- •1. Социотехнические системы как среда
- •1.1. Анализ подходов к определению понятия
- •1.2. Общесистемные закономерности в информационном
- •1.2.1. Энтропийная компенсация, динамическое равновесие или баланс
- •1.2.2. Колебательные и циклические принципы
- •1.2.3. Зависимость потенциала системы от структуры и
- •1.2.4. Фоновая закономерность
- •1.2.5. Организация, ограничение, опережение, неполное
- •1.2.6. Обратимость процессов и явлений
- •1.2.7. Энергоинформационный обмен
- •1.2.8. Нелинейное синергетическое опосредование
- •1.2.9. Идеальность нематериальных предметов
- •1.2.10. Закон двадцати и восьмидесяти процентов
- •1.3. Опасности социотехнических систем
- •1.3.1. Опасности в информационно-психологическом
- •1.3.2. Опасности в информационно-кибернетическом
- •1.4. Безопасность социотехнических систем
- •2. Специфика реализации информационных
- •2.1. Формализация описания информационных конфликтов социотехнических систем
- •2.2. Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •2.2.1. Стратегии реализации информационных операций и атак
- •2.2.2. Тактики реализации информационных операций и атак
- •2.3. Простейшие информационные операции, реализуемые в социотехнических системах
- •2.3.1. Простейшие информационно-кибернетические операции
- •2.3.2. Простейшие информационно-психологические
- •2.4. Специфика применения информационного оружия
- •2.4.1. Средства информационного оружия
- •2.4.2. Субъекты применения информационного оружия
- •2.4.3. Объекты назначения информационного оружия
- •2.5. Типология, виды и сценарии информационных
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •3. Организационные аспекты в контесте
- •3.1. Организационный механизм реализации
- •3.2. Процесс реализации информационных операций и атак
- •Атакуемая стс (sу)
- •3.2.1. Мероприятия по планированию информационных
- •3.2.2. Мероприятия по подготовке информационных
- •3.2.3. Этапы непосредственной реализации
- •3.3. Иллюстрации организационных аспектов на примерах реализации операций и атак террористического характера
- •3.3.1. Сценарные модели для атаки Центра Международной Торговли в г. Нью-Йорке
- •3.3.2. Сценарные модели для операции в Беслане
- •4. Правовые аспекты в контексте
- •4.1. Правовая основа информационной безопасности
- •4 .2. Рисковый режим развития и системная
- •4.2.1. Правовая проекция информационных операций и атак на вероятные объекты деструктивного воздействия в
- •4.2.2. Правовой режим информации, как особого объекта
- •4.2.3. Правовая проекция атак киберпреступников
- •4.2.4. Правовой режим психотропных веществ в
- •5. Организационно-правовые аспекты
- •5.1. Организационный механизм противодействия
- •5.1.1. Структура и стадии противодействия
- •Атакующая стс (sт)
- •5.1.2. Управление оборонительными средствами
- •5.1.3. Этапы обеспечения рискового режима безопасности
- •5.2. Оценка эффективности противодействия
- •5.3. Региональный аспект противодействия
- •394026 Воронеж, Московский просп., 14
3.2. Процесс реализации информационных операций и атак
Эффективное противодействие ИОА невозможно в принципе без понимания механизма и процесса их реализации. Обобщенная схема процесса реализации информационных операций и атак изображена на рис. 3.2.
Атакуемая стс (sу)
Рис. 3.2. Обобщенная схема процесса реализации
информационных операций и атак
3.2.1. Мероприятия по планированию информационных
операций и атак
На сегодняшний день требования к планированию информационных операций и атак в некоторой степени закреплены на официальном уровне лишь в США директивой Министра обороны № TS-3600.1 «Информационная война» 1992 года и Уставом ВС США по информационной войне 1995 года [176].
Американские требования включают следующие элементы:
1) анализ субъектом применения информационного оружия ситуации, позволяющей выбрать подход к планированию ИОА на государственном или военном уровне;
2) разработка концепции наступательного характера операций и атак;
3) формулировка целей по отношению к конкретным предметам воздействия;
4) руководство по использованию тем, с особым вниманием к темам субъектов, которые следует избегать;
5) выработка четких требований к подразделениям по психологическим операциям, электронной войне, дезинформации, физическому разрушению, мерам безопасности, прямым, косвенным информационным атакам и необходимой технике;
6) координация центров управления;
7) обеспечение логистики и финансирования;
8) разработка расписания операций.
Подробное описание этих элементов по предположительным сведениям содержится в документе CISE NC 22-4 TS [180] под грифом "Confidential", снабженном дополнительным атрибутом: "Не знакомить работающих по контракту и консультантов".
В универсальном варианте СТС мероприятия по планированию ИОА сводятся к последовательному прохождению трех этапов.
1. Предварительное планирование. Данный этап состоит из:
- изучения особенностей объекта назначения информационного оружия (его правового режима);
- сбора и анализа данных о предмете воздействия информационного оружия;
- изучения состояния сознания с позиции восприятия идеальности нематериальных предметов СТС, в отношении которой атакующая СТС планирует применить информационное оружие;
- анализа возможностей по выполнению «рабочих ролей» у субъектов применения информационного оружия с учетом их принадлежности (государственной, национальной, международной, межнациональной, негосударственной), и профиля (экономического, юридического, технического, математического и пр.), наличия или отсутствия конкретных признаков, уровня и степени подготовленности;
- анализа фона ИПП и ИКП;
- проверки полномочий и работоспособности организационного механизма ИОА;
- установления проявившихся закономерностей функционирования и законов действия в СТС, в отношении которой атакующая СТС планирует применить информационное оружие.
2. Планирование применения информационного оружия включает в себя:
- информационное моделирование, в ходе которого оцениваются информационные узлы и потоки, их характеристики, направления, формы и содержание, отражающие информационную деятельность в ИПП и ИКП всех действующих элементов СТС или информационную деятельность конкретного предмета воздействия;
- определение политики реализации ИОА;
- выбор из имеющихся средств информационного оружия или принятие решения о необходимости их разработки;
- концентрация ресурсов СТС для организационного механизма ИОА;
- определение каналов вброса излишней энтропии в враждебную СТС;
- формирование стратегии ИОА, тактики и сценариев специальных ИОА;
- определение логики ИОА (начало, пик активности, шлейф – окончание);
- определение актуализированной части потенциала СТС, планирующей применить информационное оружие, соразмерно цели ИОА;
- формирование комплексного скоординированного плана подготовки и проведения ИОА в соответствии с выбранной стратегией, тактикой и сценарием.
3. Планирование в ходе проведения ИОА направлено на корректирование организационного механизма ИОА, оценивание результатов его деятельности, а также на исправление ошибок и всевозможных недоработок информационного оружия. Данный этап состоит из:
- мониторинга изменений состояния сознания с позиции восприятия идеальности нематериальных предметов СТС, в отношении которой атакующая СТС применяет информационное оружие;
- мониторинга реакции объекта назначения информационного оружия (в т.ч. правовой, т.е. наступления юридического события или совершения юридически значимых действий);
- мониторинга обратной реакции предмета воздействия информационного оружия;
- оценки эффективности проведения информационных операций и атак;
- совершенствования средств информационного оружия;
- коррекции плана проведения ИОА в соответствии с результатами мониторинга.
Рис. 3.3. Блок-схема алгоритма релизации мероприятий
по планированию информационных операций и атак
Алгоритм реализации мероприятий по планированию информационных операций и атак изображен на рис. 3.3.