- •1. Социотехнические системы как среда
- •1.1. Анализ подходов к определению понятия
- •1.2. Общесистемные закономерности в информационном
- •1.2.1. Энтропийная компенсация, динамическое равновесие или баланс
- •1.2.2. Колебательные и циклические принципы
- •1.2.3. Зависимость потенциала системы от структуры и
- •1.2.4. Фоновая закономерность
- •1.2.5. Организация, ограничение, опережение, неполное
- •1.2.6. Обратимость процессов и явлений
- •1.2.7. Энергоинформационный обмен
- •1.2.8. Нелинейное синергетическое опосредование
- •1.2.9. Идеальность нематериальных предметов
- •1.2.10. Закон двадцати и восьмидесяти процентов
- •1.3. Опасности социотехнических систем
- •1.3.1. Опасности в информационно-психологическом
- •1.3.2. Опасности в информационно-кибернетическом
- •1.4. Безопасность социотехнических систем
- •2. Специфика реализации информационных
- •2.1. Формализация описания информационных конфликтов социотехнических систем
- •2.2. Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •2.2.1. Стратегии реализации информационных операций и атак
- •2.2.2. Тактики реализации информационных операций и атак
- •2.3. Простейшие информационные операции, реализуемые в социотехнических системах
- •2.3.1. Простейшие информационно-кибернетические операции
- •2.3.2. Простейшие информационно-психологические
- •2.4. Специфика применения информационного оружия
- •2.4.1. Средства информационного оружия
- •2.4.2. Субъекты применения информационного оружия
- •2.4.3. Объекты назначения информационного оружия
- •2.5. Типология, виды и сценарии информационных
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •3. Организационные аспекты в контесте
- •3.1. Организационный механизм реализации
- •3.2. Процесс реализации информационных операций и атак
- •Атакуемая стс (sу)
- •3.2.1. Мероприятия по планированию информационных
- •3.2.2. Мероприятия по подготовке информационных
- •3.2.3. Этапы непосредственной реализации
- •3.3. Иллюстрации организационных аспектов на примерах реализации операций и атак террористического характера
- •3.3.1. Сценарные модели для атаки Центра Международной Торговли в г. Нью-Йорке
- •3.3.2. Сценарные модели для операции в Беслане
- •4. Правовые аспекты в контексте
- •4.1. Правовая основа информационной безопасности
- •4 .2. Рисковый режим развития и системная
- •4.2.1. Правовая проекция информационных операций и атак на вероятные объекты деструктивного воздействия в
- •4.2.2. Правовой режим информации, как особого объекта
- •4.2.3. Правовая проекция атак киберпреступников
- •4.2.4. Правовой режим психотропных веществ в
- •5. Организационно-правовые аспекты
- •5.1. Организационный механизм противодействия
- •5.1.1. Структура и стадии противодействия
- •Атакующая стс (sт)
- •5.1.2. Управление оборонительными средствами
- •5.1.3. Этапы обеспечения рискового режима безопасности
- •5.2. Оценка эффективности противодействия
- •5.3. Региональный аспект противодействия
- •394026 Воронеж, Московский просп., 14
5. Организационно-правовые аспекты
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СОЦИОТЕХНИЧЕСКИХ
СИСТЕМ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ
ИНФОРМАЦИОННЫМ ОПЕРАЦИЯМ И АТАКАМ
5.1. Организационный механизм противодействия
5.1.1. Структура и стадии противодействия
Организационный механизм противодействия ИОА очевидно должен быть «зеркален» механизму их реализации (рис. 3.1). Здесь в атакуемой СТС (рис. 5.1) также присутствуют структуры стратегического и тактического управления, информационно-аналитическая структура. Они должны быть снабжены соответствующим ресурсным и методическим обеспечением. На острие противодействия находится объект назначения информационного оружия, снабженный средствами обнаружения и пресечения ИОА, а также – средствами нейтрализации их последствий.
С учетом материала § 3.2 возможно алгоритмическое построение всех необходимых процедур противодействия. Их этапность иллюстрирует рис. 5.2, где представлены всевозможные этапы противодействия от предупреждения ИОА до реализации контр-ИОА. Без особого труда возможна дальнейшая формализованная детализация этих этапов (§ 3.2).
Математически процесс реализации ИОА может быть формализован следующим образом.
Допустим, имеется некоторая упорядоченная последовательность процедур, выполняющих определенные информационные функции в ИП
В = {Bi}, i=1(1)n,
и на упорядоченных интервалах времени
{(tj-1,tj)}, j=1(1)n
задана функция активизации А{αj}, имеющая следующий вид
Атакующая стс (sт)
0 при t<tj-1;
αj = 1 при t(tj-1,tj);
0 при t>tj-1.
Тогда сценарий ИОА можно считать сформированным, если установлено бинарное отношение А : В, т.е. определено, в который интервал времени какая именно процедура активизируется для реализации. В этом случае появляется новая последовательность (спланированные по времени действия) или фактически – сценарная модель ИОА
Вα={αiBi}, i=1(1)n.
Размерность такой операции равна n, а длительность ее непосредственной реализации определяется суммой заданных интервалов времени
TR= .
Следует заметить, что здесь не учитываются периоды подготовки ТАП и последействия TPF операции. Для ИОА террористического характера, как правило, имеет место быть неравенство
TR<<TАП, TPF,
поэтому их нередко называют террористическими атаками.
Режиссура ИОА прежде всего заключается в оптимальном выборе последовательности процедур (в соответствии с логикой поставленных задач) и синхронизации их реализации (в определенной хронологии и с необходимыми на их выполнение интервалами времени). Эта задача решается в период подготов ки и ее сложность определяет величину ТАП. В свою очередь TPF, т.е. период времени, в течение которого возмущение ИП после реализации ИОА достигнет уровня фона, может характеризовать эффективность ИОА. В тех случаях, когда представляется возможным оценить потенциалы и убытки атакующей и атакуемой СТС, эффективность ИОА можно оценить более адекватно.
Рис. 5.2. Стадии противодействия ИОА
Временной фактор позволяет также предложить некоторую дополнительную классификацию ИОА:
одноразовые ИОА, когда последовательность Вα генерируется в ИП единожды (теракты и т.п.);
циклические ИОА, когда данная последовательность повторяется периодически Rp(Bα), что характерно, например, для пропагандистских операций;
синхронные ИОА, когда одновременно последовательность Вα реализуется в отношении множества объектов (обычно этот вид используют СМИ и компьютерные преступники).
Значительную опасность для СТС представляют ИОА с так называемым инкубационным периодом. Момент внедрения Вα в ИП для них не совпадает с моментом активизации процедур. Последний наступает по какой-либо внешней команде либо с использованием программируемого таймера, активизирующего вредоносные процедуры в среде атакуемой СТС. Нередко данный сценарий используется при применениипрограммно-математического оружия в ИКП.
Следует заметить, что функции активизации могут быть привязаны не только ко времени, но и по месту. Вредоносные процедуры можно поставить в соответствие вполне определенным объектам атаки и т.п.
Таким образом, с помощью функций активизации дается некий план ИОА и фактически осуществляется управление воздействием в пространстве и времени.
Вышеописанные ИОА представляют собой цепочечную структуру. Вместе с тем, возможны и ветвящиеся операции, в которых на каждом очередном шаге имеется альтернатива выбора из нескольких вариантов процедур. В этом случае структура сценарной модели ИОА имеет вид дерева, в котором возможен поиск наиболее вероятного пути или пути с минимальной длительностью ИОА.
Особую группу образуют адаптивные операции, являющиеся высшим пилотажем режиссуры. Для них характерна как параметрическая (настройка параметров процедур), так и структурная (изменение топологии операции) адаптация ИОА в зависимости от реакции атакуемой системы. Как правило, такие сценарии используются при реализации относительно длительных многоступенчатых операций в ИПП.
На основе вышеизложенного формализма возможно построение соответствующих моделей для указанных разновидностей операций.
Однако, несмотря на исключительное многообразие ИОА, для них свойственны некие инвариантные этапы подготовки и реализации, обобщенные алгоритмы прохождение которых рассматривается ниже.