Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебники 60227.doc
Скачиваний:
14
Добавлен:
01.05.2022
Размер:
3.16 Mб
Скачать

1.2. Анализ взаимосвязи социотехнической системы и информационного пространства

По отношению к информационному пространству, социотехническая система занимает среди других систем главенствующее место, что и изображено на рис.1.1.

При ускоряющемся процессе кибернетизации социальных систем и автоматизации технических, социотехническая система, несомненно, во многом перекрывает раннее существовавшие системы, причем зона перекрытия становится с каждым годом все больше и больше. Авторы пособия полагают, что в Российской Федерации процесс поглощения, в полном объеме, закончится лет через 25-30.

Рис. 1.1. Социотехническая подсистема по отношению к информационному пространству

Рис. 1.2. Процесс поглощения социотехнической системой других систем информационного пространства

Исключая неоднородность информационного пространства сконцентрируемся только на социотехнической системе и выявим ее составляющие:

Рис. 1.3. Составляющие социотехнической системы

1.3. Техническая и социальная подсистемы социотехнической системы

Проблема обеспечения информационной безопасности ИП в условиях реализации информационных операций и атак (ИОА) охватывает техническую и социальную подсистему социотехнической системы, поэтому целесообразно рассматривать относительно универсальную модель, отражающую закономерности функционирования социотехнических систем в информационно-психологическом и информационно-кибернетическом пространстве (ИПП и ИКП) [21]. Причем модель очевидно должна учитывать дуальность ИКП и ИПП, а также динамику взаимодействия этих пространств в рамках процессов, протекающих в социальной и технической подсистемах СТС.

Таким образом, можно сделать вывод, что социотехническая система S состоит из двух пересекающихся подсистем: социальной C и технической Т, функционирующих по особым принципам Pr, и связанных между собой определенными законами взаимодействия Z:

S(C,T,Pr,Z) (1.1)

Техническая подсистема СТС включает в себя непересекающиеся множества: ресурсов R и коммуникаций К, а также законов функционирования L. При этом обобщенная топологическая модель технической подсистемы примет вид:

(1.2)

В свою очередь социальная подсистема СТС включает в себя непересекающиеся множества: персонала P объекта информатизации, внутренних связей персонала V и принципы их взаимодействия с технической подсистемой.

В дальнейшем мы будем разделять понятия принципы и правила взаимодействия, употребляя их в необходимом контексте, так как:

принципы – логически обоснованные, определенно направленные, исключающие возможность проведения ИОА.

правила взаимодействия – установленные организацией на объекте информатизации на основе принципов, закрепленные в официальных документах, допускающие определенный риск нарушения информационной безопасности.

Важно заметить, что законы функционирования технической подсистемы непосредственно определяют правила взаимодействия . При этом обобщенная топологическая модель социальной подсистемы СТС примет вид:

(1.3)

Так как техническая и социальная подсистемы пересекаются, при определении топологической модели СТС мы имеем:

(1.4)

Важно заметить, что данный вывод основан на классической теории, которая не в полном объеме описывает взаимодействия подсистем. На основе того факта, что каждая из вышеописанных подсистем содержит множества, необходимым является осуществление перехода от классической теории к теории нечетких множеств.

В контексте обеспечения информационной безопасности социотехнической системы вводим дополнительные параметры:

X – множество входных данных системы;

Y – множество выходных данных;

R – множество решений, принимаемых системой на основе входных данных.

Пусть решения принимаются на основе функции: . Принимая во внимание то, что входные данные могут подвергаться вредоносному информационному воздействию, которое непременно изменит X, имеем, что конечное решение принимается по . Для оценки введем функцию ρ(y, ) при уY, , которая показывает величину ущерба, понесенного из-за принятия решения вместо y. В качестве ρ можно использовать метрику в Y. Ущерб, вызванный искажением входных данных, есть ρ (F(x), F( )). Под понятием «метрика» в данном контексте имеется ввиду:

Метрикой (в множестве Y) есть функция ρ: Y  Y →R1, такая, что при любых x,y,zY a) ρ(x,y)≥0; б) ρ(x,y)=0 тогда и только тогда, когда x=y; в) ρ(x,y)= ρ(y,x); г) ρ(x,y)+ ρ(y,z) ≥ ρ(х,z).

В классической теории дифференциальных уравнений с каждой точкой хХ можно связать «область допустимых значений G(x), в которую входят все те , которые могут рассматриваться вместо х без существенного нарушения безопасности анализируемой системы. Тогда максимально допустимый ущерб есть точная верхняя грань:

U[x,G(x)]= , (1.5)

Число α называется точной верхней гранью некоторого числового множества Х( ), если: а) α не меньше любого хХ и б) для любого β< α существует по крайней мере одно х(β) Х, такое, что х(β)> β.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]