- •Введение
- •Социальные системы в контексте государственного и муниципального управления
- •Социум и основы социального управления
- •Социум и его основные признаки
- •Специфика социальной организации
- •Классы, виды и формы управления социумом
- •Процесс социального управления
- •Компоненты системы социального управления
- •Механизмы социального (государственного и муниципального) управления
- •Принципы социального управления
- •Государственное и муниципальное управление
- •Сущность государственного управления
- •Прогнозирование, планирование и программирование в государственном управлении
- •Местное самоуправление в рф
- •Принципы местного самоуправления
- •Правовые основы местного самоуправления
- •Организационные основы местного самоуправления Понятие организационных основ местного самоуправления
- •Система и структура органов местного самоуправления
- •Гарантии и ответственность в системе государственного и местного самоуправления
- •Правонарушения и ответственность
- •Ответственность государственных и муниципальных органов, организаций, служащих за правонарушения в сфере государственного и муниципального управления
- •Социотехнические системы как среда реализации информационных операций и атак
- •Анализ подходов к определению понятия «социотехническая система»
- •Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •Энтропийная компенсация, динамическое равновесие или баланс
- •Колебательные и циклические принципы функционирования
- •Зависимость потенциала системы от структуры и характера взаимодействия ее элементов
- •Фоновая закономерность
- •Организация, ограничение, опережение, неполное использование, искажение, принудительное отчуждение и обобществление информации
- •Обратимость процессов и явлений
- •Энергоинформационный обмен
- •Нелинейное синергетическое опосредование
- •Идеальность нематериальных предметов
- •Закон двадцати и восьмидесяти процентов
- •Опасности социотехнических систем
- •Опасности в информационно- психологическом пространстве
- •Опасности в информационно- кибернетическом пространстве
- •Вероятности и риски
- •Понятийный аппарат
- •Качественный подход к оценке рисков систем
- •Разделение рисков на приемлемые и неприемлемые
- •Оценка рисков систем экспертными методами
- •Некоторые подходы к определению мер риска для различных распределений вероятности ущерба.
- •Методология оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •Нормирование и дискретизация ущерба
- •Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •Безопасность социотехнических систем
- •Безопасность систем и информационные операции: понятийный аппарат
- •Управление социотехническими системами в контексте необходимости обеспечения их информационной безопасности
- •Методология исследования информационных операций и атак с учетом особенностей социотехнических систем
- •Специфика реализации информационных операций и атак в социотехнических системах
- •Формализация описания информационных конфликтов социотехнических систем
- •Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •Стратегии реализации информационных операций и атак
- •Тактики реализации информационных операций и атак
- •Простейшие информационные операции, реализуемые в социотехнических системах
- •Простейшие информационно-кибернетические операции
- •Специфика применения информационного оружия
- •Средства информационного оружия
- •Субъекты применения информационного оружия
- •Объекты назначения информационного оружия
- •Предметы воздействия информационного оружия
- •Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Информационные операции и атаки в сфере государственного и муниципального управления
- •Информационно – кибернетические операции: анализ и противодействие в отношении атак на информационно – телекоммуникационные системы
- •Классификация сетевых угроз для информационно-телекоммуникационных систем
- •Атаки на основе подбора имени и пароля посредством перебора
- •Атаки на основе сканирования портов
- •Атаки на основе анализа сетевого трафика
- •Атаки на основе внедрения ложного доверенного объекта
- •Атаки на основе отказа в обслуживании
- •Оценка рисков и защищенности для атакуемых кибернетических систем
- •Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
- •Простейшие операции информационно-психологического управления
- •Информационные операции, реализуемые неформальными объединениями и деструктивными культами
- •Информационные операции в рамках политических технологий
- •Моделирование информационно- психологических операций
- •Организационно-правовые аспекты обеспечения безопасности социотехнических систем в условиях противодействия информационным операциям и атакам
- •Организационный механизм противодействия
- •Структура и стадии противодействия
- •Управление оборонительными средствами
- •Этапы обеспечения рискового режима безопасности
- •Оценка эффективности противодействия информационным операциям и атакам
- •Региональный аспект противодействия
- •Международный аспект противодействия
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Разделение рисков на приемлемые и неприемлемые
Дополнительный способ оценивания рисков состоит в разделении их только на две категории: допустимые и недопустимые. Возможность применения подобного подхода основывается на том, что количественные показатели рисков используются только для того, чтобы их упорядочить и определить, какие действия необходимы в первую очередь. Но этого можно достичь и с меньшими затратами.
Таблица, используемая в данном подходе, содержит не числа, а только символы: Д – риск допустим и Н – риск недопустим (табл.3.11).
Таблица 3.10.
Показатели пары ресурс/угроза
Показатель ресурса |
Показатель частоты |
||||
0 |
1 |
2 |
3 |
4 |
|
0 |
0 |
1 |
2 |
3 |
4 |
1 |
1 |
2 |
3 |
4 |
5 |
2 |
2 |
3 |
4 |
5 |
6 |
3 |
3 |
4 |
5 |
6 |
7 |
4 |
4 |
5 |
6 |
7 |
8 |
Таблица 3.11.
Разделение рисков на допустимые и недопустимые
Показатель ресурса |
Показатель частоты |
||||
0 |
1 |
2 |
3 |
4 |
|
0 |
Д |
Д |
Д |
Д |
Н |
1 |
Д |
Д |
Д |
Н |
Н |
2 |
Д |
Д |
Н |
Н |
Н |
3 |
Д |
Н |
Н |
Н |
Н |
4 |
Н |
Н |
Н |
Н |
Н |
При этом вопрос о том, как провести границу между допустимыми и недопустимыми рисками, как правило, предлагается решить специалистам по информационной безопасности и менеджерам высшего звена, ответственным за организацию информационной безопасности информационной системы.
Применение аппарата теории нечетких множеств в процессе качественной оценки рисков
Рассмотрим механизм получения оценок риска на основе нечеткой логики с предварительным оцениванием двух входных параметров: оценки вероятности некоторого инцидента и ущерба от этого инцидента. Предположим, что:
для входных величин и риска заданы трехуровневые шкалы, на которых определены нечеткие термы, соответствующие "большому", "среднему" и "низкому" значениям переменных;
логика связи входных величин и риска соответствует "табличному" механизму оценки риска, представленному в рекомендациях NIST 800-30 (табл. 3.12);
Таблица 3.12.
Оценка риска по трехуровневым шкалам
Вероятность |
Ущерб |
||
«Большой» |
«Средний» |
«Низкий» |
|
«Большая» |
Б |
С |
Н |
«Средняя» |
С |
С |
Н |
«Низкая» |
Н |
Н |
Н |
тем или иным способом получены оценки входных переменных.
Рассмотрим механизм получения оценок риска в представленном выше порядке.
1. Зададим продукционные правила, соответствующие табл. 3.12 следующим образом:
1) ЕСЛИ Вероятность "Большая" И Ущерб "Большой", ТО Риск = "Большой" (Б);
2) ЕСЛИ Вероятность "Большая" И Ущерб "Средний", ТО Риск = "Средний" (С);
3) ЕСЛИ Вероятность "Большая" И Ущерб "Низкий", ТО Риск = "Низкий" (С);
4) ЕСЛИ Вероятность "Средняя" И Ущерб "Большой", ТО Риск = "Средний" (С);
5) ЕСЛИ Вероятность "Средняя" И Ущерб "Средний", ТО Риск = "Средний" (С);
6) ЕСЛИ Вероятность "Средняя" И Ущерб "Низкий", ТО Риск = "Низкий" (Н);
7) ЕСЛИ Вероятность "Низкая" И Ущерб "Большой", ТО Риск = "Низкий" (Н);
8) ЕСЛИ Вероятность "Низкая" И Ущерб "Средний", ТО Риск = "Низкий" (Н);
9) ЕСЛИ Вероятность "Низкая" И Ущерб "Низкий", ТО Риск = "Низкий" (Н).
2. Функции принадлежности для всех шкал зададим с помощью трапециевидных функций (Рис. 3.16). Параметры трапециевидных функций определяются интерфейсом при указании числа термов на шкалах, которое в данном случае равно трем. На рисунке 3.2 представлены функции принадлежности, определенные на шкале "ущерба". Аналогичным образом будут выглядеть функции принадлежности, определенные на шкалах "вероятности" и "риска".
Рис. 3.16. Трапециевидные функции принадлежности трехуровневой шкалы ущерба
3. Для определенности положим, что на основе предварительного обследования получены некоторые оценки вероятности инцидента и ущерба, например, 0,683 и 0,741 (рис. 3.17).
Рис. 3.17. Механизм получения оценок для риска
4. Определим значения истинности для введенных оценок вероятности и ущерба по каждому из заданных продукционных правил.
5. Найдем степень истинности условий по каждому из девяти правил, определенных в п.1. Результат агрегирования отражается в виде горизонтальных проекций на правый столбец диаграмм на рис. 2.17.
6. Аккумулирование заключений представляет собой процедуру нахождения результирующей функции принадлежности для всех термов функции риска. Результат аккумулирования определяется как объединение нечетких множеств и представляется в виде ступенчатой функции (нижний график в правом столбце на рис. 2.17).
8. Результирующее значение выходной величины определяется как «центр тяжести» (медиана) ступенчатой функции, полученной на предыдущем этапе, который в данном случае равен 0,57 (см. правый столбец диаграмм на рис. 2.17). Полученный результат и является искомой оценкой риска.