- •Информационные технологии и системы государственного и муниципального управления
- •1. Социальные системы в контексте государственного и муниципального управления
- •1.1. Социум и основы социального управления
- •1.1.1. Социум и его основные признаки
- •1.1.2. Специфика социальной организации
- •1.1.3. Классы, виды и формы управления социумом
- •1.1.4. Процесс социального управления
- •1.1.5. Компоненты системы социального управления
- •1.1.6. Механизмы социального (государственного и муниципального) управления
- •1.1.7. Принципы социального управления
- •1.2. Государственное и муниципальное управление
- •2. Социотехнические системы как среда реализации информационных операций и атак
- •2.1. Анализ подходов к определению понятия «социотехническая система»
- •Техническая подсистема
- •2.2. Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •2.2.1. Энтропийная компенсация, динамическое равновесие или баланс
- •2.2.2. Колебательные и циклические принципы функционирования
- •2.2.3. Зависимость потенциала системы от структуры и характера взаимодействия ее элементов
- •2.2.4. Фоновая закономерность
- •2.2.5. Организация, ограничение, опережение, неполное использование, искажение, принудительное отчуждение и обобществление информации
- •2.2.6. Обратимость процессов и явлений
- •2.2.7. Энергоинформационный обмен
- •2.2.8. Нелинейное синергетическое опосредование
- •2.2.9. Идеальность нематериальных предметов
- •2.2.10. Закон двадцати и восьмидесяти процентов
- •2.3. Опасности социотехнических систем
- •2.3.1. Опасности в информационно-психологическом пространстве
- •2.3.2. Опасности в информационно-кибернетическом пространстве
- •3. Специфика реализации информационных операций и атак в социотехнических системах
- •3.1. Формализация описания информационных конфликтов социотехнических систем
- •3.2. Стратегии и тактики информационных операций и атак
- •3.2.1. Стратегии реализации информационных операций и атак
- •3.2.2. Тактики реализации информационных операций и атак
- •3.3. Простейшие информационные операции, реализуемые в социотехнических системах
- •3.3.1. Простейшие информационно-кибернетические операции
- •3.3.2. Простейшие информационно-психологические операции
- •4.1.1. Классификация сетевых угроз для информационно-телекоммуникационных систем
- •4.1.2. Атаки на основе подбора имени и пароля посредством перебора
- •4.1.3. Атаки на основе сканирования портов
- •4.1.5. Атаки на основе внедрения ложного доверенного объекта
- •4.1.6. Атаки на основе отказа в обслуживании
- •4.2. Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
- •4.2.1. Простейшие операции информационно-психологического управления
- •4.2.2. Информационные операции, реализуемые неформальными объединениями и деструктивными культами
- •4.2.3. Информационные операции в рамках политических технологий
- •5. Террористические информационные операции в социотехнических системах
- •5.1. Анализ мотивов террористической деятельности на основе теории конфликта
- •5.2. Специфика информационных операций террористического характера
- •5.4. Меры противодействия террористическим атакам
- •394026 Воронеж, Московский просп., 14
4.1.6. Атаки на основе отказа в обслуживании
Операционная система ИТКС способна поддерживать ограниченное число открытых виртуальных соединений, а также отвечать на ограниченное число запросов (ограничена длина очереди запросов на подключение, тайм-аут очистки очереди и число одновременно открытых соединений). Эти ограничения устанавливаются индивидуально для каждой сетевой ОС. При отсутствии статической ключевой информации в ИТКС – идентификация запроса возможна только по адресу его отправителя. Если в ИТКС не предусмотрено средств аутентификации адреса отправителя, т.е. инфраструктура ИТКС позволяет с какого-либо объекта системы xT передавать на атакуемый объект большое число анонимных запросов на подключение от имени других объектов (тем самым, переполняя очередь запросов), числом на несколько порядков меньше пропускной способности канала (направленный мини-шторм), то это и будет реализацией типовой угрозы безопасности РВС «отказ в обслуживании» (denial of service, DoS). В результате имеет место нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного сервиса, то есть невозможность получения удаленного доступа с других объектов ИТКС из-за переполнения очереди (буфера) запросов.
Построим модель DOS-атаки.
1. В (n) интервале времени на атакующем объекте XT генерируются множество сообщений, которые направляются на порт серсиса XKi. Для наглядности на рис. 4.23 показано, что объект X2 получает доступ к атакуемому порту до тех пор, пока очередь запросов не переполнится.
2. В (n+1) интервале времени очередь атакуемого порта переполняется, в результате чего порт перестает реагировать на вновь пришедшие сообщения (объект X2 перестает получать данные от порта XKi объекта XK). Вышедший из строя порт обозначен на графе вершиной серого цвета. Пунктирная линия говорит о прекращении передачи данных.
Рис. 4.23. Модель DOS-атаки в (n) интервал времени
Рис. 4.24. Модель DOS-атаки в (n+1) интервал времени
По аналогии с вышеизложенным могут быть построены топологические модели процедур противодействия для рассмотренных атак.
4.2. Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
4.2.1. Простейшие операции информационно-психологического управления
Основой ИПО является информационно-управляющие воздействия в таких формах как правда, ложь, обман, введение в заблуждение и т.п. Основываясь на классификации, уместно предложить следующие модели (табл. 4.1):
1. Трансинформирование – правдивое информирование, при котором информация от источника воздействия (индуктора) передается к приемнику воздействия (реципиенту) без искажения в следующих вариациях:
1.1. Паратрансинформирование – правдивое информирование, основанное на способности памяти фиксировать и воспроизводить аналоги, которые несут дополнительную информацию без ее кодирования (жесты, мимика и т.д.).
1.2. Метатрансинформирование – повторное, правдивое информирование, которое также может стать угрозой XT в результате информационного насыщения для узла IT.
2. Псевдоинформирование – полуправдивое, полуложное информирование, при котором в определенных пропорциях присутствуют правда и ложь логически взаимосвязанных между собой. Псевдоинформирования можно добиться путем дозирования (увеличения или уменьшения) объема информации в следующих вариациях:
2.1. Симуляционное информирование, которое позволяет создавать ложное представление о наличии чего-либо (ресурсов, поддержки и т.п.), также представляет угрозу информационной безопасности системы принятия управленческих решений....
2.2. Диссимуляционное информирование, которое позволяет создавать «расплывчатые» (неясные) образы путем изъятия Dl конкретных информационных фрагментов, создает угрозу принятия ошибочных управленческих решений.
2.3. Метапсевдоинформирование связано с повторением чужого оригинала при этом оригинал каждый раз меняется на равнозначный. Это тоже информационная угроза.
3. Дезинформирование – это ложное информирование, при котором на основе лжи убеждают человека (группу людей, общество) в том, что нечто желаемое, но не существующее существует.
3.1. Ложное информирование, связанное с созданием ложных оригиналов If называется симуляционным дезинформированием.
3.2. Ложное информирование, связанное с сокрытием истинных оригиналов называется дессимуляционным дезинформированием.
3.3. Комбинация ложных и скрытых оригиналов называется конфузионным дезинформированием.
3.4. Информирование, которое в одних случаях приводит к превратному, в других - неудачному, в-третьих - необоснованному толкованию (объяснению) информации, называют парадезинформированием.
4. Метадезинформирование – это обманное информирование, при котором ложь представляется как правда в следующих вариациях:
4.1. Измышление чужого высказывания и многократное его повторение называется симуляционным метадезинформированием.
4.2. Замалчивание части чужого высказывания, которое приводит к искажению смысла сказанного, и затем многократное его повторение называется дессимуляционным метадезинформированием.
4.3. Комбинация в определенных пропорциях измышления и замалчивания приводит к искаженному информированию, которое называется конфузионным метадезинформированием.
Наряду с вышеуказанным уместно было бы предложить модели деструктивного информационного воздействия на социум, создающий мультипликативный эффект.
5. Мультиинформирование ориентировано на разложение воздействий, индуктор и реципиентов данных воздействий в следующих вариантах:
5.1 Многократное информирование ставит своей целью воздействие на подсознание на основе многочисленных повторов Rp информационных блоков с некоторыми интервалами времени Dy. Подобный эффект использовался в рекламных целях с применением 25-го кадра. «Пулеметная» тактика в данном случае может способствовать росту узнаваемости кандидата на выборную должность, равно как и снижать рейтинг (при распространение компромата) его оппонента.
5.2. Веерное информирование ставит своей целью доведение избранной информации до сведения как можно более широкой аудитории в социуме. Подобные функции берут на себя, как правило, действующие электронные средства массовой информации. Причем, наибольшего мультипликативного эффекта удается добиться с использованием принципа адресности, т.е. когда определенные информационные блоки ориентированы на заданные социальные слои или группы.
5.3. Многополюсное информирование нацелено на повышение восприятия информации за счет ее поставки из различных (кажущихся реципиенту независимыми) источников. У последнего интуитивно складывается впечатление об истинности доведенной до него информации, хотя на самом деле это может быть угроза искажения информационного пространства.
Для описания моделей в таблице 4.1. использованы следующие обозначения:
I0 – источник информации;
IT – узел, который принимает информацию (реципиент);
IF – ложный источник информации.
С использованием моделей, приведенных в таблице, возможно построение сценариев информационных операций. В качестве иллюстрации предлагаемой методики моделирования таблица была расширена применительно к мультиинформированию [156].