- •Модели риск-анализа социотехнических систем
- •1. Исследование и разработка вербальных и логико-лингвистических моделей социотехнических систем
- •1.1. Определение понятий «информационное пространство» и «социотехническая система»
- •1.2. Анализ взаимосвязи социотехнической системы и информационного пространства
- •1.3. Техническая и социальная подсистемы социотехнической системы
- •1.4. Информационные операции и атаки
- •1.5. Обоснование необходимости управления региональной информационной безопасностью
- •1.6. Опасности социотехнических систем
- •1.6.1. Аксиомы о потенциальной опасности социотехнических систем
- •1.6.2. Опасности в информационно-психологическом пространстве
- •1.6.3. Опасности в информационно-кибернетическом пространстве
- •1.6.4. «Опасности» регионального информационного пространства
- •1.6.5. Способы реализации информационных операций и атак
- •1.6.6. Основные задачи обеспечения противодействия информационным операциям и атакам на уровне региона
- •1.6.7. Основные направления деятельности по обеспечению информационной безопасности в регионе
- •1.6.8. Классификация опасностей в социотехнической системе
- •1.6.8.1. Квантификация опасностей
- •1.6.8.2. Обобщенная модель опасности социотехнической системы
- •1.6.9. Ранжирование степени опасности источников угроз безопасности социотехнической системы
- •1.7. Безопасность социотехнических систем
- •1.8. Информационные конфликты в социотехнических системах
- •1.9. Информационная защищенность социотехнической системы
- •1.9.1. Информационная защищенность технической подсистемы социотехнической системы
- •1.9.2. Информационная защищенность социальной подсистемы социотехнической системы
- •1.10. Классификация угроз
- •1.11. Оценка вероятностей реализации угроз безопасности информации в социотехнических системах на основе лингвистических переменных
- •1.12. Ущерб в в социотехнической системе при реализации информационных операций и атак
- •1.12.1. Совокупный ущерб
- •1.12.2. Классификация ущерба
- •1.12.3. Обобщенная модель ущерба
- •1.13. Риск в в социотехнической системе при реализации информационных операций и атак
- •1.13.1. Развитие риска
- •1.13.2. Классификация риска
- •1.13.3. Моделирование риска
- •2. Методическое обеспечение риск-анализа региональных социотехнических систем
- •2.1. Понятийный аппарат
- •2.2. Ущербы и риски систем
- •2.3. Качественный подход к оценке рисков в социотехнической системе
- •2.4. Оценка рисков в в социотехнической системе экспертными методами оценки субъективной вероятности
- •2.5. Подходы к определению мер риска для различных распределений вероятности ущерба
- •2.6. Методика оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •2.7. Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •2.8. Статистические методы оценки закона распределения ущерба от реализации угрозы безопасности информации
- •2.8.1. Оценка рисков безопасности систем сотовой связи
- •2.8.2. Оценка рисков безопасности компьютерных систем
- •2.9. Риск – анализ поражения компьютерных систем
- •2.10. Оценка рисков и защищенности систем сотовой связи с позиции доступности информации
- •2.10.1. Анализ статистических данных функционирования системы сотовой связи и выявление функции распределения случайной величины значения ущерба
- •2.10.2. Расчет интегральных и усредненных значений рисков на соответствующих интервалах и защищенности системы
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
1.9. Информационная защищенность социотехнической системы
Для оценки информационной защищенности социотехнической системы необходимо оценить информационную защищенность технической и социальной ее подсистем. А так, как выше была доказана их тесная взаимосвязь и существование ярко выраженных обратных свяей, то необходимо составить их композицию.
1.9.1. Информационная защищенность технической подсистемы социотехнической системы
Важной особенностью современных автоматизированных телекоммуникационных систем и систем управления является широкое применение средств вычислительной техники: как специализированных процессорных устройств, функционирующих по жестко заданному («зашитому») алгоритму, так и универсальных ЭВМ, основанных на высокой информационной избыточности, в подавляющем большинстве случаев использующих несколько протоколов и форматов данных, в том числе адаптивных, и допускающих вариабельность принимаемого решения. Внедрение «интеллектуальных» компьютерных устройств в указанные системы обусловило неизбежное появление качественно нового фактора, влияющего на надежность связи и управления и не сводимого к традиционным естественным и/или преднамеренным помехам − уязвимость к информационным воздействиям, то есть воздействиям, выполняемым на семантическом уровне (в отличие от свойственных помехам воздействиям на уровне сигналов). Вследствие этого к настоящему времени в исследовании конфликтного функционирования автоматизированных телекоммуникационных систем, а также систем управления, важнейшее значение приобретает рассмотрение вопросов, связанных с взаимодействием именно «интеллектуальных» (компьютерных) подсистем в режиме информационного конфликта1.
Одной из наиболее важных задач при упомянутых исследованиях информационной устойчивости представляется анализ уровня информационной защищенности2 информационных и информационно-управляющих систем (ИС/ИУС) в естественных (обусловленных ошибками при формировании и обработке данных, то есть программными и/или аппаратными сбоями) и преднамеренных (вызванных специальным искажением данных и/или процедур их обработки) конфликтах.
Для описания взаимодействия ИС/ИУС в режиме информационного конфликта целесообразно использовать понятие вероятности реализации целевой функции, которое определено в [1] на основе представления информационной системы как преобразователя входного потока упорядоченных данных X в выходной поток Y, связанных k–й реализацией целевой функции посредством некоторого дискретного преобразования
. (1.26)
Целевая функция при этом понимается как способ реализации главной (центральной) задачи информационной системы, составляющей ее проблемную ориентацию. В общем случае под целевой функцией можно понимать совокупность алгоритмов или формализованных правил получения решения для обработки входного потока данных и управления базами данных и знаний, реализуемых конкретной информационной системой.
Индекс k учитывает, что в современных информационных системах целевая функция реализуется множеством способов (алгоритмов), ветвящихся, изменяемых и/или выбираемых в зависимости от случайного набора данных входных потоков. Эти способы могут быть адаптивными, изменяемыми по заранее выбранному критерию в соответствии с решаемой задачей, или детерминированными, обеспечивающими, например, в консервативных [13] системах «жесткое» преобразование входного потока в сигналы управления.
В реальных системах центральная задача обычно может быть выполнена посредством не только какой-то конкретной k-й реализацией целевой функции, а целым набором реализаций (ветвей) , каждая из которых при заданном входном потоке позволяет получить требуемый выходной поток, то есть переводит систему в заданное состояние, посредством некоторого набора алгоритмов и данных из базы знаний. В силу этого в качестве некоторой количественной меры защищенности ИС/ИУС предлагается ввести понятие вероятности реализации целевой функции, определяемой путем усреднения по реально существующему или домысливаемому (смоделированному) ансамблю и совокупности возможных реализаций целевой функции.
Вероятность реализации целевой функции ИС/ИУС является функцией начального и конечного состояний рассматриваемой системы. Рассмотрим процесс перехода системы в некоторое конечное состояние при заданном начальном состоянии . Если N - общее число траекторий, исходящих из точки (то есть число существующих в данной системе реализаций целевой функции для соответствующего входного потока); n - число траекторий, проходящих через s (то есть соответствующих корректному выходному потоку), вероятность реализации целевой функции определяется как предел:
. (1.27)
При таком подходе предлагается рассматривать защищенность ИС/ИУС на трех взаимосвязанных уровнях: сигнальном (энергетическом), семантическом (смысловом) и прагматическом (целевом). Такая декомпозиция основывается на предложенном в [1] определении информации, согласно которому информация понимается как изменение свойств объекта при взаимодействии с другими объектами, количественно или качественно выраженное в сигнальном (энергетическом), семантическом (понятийном, смысловом) и прагматическом (целевом) аспектах. При этом моделирование случайного воздействия ограничивается сигнальным уровнем, преднамеренное воздействие может затрагивать любой из уровней или даже все одновременно.
Моделирование воздействия на сигнальном уровне выполняется посредством оценивания изменения вероятности реализации целевой функции при изменении произвольных байтов (или пакетов) входного потока. Воздействия на семантическом и прагматическом уровнях должны учитывать смысловую структуру потоков, а также способы их штатной (реализованной в системе) и требуемой (в результате воздействия) обработки, модифицируя, например, условия выбора той или иной ветви алгоритма обработки.
При моделировании выявлены следующие результаты:
- вероятность реализации целевой функции уменьшается как при воздействии на сигнальном, так и на семантическом уровне;
- эффективность воздействия (оцениваемая как уменьшение вероятности реализации целевой функции) на семантическом уровне выше;
- независимо от уровня воздействия вероятность реализации целевой функции остается отличной от нуля (что обусловлено существованием информационной избыточности;
- результатом воздействия на сигнальном уровне обычно является полное нарушение работоспособности, в то время как воздействие на семантическом уровне позволяет перехватить управление, то есть вызвать выполнение неверной ветви алгоритма.
Важно заметить, что разница в вероятностях реализации целевых функций в реальных конфликтах значительна.