- •Информационные технологии и системы государственного и муниципального управления
- •1. Социальные системы в контексте государственного и муниципального управления
- •1.1. Социум и основы социального управления
- •1.1.1. Социум и его основные признаки
- •1.1.2. Специфика социальной организации
- •1.1.3. Классы, виды и формы управления социумом
- •1.1.4. Процесс социального управления
- •1.1.5. Компоненты системы социального управления
- •1.1.6. Механизмы социального (государственного и муниципального) управления
- •1.1.7. Принципы социального управления
- •1.2. Государственное и муниципальное управление
- •2. Социотехнические системы как среда реализации информационных операций и атак
- •2.1. Анализ подходов к определению понятия «социотехническая система»
- •Техническая подсистема
- •2.2. Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •2.2.1. Энтропийная компенсация, динамическое равновесие или баланс
- •2.2.2. Колебательные и циклические принципы функционирования
- •2.2.3. Зависимость потенциала системы от структуры и характера взаимодействия ее элементов
- •2.2.4. Фоновая закономерность
- •2.2.5. Организация, ограничение, опережение, неполное использование, искажение, принудительное отчуждение и обобществление информации
- •2.2.6. Обратимость процессов и явлений
- •2.2.7. Энергоинформационный обмен
- •2.2.8. Нелинейное синергетическое опосредование
- •2.2.9. Идеальность нематериальных предметов
- •2.2.10. Закон двадцати и восьмидесяти процентов
- •2.3. Опасности социотехнических систем
- •2.3.1. Опасности в информационно-психологическом пространстве
- •2.3.2. Опасности в информационно-кибернетическом пространстве
- •3. Специфика реализации информационных операций и атак в социотехнических системах
- •3.1. Формализация описания информационных конфликтов социотехнических систем
- •3.2. Стратегии и тактики информационных операций и атак
- •3.2.1. Стратегии реализации информационных операций и атак
- •3.2.2. Тактики реализации информационных операций и атак
- •3.3. Простейшие информационные операции, реализуемые в социотехнических системах
- •3.3.1. Простейшие информационно-кибернетические операции
- •3.3.2. Простейшие информационно-психологические операции
- •4.1.1. Классификация сетевых угроз для информационно-телекоммуникационных систем
- •4.1.2. Атаки на основе подбора имени и пароля посредством перебора
- •4.1.3. Атаки на основе сканирования портов
- •4.1.5. Атаки на основе внедрения ложного доверенного объекта
- •4.1.6. Атаки на основе отказа в обслуживании
- •4.2. Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
- •4.2.1. Простейшие операции информационно-психологического управления
- •4.2.2. Информационные операции, реализуемые неформальными объединениями и деструктивными культами
- •4.2.3. Информационные операции в рамках политических технологий
- •5. Террористические информационные операции в социотехнических системах
- •5.1. Анализ мотивов террористической деятельности на основе теории конфликта
- •5.2. Специфика информационных операций террористического характера
- •5.4. Меры противодействия террористическим атакам
- •394026 Воронеж, Московский просп., 14
3.2.2. Тактики реализации информационных операций и атак
Рассмотрим возможные тактические приемы в ходе конфликта информационного характера.
Доминирование как тактика конфликтного взаимодействия предусматривает на определенном интервале времени τ = [t2,t1] поддержание превосходства в информационном пространстве, т.е. имеют место следующие соотношения мощностей множеств ресурсов и коммуникаций
& ,
где t τ. Sт в данном контексте доминирует над системой Sу в информационном пространстве.
Экспансия представляет собой цикл ИОА постепенного подчинения компонентов информационного пространства. Фактически это наращивание мощностей множеств ресурсов и коммуникаций
|Rт(t2)| = |Rт(t1)|+ ,
|Kт(t2)| = |Kт(t1)|+ при t2 > t1
за счет суммы ресурсных и коммуникационных возможностей систем Si, ставших адептами системы Sт. Средством такой экспансии в СТС может быть пропаганда, навязывание собственного образа жизни и системы ценностей, взаимодействия и т.п.
Модификация влечет за собой не столько количественные, сколько качественные (*) изменения ресурса и коммуникаций Sу
Rу (t1) →Rу*(t2), Kу (t1) →Kу*(t2)
в интересах Sт. Средством для такой модификации могут быть как психологические, так и кибернетические операции в информационном пространстве.
Маскировка. Система Sт старается выглядеть незаметной, непривлекательной для системы Sт. Здесь возможны несколько вариантов (в первом случае маскировка по времени, во втором - в пространстве):
- в первом случае в интервале времени τ, когда система Sт наиболее активна
|Kт(τ)|&|Rт(τ)| max,
организуется «режим молчания»,
|Kу(τ)|&|Rу(τ)| min,
т.е. Sу временно прекращает свое функционирование;
- во втором случае на интервале τ создается виртуальный () образ системы Sу , лишенный привлекательности для системы Sт, по мотивам:
- малости Sу
{|Rу(τ)| <<|Rу(t τ)|}&{|Kу(τ)| <<|Kу(t τ)|};
- неразличимости Sу для Sт в надсистеме S(R, K, )
{Rу(τ) R}&{Kу(τ) K}.
Устрашение применяется, когда нужно продемонстрировать свою силу. При применении данной тактики в период τ Sу виртуально () показывает, что ее возможности намного выше Sт, тем самым останавливает Sт от дальнейших активных действий, хотя на самом деле потенциал Sу намного ниже потенциала Sт:
{|Rу ( τ)| >> |Rт(τ)|}&{|Kу ( τ)| >> |Kт(τ)|}.
Подавление представляет собой преднамеренное пошаговое воздействие, нацеленное на достижение (по отношению к одной из сторон конфликта) соотношения мощностей множеств ресурсов и коммуникаций
|Rу(t2)| < |Rт(t1)| и/или |Kу(t2)| < |Kт(t1)| при t2 > t1.
В первом случае сокращается информационный ресурс, а во втором – коммуникационные возможности для Sу в результате ИОА, реализуемых Sт. Если имеет место соотношение
{|Rу(t2)| << |Rт(t1)|} & {|Kу(t2)| << |Kт(t1)|},
подавление переходит в уничтожение СТС.
Изоляция – тактика, которая реализуется Sт в целях нарушения связей Sу с информационным пространством S. В этом случае может быть достигнуто состояние
Γу Γ,
которое можно классифицировать как блокаду. Фактически в какой-то период времени τ минимизируются пересечения Sу с внешней средой
что при больших τ может привести к информационной деградации Sу
|Kу|↓ и |Rу|↓.
Экранирование препятствует (оператор B) пространственному проникновению (расширению коммуникационных возможностей) Sт в систему Sу
min.
При этом «бойница» или «амбразура» (оператор А) открывает перспективу для обратного эффекта
max.
Возможны соответствующие оценки угроз через риск проникновения (распространения)
,
которые характеризуют эффективность защиты (брандмауэра и т.п.).