660 8.9. Как узнать все о человеке с помощью социальных сетей 665 Литература к главе 672

Комментарии

Также советуем посмотреть