- •1. Социотехнические системы как среда
- •1.1. Анализ подходов к определению понятия
- •1.2. Общесистемные закономерности в информационном
- •1.2.1. Энтропийная компенсация, динамическое равновесие или баланс
- •1.2.2. Колебательные и циклические принципы
- •1.2.3. Зависимость потенциала системы от структуры и
- •1.2.4. Фоновая закономерность
- •1.2.5. Организация, ограничение, опережение, неполное
- •1.2.6. Обратимость процессов и явлений
- •1.2.7. Энергоинформационный обмен
- •1.2.8. Нелинейное синергетическое опосредование
- •1.2.9. Идеальность нематериальных предметов
- •1.2.10. Закон двадцати и восьмидесяти процентов
- •1.3. Опасности социотехнических систем
- •1.3.1. Опасности в информационно-психологическом
- •1.3.2. Опасности в информационно-кибернетическом
- •1.4. Безопасность социотехнических систем
- •2. Специфика реализации информационных
- •2.1. Формализация описания информационных конфликтов социотехнических систем
- •2.2. Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •2.2.1. Стратегии реализации информационных операций и атак
- •2.2.2. Тактики реализации информационных операций и атак
- •2.3. Простейшие информационные операции, реализуемые в социотехнических системах
- •2.3.1. Простейшие информационно-кибернетические операции
- •2.3.2. Простейшие информационно-психологические
- •2.4. Специфика применения информационного оружия
- •2.4.1. Средства информационного оружия
- •2.4.2. Субъекты применения информационного оружия
- •2.4.3. Объекты назначения информационного оружия
- •2.5. Типология, виды и сценарии информационных
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •3. Организационные аспекты в контесте
- •3.1. Организационный механизм реализации
- •3.2. Процесс реализации информационных операций и атак
- •Атакуемая стс (sу)
- •3.2.1. Мероприятия по планированию информационных
- •3.2.2. Мероприятия по подготовке информационных
- •3.2.3. Этапы непосредственной реализации
- •3.3. Иллюстрации организационных аспектов на примерах реализации операций и атак террористического характера
- •3.3.1. Сценарные модели для атаки Центра Международной Торговли в г. Нью-Йорке
- •3.3.2. Сценарные модели для операции в Беслане
- •4. Правовые аспекты в контексте
- •4.1. Правовая основа информационной безопасности
- •4 .2. Рисковый режим развития и системная
- •4.2.1. Правовая проекция информационных операций и атак на вероятные объекты деструктивного воздействия в
- •4.2.2. Правовой режим информации, как особого объекта
- •4.2.3. Правовая проекция атак киберпреступников
- •4.2.4. Правовой режим психотропных веществ в
- •5. Организационно-правовые аспекты
- •5.1. Организационный механизм противодействия
- •5.1.1. Структура и стадии противодействия
- •Атакующая стс (sт)
- •5.1.2. Управление оборонительными средствами
- •5.1.3. Этапы обеспечения рискового режима безопасности
- •5.2. Оценка эффективности противодействия
- •5.3. Региональный аспект противодействия
- •394026 Воронеж, Московский просп., 14
1.3.2. Опасности в информационно-кибернетическом
пространстве
Опасности в ИКП – это возможности отрицательных, негативных, нежелательных проявлений в схоластически расположенном информационном пространстве, обусловленному законами кибернетики, в том числе в результате реализации ИОА.
Так же как и в ИПП, возможности отрицательных, негативных, нежелательных проявлений в ИКП зависят от позитивных процессов и продуктов развития ИП, и последние ведут к возникновению и действию первых (таблица 1.6).
Таблица 1.6.
Опасности в информационно-кибернетическом пространстве
Позитивные процессы и продукты развития ИП |
Возможности отрицательных, негативных, нежелательных проявлений в ИКП |
|
Технологии |
||
Компьютерные сети |
НСД, вирусы и пр. |
|
Виртуальный мир Интернет |
Взломы сайтов, хищение информации с серверов, мошенничество в сфере электронной коммерции, кредитных карточек и пр. |
|
Программные комплексы ERP планирования ресурсов организации |
Нарушение работы электронной финансовой системы и бухгалтерского учета в организации |
|
Программные комплексы SCADA технологическими процессами |
Срыв электронного контроля и сбора первичных данных |
|
Программные комплексы MES управления производственными процессами |
Электронное покушение на сроки эксплуатации оборудования, учет энергетических затрат, контроль качества готовой продукции, резервирование деталей |
|
Электронные СМИ |
Появление информационного оружия. Информационные операции и атаки |
|
Информационно-справочные системы |
Ограничение открытого доступа к информации
|
|
У
Продолжение табл. 1.6 |
||
Информационно-телекоммуникационные системы государственного управления |
Несвоевременное принятие управленческих решений, сокрытие информационных фактов, отказ в предоставлении информации и пр. |
|
Информационно-телекоммуникационные системы муниципального управления |
Несвоевременное принятие решений местного значения, сокрытие реальной обстановки в социальной сфере, социальная напряженность и пр. |
|
Информационно-телекоммуникационные системы корпоративного управления |
Смена организационно-правовой формы, недобросовестная конкуренция, реорганизация и ликвидация юридических лиц, появление монополий, дочерних и зависимых обществ и пр. |
|
Ресурсы |
||
Информационные ресурсы закрытого или ограниченного доступа (государственная тайна и другие виды тайн) |
Государственная измена, крайняя финансовая неустойчивость корпораций, незаконное использование интеллектуальной собственности, покушение профессиональное соответствие и моральный облик специалистов-профессионалов, причинение ущерба путем разглашения тайны усыновления, нотариальной и пр. тайн |
|
Информационные ресурсы открытого доступа (сети общего пользования) |
Нарушение работы управляющих и аналитических центров |
|
Государственные реестры (регистры) |
Н
Продолжение табл. 1.6 недостоверность предоставляемой информации |
Угроза применения силы в ИКП со стороны государственных (национальных), межгосударственных (межнациональных) СТС может быть совершена только путем использования возможностей отрицательных, негативных, нежелательных проявлений ИКП (например, угроза государственной изменой, применением информационного оружия и пр.).
Угрозы в ИКП со стороны любых СТС выражаются словесно, письменно, действиями ИОА либо другим способом с намерением нанести материальный (физический, имущественный), моральный, организационный, интеллектуальный вред ИКП СТС. Угрозу в данном случае СТС вправе воспринять как один из видов психического насилия. Например, угроза НСД, нарушением электронной системы контроля качества готовой продукции, распространением сведений, порочащих деловую репутацию, возникновением социальной напряженности и т.п., а также управления.
Риски в ИКП показывают вероятности причинения вреда отдельным элементам составляющих технической подсистемы СТС в двух состояниях:
1) состояние, при котором присутствует недопустимый риск (по вероятности и масштабам ущерба) – опасное состояние ИКП, когда в составляющих элементах технической подсистемы СТС не обеспечивается защищенность от реализации кибернетических операций;
2) состояние, при котором отсутствует недопустимый риск (по вероятности и масштабам ущерба) – безопасное состояние ИКП, когда в составляющих элементах технической подсистемы СТС обеспечивается защищенность от реализации кибернетических операций с определенной эффективностью.
В ИКП также как и в ИПП достижение недопустимого риска и его дальнейшее нивелирование объясняется закономерностями функционирования и законами действия СТС, механизмами реализации ИОА и противодействия им.
Следует отметить, что сегодня опасности в ИПП и ИКП имеют неоднозначное правовое проецирование, т.е. они чаще всего не поддаются надлежащей правовой оценке с позиции действующих правовых норм в системе права.