- •1. Социотехнические системы как среда
- •1.1. Анализ подходов к определению понятия
- •1.2. Общесистемные закономерности в информационном
- •1.2.1. Энтропийная компенсация, динамическое равновесие или баланс
- •1.2.2. Колебательные и циклические принципы
- •1.2.3. Зависимость потенциала системы от структуры и
- •1.2.4. Фоновая закономерность
- •1.2.5. Организация, ограничение, опережение, неполное
- •1.2.6. Обратимость процессов и явлений
- •1.2.7. Энергоинформационный обмен
- •1.2.8. Нелинейное синергетическое опосредование
- •1.2.9. Идеальность нематериальных предметов
- •1.2.10. Закон двадцати и восьмидесяти процентов
- •1.3. Опасности социотехнических систем
- •1.3.1. Опасности в информационно-психологическом
- •1.3.2. Опасности в информационно-кибернетическом
- •1.4. Безопасность социотехнических систем
- •2. Специфика реализации информационных
- •2.1. Формализация описания информационных конфликтов социотехнических систем
- •2.2. Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •2.2.1. Стратегии реализации информационных операций и атак
- •2.2.2. Тактики реализации информационных операций и атак
- •2.3. Простейшие информационные операции, реализуемые в социотехнических системах
- •2.3.1. Простейшие информационно-кибернетические операции
- •2.3.2. Простейшие информационно-психологические
- •2.4. Специфика применения информационного оружия
- •2.4.1. Средства информационного оружия
- •2.4.2. Субъекты применения информационного оружия
- •2.4.3. Объекты назначения информационного оружия
- •2.5. Типология, виды и сценарии информационных
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •3. Организационные аспекты в контесте
- •3.1. Организационный механизм реализации
- •3.2. Процесс реализации информационных операций и атак
- •Атакуемая стс (sу)
- •3.2.1. Мероприятия по планированию информационных
- •3.2.2. Мероприятия по подготовке информационных
- •3.2.3. Этапы непосредственной реализации
- •3.3. Иллюстрации организационных аспектов на примерах реализации операций и атак террористического характера
- •3.3.1. Сценарные модели для атаки Центра Международной Торговли в г. Нью-Йорке
- •3.3.2. Сценарные модели для операции в Беслане
- •4. Правовые аспекты в контексте
- •4.1. Правовая основа информационной безопасности
- •4 .2. Рисковый режим развития и системная
- •4.2.1. Правовая проекция информационных операций и атак на вероятные объекты деструктивного воздействия в
- •4.2.2. Правовой режим информации, как особого объекта
- •4.2.3. Правовая проекция атак киберпреступников
- •4.2.4. Правовой режим психотропных веществ в
- •5. Организационно-правовые аспекты
- •5.1. Организационный механизм противодействия
- •5.1.1. Структура и стадии противодействия
- •Атакующая стс (sт)
- •5.1.2. Управление оборонительными средствами
- •5.1.3. Этапы обеспечения рискового режима безопасности
- •5.2. Оценка эффективности противодействия
- •5.3. Региональный аспект противодействия
- •394026 Воронеж, Московский просп., 14
1. Операции, направленные против центров управления.
Традиционно к центрам управления относят:
1) лиц, которые принимают решения;
2) компактные структуры, которые принимают решения (администрации, штабы, комиссии и т.п.);
3) распределенные структуры, которые принимают решения (в случае транснациональных корпораций и т.п.).
Четко выявить виды ИОА по центрам управления невозможно, тем не менее, такая классификация все же является полезной, так как позволяет определить в информационном моделировании направление и содержание информационных потоков, организовать успешное противодействие.
Операции, направленные против центров управления, можно разделить на два типа: контактные; внеконтактные или дистантные.
Контактные операции известны с древних времен, в их основе лежит идея подведения агентов к центрам управления и реализация через них влияния на принятие решений. Экзотическим примером являются операции венецианской разведки в XVІ в. В те времена основным соперником Венеции в борьбе за влияние и господство на Средиземном море была Османская империя. Пользуясь обычаями турок, венецианская разведка неоднократно разрабатывала и осуществляла многоходовые операции по внедрению дочерей своих правящих семейств в гарем турецкого султана, чтобы те достигли в нем состояния «любимой жены» и направили политические стремления султана в благоприятном для Венеции направлении. Можно привести много других, более близких к современности, примеров. Тем не менее, подобные операции относятся скорее к классическим методам спецслужб, особенно если отметить широко популярных после выступлений бывшего Председателя КГБ СССР В. Крючкова «агентов влияния».
Внеконтактный или дистантный тип представляет наибольший интерес.
Каналы передачи информации центрам управления могут быть самыми разными. Можно эффективно использовать СМИ, настенную живопись (граффити), слухи, даже официальные документы. Главное требование к каналу - максимальная вероятность доведения информации до сведения центра управления.
Американский специалист по психологии влияния Р. Чалдини на основе тщательного анализа эмпирического материала выделяет 7 основных механизмов психологического влияния. Они построены по двухходовой схеме: «стимул» - «реакция» [147].
На базе каждого механизма может быть разработан сценарий ИОА, конкретная сюжетная схема реализации дистантного влияния на центры управления. В частности, очень важно выяснить «внутреннюю жизнь» центров управления, исследуя внутренние взаимосвязи, отношения в СТС, неформальную структуру, порядок принятия решений, наличие враждующих групп и т.п.
2. Операции, направленные на компрометацию, причинение вреда конкурентам.
Современные примеры подобных операций - хакерские действия в Интернете. Неизвестные злоумышленники уничтожают, или искажают Web-страницы врагов по виктиологической мотивации. Наиболее распространенным приемом является замена ссылок на страницах, когда правильные ссылки заменяются на ошибочные, указывающие, например, на порнографические страницы. Другим примером могут служить ИОА, направленные на формирование отрицательного имиджа конкретных субъектов.