- •Модели риск-анализа социотехнических систем
- •1. Исследование и разработка вербальных и логико-лингвистических моделей социотехнических систем
- •1.1. Определение понятий «информационное пространство» и «социотехническая система»
- •1.2. Анализ взаимосвязи социотехнической системы и информационного пространства
- •1.3. Техническая и социальная подсистемы социотехнической системы
- •1.4. Информационные операции и атаки
- •1.5. Обоснование необходимости управления региональной информационной безопасностью
- •1.6. Опасности социотехнических систем
- •1.6.1. Аксиомы о потенциальной опасности социотехнических систем
- •1.6.2. Опасности в информационно-психологическом пространстве
- •1.6.3. Опасности в информационно-кибернетическом пространстве
- •1.6.4. «Опасности» регионального информационного пространства
- •1.6.5. Способы реализации информационных операций и атак
- •1.6.6. Основные задачи обеспечения противодействия информационным операциям и атакам на уровне региона
- •1.6.7. Основные направления деятельности по обеспечению информационной безопасности в регионе
- •1.6.8. Классификация опасностей в социотехнической системе
- •1.6.8.1. Квантификация опасностей
- •1.6.8.2. Обобщенная модель опасности социотехнической системы
- •1.6.9. Ранжирование степени опасности источников угроз безопасности социотехнической системы
- •1.7. Безопасность социотехнических систем
- •1.8. Информационные конфликты в социотехнических системах
- •1.9. Информационная защищенность социотехнической системы
- •1.9.1. Информационная защищенность технической подсистемы социотехнической системы
- •1.9.2. Информационная защищенность социальной подсистемы социотехнической системы
- •1.10. Классификация угроз
- •1.11. Оценка вероятностей реализации угроз безопасности информации в социотехнических системах на основе лингвистических переменных
- •1.12. Ущерб в в социотехнической системе при реализации информационных операций и атак
- •1.12.1. Совокупный ущерб
- •1.12.2. Классификация ущерба
- •1.12.3. Обобщенная модель ущерба
- •1.13. Риск в в социотехнической системе при реализации информационных операций и атак
- •1.13.1. Развитие риска
- •1.13.2. Классификация риска
- •1.13.3. Моделирование риска
- •2. Методическое обеспечение риск-анализа региональных социотехнических систем
- •2.1. Понятийный аппарат
- •2.2. Ущербы и риски систем
- •2.3. Качественный подход к оценке рисков в социотехнической системе
- •2.4. Оценка рисков в в социотехнической системе экспертными методами оценки субъективной вероятности
- •2.5. Подходы к определению мер риска для различных распределений вероятности ущерба
- •2.6. Методика оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •2.7. Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •2.8. Статистические методы оценки закона распределения ущерба от реализации угрозы безопасности информации
- •2.8.1. Оценка рисков безопасности систем сотовой связи
- •2.8.2. Оценка рисков безопасности компьютерных систем
- •2.9. Риск – анализ поражения компьютерных систем
- •2.10. Оценка рисков и защищенности систем сотовой связи с позиции доступности информации
- •2.10.1. Анализ статистических данных функционирования системы сотовой связи и выявление функции распределения случайной величины значения ущерба
- •2.10.2. Расчет интегральных и усредненных значений рисков на соответствующих интервалах и защищенности системы
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
1.2. Анализ взаимосвязи социотехнической системы и информационного пространства
По отношению к информационному пространству, социотехническая система занимает среди других систем главенствующее место, что и изображено на рис.1.1.
При ускоряющемся процессе кибернетизации социальных систем и автоматизации технических, социотехническая система, несомненно, во многом перекрывает раннее существовавшие системы, причем зона перекрытия становится с каждым годом все больше и больше. Авторы пособия полагают, что в Российской Федерации процесс поглощения, в полном объеме, закончится лет через 25-30.
Рис. 1.1. Социотехническая подсистема по отношению к информационному пространству
Рис. 1.2. Процесс поглощения социотехнической системой других систем информационного пространства
Исключая неоднородность информационного пространства сконцентрируемся только на социотехнической системе и выявим ее составляющие:
Рис. 1.3. Составляющие социотехнической системы
1.3. Техническая и социальная подсистемы социотехнической системы
Проблема обеспечения информационной безопасности ИП в условиях реализации информационных операций и атак (ИОА) охватывает техническую и социальную подсистему социотехнической системы, поэтому целесообразно рассматривать относительно универсальную модель, отражающую закономерности функционирования социотехнических систем в информационно-психологическом и информационно-кибернетическом пространстве (ИПП и ИКП) [21]. Причем модель очевидно должна учитывать дуальность ИКП и ИПП, а также динамику взаимодействия этих пространств в рамках процессов, протекающих в социальной и технической подсистемах СТС.
Таким образом, можно сделать вывод, что социотехническая система S состоит из двух пересекающихся подсистем: социальной C и технической Т, функционирующих по особым принципам Pr, и связанных между собой определенными законами взаимодействия Z:
S(C,T,Pr,Z) (1.1)
Техническая подсистема СТС включает в себя непересекающиеся множества: ресурсов R и коммуникаций К, а также законов функционирования L. При этом обобщенная топологическая модель технической подсистемы примет вид:
(1.2)
В свою очередь социальная подсистема СТС включает в себя непересекающиеся множества: персонала P объекта информатизации, внутренних связей персонала V и принципы их взаимодействия с технической подсистемой.
В дальнейшем мы будем разделять понятия принципы и правила взаимодействия, употребляя их в необходимом контексте, так как:
принципы – логически обоснованные, определенно направленные, исключающие возможность проведения ИОА.
правила взаимодействия – установленные организацией на объекте информатизации на основе принципов, закрепленные в официальных документах, допускающие определенный риск нарушения информационной безопасности.
Важно заметить, что законы функционирования технической подсистемы непосредственно определяют правила взаимодействия . При этом обобщенная топологическая модель социальной подсистемы СТС примет вид:
(1.3)
Так как техническая и социальная подсистемы пересекаются, при определении топологической модели СТС мы имеем:
(1.4)
Важно заметить, что данный вывод основан на классической теории, которая не в полном объеме описывает взаимодействия подсистем. На основе того факта, что каждая из вышеописанных подсистем содержит множества, необходимым является осуществление перехода от классической теории к теории нечетких множеств.
В контексте обеспечения информационной безопасности социотехнической системы вводим дополнительные параметры:
X – множество входных данных системы;
Y – множество выходных данных;
R – множество решений, принимаемых системой на основе входных данных.
Пусть решения принимаются на основе функции: . Принимая во внимание то, что входные данные могут подвергаться вредоносному информационному воздействию, которое непременно изменит X, имеем, что конечное решение принимается по . Для оценки введем функцию ρ(y, ) при уY, , которая показывает величину ущерба, понесенного из-за принятия решения вместо y. В качестве ρ можно использовать метрику в Y. Ущерб, вызванный искажением входных данных, есть ρ (F(x), F( )). Под понятием «метрика» в данном контексте имеется ввиду:
Метрикой (в множестве Y) есть функция ρ: Y Y →R1, такая, что при любых x,y,zY a) ρ(x,y)≥0; б) ρ(x,y)=0 тогда и только тогда, когда x=y; в) ρ(x,y)= ρ(y,x); г) ρ(x,y)+ ρ(y,z) ≥ ρ(х,z).
В классической теории дифференциальных уравнений с каждой точкой хХ можно связать «область допустимых значений G(x), в которую входят все те , которые могут рассматриваться вместо х без существенного нарушения безопасности анализируемой системы. Тогда максимально допустимый ущерб есть точная верхняя грань:
U[x,G(x)]= , (1.5)
Число α называется точной верхней гранью некоторого числового множества Х( ), если: а) α не меньше любого хХ и б) для любого β< α существует по крайней мере одно х(β) Х, такое, что х(β)> β.