- •Введение
- •Социальные системы в контексте государственного и муниципального управления
- •Социум и основы социального управления
- •Социум и его основные признаки
- •Специфика социальной организации
- •Классы, виды и формы управления социумом
- •Процесс социального управления
- •Компоненты системы социального управления
- •Механизмы социального (государственного и муниципального) управления
- •Принципы социального управления
- •Государственное и муниципальное управление
- •Сущность государственного управления
- •Прогнозирование, планирование и программирование в государственном управлении
- •Местное самоуправление в рф
- •Принципы местного самоуправления
- •Правовые основы местного самоуправления
- •Организационные основы местного самоуправления Понятие организационных основ местного самоуправления
- •Система и структура органов местного самоуправления
- •Гарантии и ответственность в системе государственного и местного самоуправления
- •Правонарушения и ответственность
- •Ответственность государственных и муниципальных органов, организаций, служащих за правонарушения в сфере государственного и муниципального управления
- •Социотехнические системы как среда реализации информационных операций и атак
- •Анализ подходов к определению понятия «социотехническая система»
- •Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •Энтропийная компенсация, динамическое равновесие или баланс
- •Колебательные и циклические принципы функционирования
- •Зависимость потенциала системы от структуры и характера взаимодействия ее элементов
- •Фоновая закономерность
- •Организация, ограничение, опережение, неполное использование, искажение, принудительное отчуждение и обобществление информации
- •Обратимость процессов и явлений
- •Энергоинформационный обмен
- •Нелинейное синергетическое опосредование
- •Идеальность нематериальных предметов
- •Закон двадцати и восьмидесяти процентов
- •Опасности социотехнических систем
- •Опасности в информационно- психологическом пространстве
- •Опасности в информационно- кибернетическом пространстве
- •Вероятности и риски
- •Понятийный аппарат
- •Качественный подход к оценке рисков систем
- •Разделение рисков на приемлемые и неприемлемые
- •Оценка рисков систем экспертными методами
- •Некоторые подходы к определению мер риска для различных распределений вероятности ущерба.
- •Методология оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •Нормирование и дискретизация ущерба
- •Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •Безопасность социотехнических систем
- •Безопасность систем и информационные операции: понятийный аппарат
- •Управление социотехническими системами в контексте необходимости обеспечения их информационной безопасности
- •Методология исследования информационных операций и атак с учетом особенностей социотехнических систем
- •Специфика реализации информационных операций и атак в социотехнических системах
- •Формализация описания информационных конфликтов социотехнических систем
- •Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •Стратегии реализации информационных операций и атак
- •Тактики реализации информационных операций и атак
- •Простейшие информационные операции, реализуемые в социотехнических системах
- •Простейшие информационно-кибернетические операции
- •Специфика применения информационного оружия
- •Средства информационного оружия
- •Субъекты применения информационного оружия
- •Объекты назначения информационного оружия
- •Предметы воздействия информационного оружия
- •Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Информационные операции и атаки в сфере государственного и муниципального управления
- •Информационно – кибернетические операции: анализ и противодействие в отношении атак на информационно – телекоммуникационные системы
- •Классификация сетевых угроз для информационно-телекоммуникационных систем
- •Атаки на основе подбора имени и пароля посредством перебора
- •Атаки на основе сканирования портов
- •Атаки на основе анализа сетевого трафика
- •Атаки на основе внедрения ложного доверенного объекта
- •Атаки на основе отказа в обслуживании
- •Оценка рисков и защищенности для атакуемых кибернетических систем
- •Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
- •Простейшие операции информационно-психологического управления
- •Информационные операции, реализуемые неформальными объединениями и деструктивными культами
- •Информационные операции в рамках политических технологий
- •Моделирование информационно- психологических операций
- •Организационно-правовые аспекты обеспечения безопасности социотехнических систем в условиях противодействия информационным операциям и атакам
- •Организационный механизм противодействия
- •Структура и стадии противодействия
- •Управление оборонительными средствами
- •Этапы обеспечения рискового режима безопасности
- •Оценка эффективности противодействия информационным операциям и атакам
- •Региональный аспект противодействия
- •Международный аспект противодействия
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
1. Операции, направленные против центров управления.
Традиционно к центрам управления относят:
1) лиц, которые принимают решения;
2) компактные структуры, которые принимают решения (администрации, штабы, комиссии и т.п.);
3) распределенные структуры, которые принимают решения (в случае транснациональных корпораций и т.п.).
Четко выявить виды ИОА по центрам управления невозможно, тем не менее, такая классификация все же является полезной, так как позволяет определить в информационном моделировании направление и содержание информационных потоков, организовать успешное противодействие.
Операции, направленные против центров управления, можно разделить на два типа: контактные; внеконтактные или дистантные.
Контактные операции известны с древних времен, в их основе лежит идея подведения агентов к центрам управления и реализация через них влияния на принятие решений. Экзотическим примером являются операции венецианской разведки в XVІ в. В те времена основным соперником Венеции в борьбе за влияние и господство на Средиземном море была Османская империя. Пользуясь обычаями турок, венецианская разведка неоднократно разрабатывала и осуществляла многоходовые операции по внедрению дочерей своих правящих семейств в гарем турецкого султана, чтобы те достигли в нем состояния «любимой жены» и направили политические стремления султана в благоприятном для Венеции направлении. Можно привести много других, более близких к современности, примеров. Тем не менее, подобные операции относятся скорее к классическим методам спецслужб, особенно если отметить широко популярных после выступлений бывшего Председателя КГБ СССР В. Крючкова «агентов влияния». Внеконтактный или дистантный тип представляет наибольший интерес.
Каналы передачи информации центрам управления могут быть самыми разными. Можно эффективно использовать СМИ, настенную живопись (граффити), слухи, даже официальные документы. Главное требование к каналу - максимальная вероятность доведения информации до сведения центра управления. Американский специалист по психологии влияния Р. Чалдини на основе тщательного анализа эмпирического материала выделяет 7 основных механизмов психологического влияния. Они построены по двухходовой схеме: «стимул» - «реакция».
На базе каждого механизма может быть разработан сценарий ИОА, конкретная сюжетная схема реализации дистантного влияния на центры управления. В частности, очень важно выяснить «внутреннюю жизнь» центров управления, исследуя внутренние взаимосвязи, отношения в СТС, неформальную структуру, порядок принятия решений, наличие враждующих групп и т.п.
2. Операции, направленные на компрометацию, причинение вреда конкурентам.
Современные примеры подобных операций - хакерские действия в Интернете. Неизвестные злоумышленники уничтожают, или искажают Web-страницы врагов по виктиологической мотивации. Наиболее распространенным приемом является замена ссылок на страницах, когда правильные ссылки заменяются на ошибочные, указывающие, например, на порнографические страницы. Другим примером могут служить ИОА, направленные на формирование отрицательного имиджа конкретных субъектов.