- •Введение
- •Социальные системы в контексте государственного и муниципального управления
- •Социум и основы социального управления
- •Социум и его основные признаки
- •Специфика социальной организации
- •Классы, виды и формы управления социумом
- •Процесс социального управления
- •Компоненты системы социального управления
- •Механизмы социального (государственного и муниципального) управления
- •Принципы социального управления
- •Государственное и муниципальное управление
- •Сущность государственного управления
- •Прогнозирование, планирование и программирование в государственном управлении
- •Местное самоуправление в рф
- •Принципы местного самоуправления
- •Правовые основы местного самоуправления
- •Организационные основы местного самоуправления Понятие организационных основ местного самоуправления
- •Система и структура органов местного самоуправления
- •Гарантии и ответственность в системе государственного и местного самоуправления
- •Правонарушения и ответственность
- •Ответственность государственных и муниципальных органов, организаций, служащих за правонарушения в сфере государственного и муниципального управления
- •Социотехнические системы как среда реализации информационных операций и атак
- •Анализ подходов к определению понятия «социотехническая система»
- •Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •Энтропийная компенсация, динамическое равновесие или баланс
- •Колебательные и циклические принципы функционирования
- •Зависимость потенциала системы от структуры и характера взаимодействия ее элементов
- •Фоновая закономерность
- •Организация, ограничение, опережение, неполное использование, искажение, принудительное отчуждение и обобществление информации
- •Обратимость процессов и явлений
- •Энергоинформационный обмен
- •Нелинейное синергетическое опосредование
- •Идеальность нематериальных предметов
- •Закон двадцати и восьмидесяти процентов
- •Опасности социотехнических систем
- •Опасности в информационно- психологическом пространстве
- •Опасности в информационно- кибернетическом пространстве
- •Вероятности и риски
- •Понятийный аппарат
- •Качественный подход к оценке рисков систем
- •Разделение рисков на приемлемые и неприемлемые
- •Оценка рисков систем экспертными методами
- •Некоторые подходы к определению мер риска для различных распределений вероятности ущерба.
- •Методология оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •Нормирование и дискретизация ущерба
- •Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •Безопасность социотехнических систем
- •Безопасность систем и информационные операции: понятийный аппарат
- •Управление социотехническими системами в контексте необходимости обеспечения их информационной безопасности
- •Методология исследования информационных операций и атак с учетом особенностей социотехнических систем
- •Специфика реализации информационных операций и атак в социотехнических системах
- •Формализация описания информационных конфликтов социотехнических систем
- •Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •Стратегии реализации информационных операций и атак
- •Тактики реализации информационных операций и атак
- •Простейшие информационные операции, реализуемые в социотехнических системах
- •Простейшие информационно-кибернетические операции
- •Специфика применения информационного оружия
- •Средства информационного оружия
- •Субъекты применения информационного оружия
- •Объекты назначения информационного оружия
- •Предметы воздействия информационного оружия
- •Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Информационные операции и атаки в сфере государственного и муниципального управления
- •Информационно – кибернетические операции: анализ и противодействие в отношении атак на информационно – телекоммуникационные системы
- •Классификация сетевых угроз для информационно-телекоммуникационных систем
- •Атаки на основе подбора имени и пароля посредством перебора
- •Атаки на основе сканирования портов
- •Атаки на основе анализа сетевого трафика
- •Атаки на основе внедрения ложного доверенного объекта
- •Атаки на основе отказа в обслуживании
- •Оценка рисков и защищенности для атакуемых кибернетических систем
- •Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
- •Простейшие операции информационно-психологического управления
- •Информационные операции, реализуемые неформальными объединениями и деструктивными культами
- •Информационные операции в рамках политических технологий
- •Моделирование информационно- психологических операций
- •Организационно-правовые аспекты обеспечения безопасности социотехнических систем в условиях противодействия информационным операциям и атакам
- •Организационный механизм противодействия
- •Структура и стадии противодействия
- •Управление оборонительными средствами
- •Этапы обеспечения рискового режима безопасности
- •Оценка эффективности противодействия информационным операциям и атакам
- •Региональный аспект противодействия
- •Международный аспект противодействия
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Простейшие информационные операции, реализуемые в социотехнических системах
Простейшие информационно-кибернетические операции
Основой для сценариев ИКО являются виды нарушения безопасности в таких формах как утечка, искажение, блокирование, хищение, уничтожение, задержка, дублирование, переадресация информации. Основываясь на предложенном выше математическом аппарате, проанализируем (смоделируем) процессы нарушения безопасности информации в технических (кибернетических) подсистемах СТС.
Утечка информации – неконтролируемое распространение защищаемой информации по техническим каналам утечки информации.
Утечка информации выражается в несанкционированном ознакомлении (операция Rd) Sт с информационным ресурсом, принадлежащим системе Sу (рис. 4.2)
Рис. 4.2. Иллюстрация механизма утечки
В результате утечки происходит снижение ценности (коэффициент Kц) и утрата конфиденциальности (коэффициент Кк) информационного ресурса R2
Уничтожение информации – действие (операция Dl), реализуемое Sт, в результате которого информационный ресурс (коммуникационные возможности) системы Sу перестает физически существовать (рис. 4.3.)
Рис. 4.3. Иллюстрация механизма уничтожения
или
В результате уничтожения происходит снижение полноты (коэффициент Кп)
Хищение информации–умышленное, противоправное изъятие (последовательные операции Rd и Dl) системой Sт информационного ресурса (коммуникационных возможностей) системы Sус целью обращения его в свою пользу или распоряжения им как своим собственным (рис. 4.4)
или
Рис. 4.4. Иллюстрация механизма хищения
В результате хищения происходит снижение полноты и утрата конфиденциальности информационного ресурса Rу .
Искажение – действие (операция запись Wr), реализуемое системой Sт, приводящее к качественному изменению (*) информационного ресурса атакуемой системы Sу (рис. 4.5)
Рис. 4.5. Иллюстрация механизма искажения
Искажение приводит к снижению адекватности (коэффициент Ка)
Задержка информации – действие Sт, направленное на скрытое увеличение коммуникационной дистанции между системами Sу и Si
Rу (t3) =Rу (t1) , t2<t1+<t3.
В результате задержки происходит снижение актуальности информационного ресурса (коэффициент Kт)
Переадресация – действие (операция Ad) системы Sт в отношении системы Sу, передающей информационный ресурс Rу в , которое направленно на изменение адреса получателя Si на адрес (рис. 4.6)
KтKт
Rт(t2)=Rт(t1)
Рис. 4.6. Иллюстрация механизма переадресации
Основой ИПО является информационно-управляющие воздействия в таких формах, как правда, ложь, обман, введение в заблуждение и т.п.
Трансинформирование – правдивое информирование, при котором информация от источника S0 к получателю Sy передается без искажения в следующих вариантах:
Паратрансинформирование – правдивое информирование, основанное на способности памяти фиксировать и воспроизводить аналоги, которые несут дополнительную информацию без ее кодирования (рис. 4.7).
Атакующая система Sт не воздействует на информацию, передающуюся от источника S0 к реципиенту Sоб.
Рис. 4.7. Иллюстрация паратрансинформирования
Метатрансинформирование – повторное (Rp), правдивое информирование, которое может стать угрозой в результате информационного насыщения для системы-реципиента Sоб (человек, группа людей, общество) (рис.4.8).
Атакующая система Sт осуществляет повторное информирование системе Sоб от источникаS0
| Rоб(ti)|=|Rоб(t1)|+
Рис. 4.8. Иллюстрация метатрансинформирования
Псевдоинформирование – полуправдивое, полуложное информирование, при котором в определенных пропорциях присутствуют правда и ложь логически взаимосвязанных между собой. Псевдоинформирования можно добиться путем дозирования (увеличения или уменьшения) объема информации в следующих вариациях:
Симуляционное информирование, которое позволяет создавать (операция Wr) ложное представление о наличии чего-либо (ресурсов, поддержки и т.п.), также представляет угрозу информационной безопасности системы принятия управленческих решений (рис. 4.9).
В информационный ресурс R0 источника информации S0 атакующая система Sт вносит (Wr) собственные информационные оригиналы Rт, которые навязывают реципиенту Sоб ложное представление
Rоб(t2)=Rоб(t1) .
Диссимуляционное информирование, которое позволяет создавать «расплывчатые» (неясные) образы путем изъятия (оператор Dl) конкретных информационных фрагментов, также создает угрозу принятия ошибочных управленческих решений (рис. 4.10).
Из информационного ресурса R0 источника информации S0 атакующая система Sт изымает (Dl) информационные фрагменты R0, которые не доходят до реципиента Sоб. Rоб(t2)=Rоб(t1)
Рис. 4.9. Иллюстрация симуляционного информирования
Рис. 4.10. Иллюстрация диссимуляционного информирования
Дезинформирование – это ложное информирование, при котором на основе лжи убеждают человека (группу людей, общество) в том, что нечто не существующее существует:
Ложное информирование, связанное с созданием ложных оригиналов называется симуляционным дезинформированием (рис. 4.11).
Атакующая система Sт блокирует (Lk) доступ реципиенту Sоб к источнику достоверной информации S0
и осуществляет навязывание системе Sоб собственных ложных оригиналов Rт. Не зная истинных оригиналов R0, ресурс Sоб принимает вид
R об(t2)=Rоб(t1)
Рис. 4.11. Иллюстрация симуляционного дезинформирования
Ложное информирование, связанное с сокрытием истинных оригиналов называется диссимуляционным дезинформированием (рис. 4.12). В этом случае Sт блокирует (Lk) доступ реципиента Sоб к источнику достоверной информации S0
Sт осуществляет ознакомление (Rd) с истинными оригиналами R0 источника S0
Rт (t2) =Rт (t1) ,
и навязывает реципиент Sоб информационный ресурс R0, который обладает неполнотой истинных оригиналов
R об (t3) =Rоб (t1)
Рис. 4.12. Иллюстрация диссимуляционного дезинформирования
Метадезинформирование – это обманное информирование, при котором ложь представляется как правда в следующих вариациях. Здесь измышление чужого высказывания и многократное его повторение называется симуляционным метадезинформированием (рис. 4.13).
Атакующая система Sт узнает информацию достоверного источника S0
Rт(t2)=Rт(t1) .
и навязывает реципиенту Sоб многократное (Rp) измышление (Wr) R0
Sоб
Рис. 4.13. Иллюстрация симуляционного метадезинформирования
Замалчивание части чужого высказывания, которое приводит к искажению смысла сказанного, и затем многократное его повторение называется диссимуляционным метадезинформированием (рис. 4.14). При этом атакующая система Sт узнает информацию из достоверного источника S0
Rт (t2) =Rт (t1) .
и навязывает многократно полученную информацию (Rp) реципиенту Sоб с замалчиванием (Dl) части оригиналов R0
|Rоб(ti)|=|Rоб(t1)|+
Рис. 4.14. Иллюстрация диссимуляционного метадезинформирования
Комбинация в определенных пропорциях измышления и замалчивания, а затем многократное его повторение приводит к искаженному информированию, которое называется конфузионным метадезинформированием (рис. 4.15). В этом случае атакующая система Sт узнает информацию из достоверного источника S0
Rт (t2) =Rт (t1) .
и навязывает реципиенту Sоб свое измышление (Wr) с замалчиванием (Dl) части оригиналов Rт
|Rоб(ti)|=|Rоб(t1)|+
Рис. 4.15. Иллюстрация конфузионного метадезинформирования
Для осуществления рассмотренных информационно-психологических воздействий на индивидуальное, групповое и массовое сознание и психику личности в ходе ИПО чаще всего используют средства массовой информации, которые в реальном масштабе времени могут расширять или ограничивать область воздействия, быть адаптированными к объекту воздействия с учетом его национальности, уровня образования, религии и социального положения. При этом возможно использование различных методик скрытого воздействия на мировоззрение и подсознание человека с помощью звука и видеоизображений, что сближает их по последствиям применения с оружием массового поражения. Самым опасным свойством СМИ является их способность подавать информацию таким образом, чтобы за видимой объективностью формировать виртуальную картину реального мира. С появлением глобальных систем вещания возникла возможность удерживать на длительный срок эффект от ИПО.