- •Введение
- •Социальные системы в контексте государственного и муниципального управления
- •Социум и основы социального управления
- •Социум и его основные признаки
- •Специфика социальной организации
- •Классы, виды и формы управления социумом
- •Процесс социального управления
- •Компоненты системы социального управления
- •Механизмы социального (государственного и муниципального) управления
- •Принципы социального управления
- •Государственное и муниципальное управление
- •Сущность государственного управления
- •Прогнозирование, планирование и программирование в государственном управлении
- •Местное самоуправление в рф
- •Принципы местного самоуправления
- •Правовые основы местного самоуправления
- •Организационные основы местного самоуправления Понятие организационных основ местного самоуправления
- •Система и структура органов местного самоуправления
- •Гарантии и ответственность в системе государственного и местного самоуправления
- •Правонарушения и ответственность
- •Ответственность государственных и муниципальных органов, организаций, служащих за правонарушения в сфере государственного и муниципального управления
- •Социотехнические системы как среда реализации информационных операций и атак
- •Анализ подходов к определению понятия «социотехническая система»
- •Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •Энтропийная компенсация, динамическое равновесие или баланс
- •Колебательные и циклические принципы функционирования
- •Зависимость потенциала системы от структуры и характера взаимодействия ее элементов
- •Фоновая закономерность
- •Организация, ограничение, опережение, неполное использование, искажение, принудительное отчуждение и обобществление информации
- •Обратимость процессов и явлений
- •Энергоинформационный обмен
- •Нелинейное синергетическое опосредование
- •Идеальность нематериальных предметов
- •Закон двадцати и восьмидесяти процентов
- •Опасности социотехнических систем
- •Опасности в информационно- психологическом пространстве
- •Опасности в информационно- кибернетическом пространстве
- •Вероятности и риски
- •Понятийный аппарат
- •Качественный подход к оценке рисков систем
- •Разделение рисков на приемлемые и неприемлемые
- •Оценка рисков систем экспертными методами
- •Некоторые подходы к определению мер риска для различных распределений вероятности ущерба.
- •Методология оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •Нормирование и дискретизация ущерба
- •Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •Безопасность социотехнических систем
- •Безопасность систем и информационные операции: понятийный аппарат
- •Управление социотехническими системами в контексте необходимости обеспечения их информационной безопасности
- •Методология исследования информационных операций и атак с учетом особенностей социотехнических систем
- •Специфика реализации информационных операций и атак в социотехнических системах
- •Формализация описания информационных конфликтов социотехнических систем
- •Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •Стратегии реализации информационных операций и атак
- •Тактики реализации информационных операций и атак
- •Простейшие информационные операции, реализуемые в социотехнических системах
- •Простейшие информационно-кибернетические операции
- •Специфика применения информационного оружия
- •Средства информационного оружия
- •Субъекты применения информационного оружия
- •Объекты назначения информационного оружия
- •Предметы воздействия информационного оружия
- •Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Информационные операции и атаки в сфере государственного и муниципального управления
- •Информационно – кибернетические операции: анализ и противодействие в отношении атак на информационно – телекоммуникационные системы
- •Классификация сетевых угроз для информационно-телекоммуникационных систем
- •Атаки на основе подбора имени и пароля посредством перебора
- •Атаки на основе сканирования портов
- •Атаки на основе анализа сетевого трафика
- •Атаки на основе внедрения ложного доверенного объекта
- •Атаки на основе отказа в обслуживании
- •Оценка рисков и защищенности для атакуемых кибернетических систем
- •Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
- •Простейшие операции информационно-психологического управления
- •Информационные операции, реализуемые неформальными объединениями и деструктивными культами
- •Информационные операции в рамках политических технологий
- •Моделирование информационно- психологических операций
- •Организационно-правовые аспекты обеспечения безопасности социотехнических систем в условиях противодействия информационным операциям и атакам
- •Организационный механизм противодействия
- •Структура и стадии противодействия
- •Управление оборонительными средствами
- •Этапы обеспечения рискового режима безопасности
- •Оценка эффективности противодействия информационным операциям и атакам
- •Региональный аспект противодействия
- •Международный аспект противодействия
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Методология исследования информационных операций и атак с учетом особенностей социотехнических систем
Зачастую качественно-количественные характеристики информации, циркулирующей в СТС, описывают триадой количество-смысл-ценность или полнота-адекватность-ценность. Такой подход не в полной мере отражает необходимые для оценки информационной безопасности свойства информации. Поэтому предлагается расширить и уточнить данный набор так, как это сделано в таблице 3.24. Следуя введенным в ней обозначениям, характеристикой информации может служить коэффициент
. (3.75)
С использованием выражения (3.75) рассмотрим различные виды нарушения безопасности информации (см. таблицу 3.24). Но прежде обратимся к источникам угроз и уязвимым узлам ИП. Взаимоотношения подобного типа иллюстрирует рис. 3.31, где:
- множество источников внешних для ИП угроз;
- множество источников внутренних для ИП угроз;
- множество операторов, реализующих угрозы;
- множество уязвимых узлов ИП.
Дуги графа (рис. 3.31) устанавливают взаимнооднозначное соответствие источников угроз и узлов уязвимости черезоператор запуска процесса реализации угроз .
Характерно отметить, что при реализации ИО (после воздействия угроз) ИП переходит в новое , где бывший узел уязвимости может стать даже потенциальным очагом угрозы (рис. 3.32).
Подобная ситуация возникает, когда преднамеренно или случайно генерируются так называемые вторичные источники угроз. Цепная реакция их появления может привести к потере устойчивости в защищаемом ИП.
Данное явление иллюстрирует рис. 3.32, где при переходе за счет запуска реализации внутренних (рис. 3.32, а) или внешних (рис. 3.32, б) угроз оператор формирует фактически новый узел в соответствии с различными видами нарушения безопасности, что нашло отражение на рис. 3.33.
Здесь (рис. 3.33, а) мы имеем дело с утратой ценности (важности) информации в результате ее несанкционированного чтения , т.е. уменьшается коэффициент
,
Модификация информации, как правило, реализуемая путем несанкционированной записи , приводит к снижению коэффициента ее адекватности (рис. 3.33, б)
,
а также к уменьшению коэффициента доступности информации
приводит операция блокирования (рис. 3.33, в).
По аналогии нарушение полноты информации (рис. 3.33, г), реализуемое операцией стирания , снижает значения коэффициента полноты:
.
Актуальность информации (рис. 3.33, д) очевидно снижается
при задержке ее поступления (операция паузы ).
Передаваемая информация становится избыточной при ее многократном дублировании Rp:
Таблица 3.13.
Классификация нарушений безопасности информации
Номер |
Качества информации, значимые для ее безопасности |
Показатели качества информации |
Обозначение показателей качества |
Виды нарушений безопасности информации |
Операции проявления нарушений безопасности |
Обозначение операций |
1 |
Конфиденциальность |
Коэффициент конфиденциальности |
KK |
Утечка информации |
Чтение |
Rd |
2 |
Адекватность |
Коэффициент адекватности |
KА |
Модификация информации |
Запись |
Wr |
3 |
Доступность |
Коэффициент доступности |
KД |
Нарушение доступа к информации |
Блокирование |
Lk |
4 |
Полнота |
Коэффициент полноты |
KП |
Уничтожение информации |
Стирание |
D1 |
5 |
Актуальность |
Коэффициент актуальности |
KT |
Задержка информации |
Пауза |
Dy |
6 |
Избыточность |
Коэффициент избыточности |
KИ |
Дублирование информации |
Повтор |
Rp |
7 |
Адресность |
Коэффициент адресности |
KН |
Изменение адреса |
Переадресация |
Ad |
С помощью предлагаемого в табл. 3.13 расширенного множества качеств информации и соответствующего множества операций нарушения ее безопасности представляется возможность комплексного описания механизмов реализации ИО и противодействия им в СТС.
Рис. 3.31. Граф соответствия внешних и внутренних угроз уязвимым узлам информационного пространства
а
б
Рис. 3.32. Графы, иллюстрирующие механизмы воздействия внешних (а) и внутренних (б) угроз на узлы информационного пространства
Рис. 3.33. Граф проявления нарушений безопасности информации: важности (а), адекватности (б), доступности (в), целостности (г), актуальности (д), избыточность (е), адресность (ж)
Информация теряет свою адресность
в результате ее переадресации. Кроме того, переадресация Ad приводит к снижению коэффициентов доступности и конфиденциальности информации:
,
Рассмотренные топологические модели достаточно системно отражают суть процессов воздействия угроз на ИП при реализации ИО. Рассмотрим и формирование подробнее.
Пусть деструктивное информационное воздействие реализует некий оператор F, который может быть разложен на совокупность частных операторов Fi, i=1(1)n, соответствующих некоторым фазам ИО.
Каждый Fi оперирует с переменными состояния, соответствующими угрозам, объектам атаки и промежуточным данным. Выполнение Fiпредусматривает реализацию вспомогательных процессов и деструктивных операций.
Используем для моделирования этих процессов графы G
G=G(X, A, Г),
где:
X – множество узлов;
А – непересекающееся с X множество дуг;
Г – инцидентор (предикат), устанавливающий связь между X и A в следующей закономерности
Г(xi, ak, xj),
где: xi, xjX соединены дугой akA.
Удобство такой формализации заключается в том, что узлы X могут быть поставлены во взаимнооднозначное соответствие с переменными Fi, а дуги A – с операциями Fj. При этом обеспечиваются необходимые общность и наглядность рассмотрения.
Опираясь на Приложение, методику построения сценарной модели ИО можно представить в виде структурной схемы (рис. 3.34), включающей следующие этапы:
1. Декомпозицию оператора F на совокупность частных операторов Fi. К примеру, она может осуществляться по различным временным интервалам (фазам) в соответствии с логической последовательностью выполненных действий.
2. Далее строятся частные модели для каждого Fi на основе трех процедур. Первая из них предусматривает формирование множества узлов графа
X=XT XP XS,
где: XT – подмножество узлов, относящихся к источникам угроз;
XP – подмножество промежуточных (вспомогательных) узлов;
XS – подмножество узлов, относящихся к объектам атаки.
Вторая процедура предусматривает формирование множества дуг граф
A=AB AD,
где:
AB – подмножество дуг, относящихся к вспомогательным операциям;
AD – подмножество дуг, относящихся к деструктивным операциям.
Наконец, третья операция устанавливает инциденцию между элементами множества X и A в соответствии с оператором Fi. Процедуры повторяются для каждого Fi.
3. Затем частные модели (графы) объединяются в комплексную модель согласно ранее проведенной декомпозиции F.
4. Оптимизация комплексной модели может осуществляться в различных направлениях, для чего применимы правила преобразования графов. Стандартный подход зачастую предусматривает минимизацию мощностей множеств X и A
opt {G} = min{|X|, |A|}.
Однако в ряде случаев приходится решать обратную задачу. Так обеспечение скрытности источников XT от объектов атаки XS может повлечь необходимость резкого увеличения промежуточных узлов, тогда
opt {G} = max|AB|.
Таким образом, процедура оптимизации графа обязана отвечать особенностям исследуемого воздействия.
5. Детализация и оптимизация модели на микроуровне предусматривает конкретизацию и рационализацию обеспечения для реализации миниопераций, рассматриваемых выше. Это могут быть структурные схемы (графы) алгоритмов микроопераций в соответствии со спецификой исследуемого воздействия.
Предложенная методика носит достаточно общий характер, ибо применима для анализа процессов как информационно-кибернетического, так и информационно-психологического противоборства (т.е. к различным классам моделируемых ИО).
Рис. 3.34. Схема общей методологии синтеза топологических моделей информационных операций
Рис. 3.35. Пример синтеза топологических моделей ИО по предлагаемой методике