- •Модели риск-анализа социотехнических систем
- •1. Исследование и разработка вербальных и логико-лингвистических моделей социотехнических систем
- •1.1. Определение понятий «информационное пространство» и «социотехническая система»
- •1.2. Анализ взаимосвязи социотехнической системы и информационного пространства
- •1.3. Техническая и социальная подсистемы социотехнической системы
- •1.4. Информационные операции и атаки
- •1.5. Обоснование необходимости управления региональной информационной безопасностью
- •1.6. Опасности социотехнических систем
- •1.6.1. Аксиомы о потенциальной опасности социотехнических систем
- •1.6.2. Опасности в информационно-психологическом пространстве
- •1.6.3. Опасности в информационно-кибернетическом пространстве
- •1.6.4. «Опасности» регионального информационного пространства
- •1.6.5. Способы реализации информационных операций и атак
- •1.6.6. Основные задачи обеспечения противодействия информационным операциям и атакам на уровне региона
- •1.6.7. Основные направления деятельности по обеспечению информационной безопасности в регионе
- •1.6.8. Классификация опасностей в социотехнической системе
- •1.6.8.1. Квантификация опасностей
- •1.6.8.2. Обобщенная модель опасности социотехнической системы
- •1.6.9. Ранжирование степени опасности источников угроз безопасности социотехнической системы
- •1.7. Безопасность социотехнических систем
- •1.8. Информационные конфликты в социотехнических системах
- •1.9. Информационная защищенность социотехнической системы
- •1.9.1. Информационная защищенность технической подсистемы социотехнической системы
- •1.9.2. Информационная защищенность социальной подсистемы социотехнической системы
- •1.10. Классификация угроз
- •1.11. Оценка вероятностей реализации угроз безопасности информации в социотехнических системах на основе лингвистических переменных
- •1.12. Ущерб в в социотехнической системе при реализации информационных операций и атак
- •1.12.1. Совокупный ущерб
- •1.12.2. Классификация ущерба
- •1.12.3. Обобщенная модель ущерба
- •1.13. Риск в в социотехнической системе при реализации информационных операций и атак
- •1.13.1. Развитие риска
- •1.13.2. Классификация риска
- •1.13.3. Моделирование риска
- •2. Методическое обеспечение риск-анализа региональных социотехнических систем
- •2.1. Понятийный аппарат
- •2.2. Ущербы и риски систем
- •2.3. Качественный подход к оценке рисков в социотехнической системе
- •2.4. Оценка рисков в в социотехнической системе экспертными методами оценки субъективной вероятности
- •2.5. Подходы к определению мер риска для различных распределений вероятности ущерба
- •2.6. Методика оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •2.7. Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •2.8. Статистические методы оценки закона распределения ущерба от реализации угрозы безопасности информации
- •2.8.1. Оценка рисков безопасности систем сотовой связи
- •2.8.2. Оценка рисков безопасности компьютерных систем
- •2.9. Риск – анализ поражения компьютерных систем
- •2.10. Оценка рисков и защищенности систем сотовой связи с позиции доступности информации
- •2.10.1. Анализ статистических данных функционирования системы сотовой связи и выявление функции распределения случайной величины значения ущерба
- •2.10.2. Расчет интегральных и усредненных значений рисков на соответствующих интервалах и защищенности системы
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
1.4. Информационные операции и атаки
Понятие информационных операций и атак (ИОА) наиболее часто [134] актуализируется в контексте описания возникающих в современных социотехнических системах конфликтов и противоборств с применением информационного оружия, приобретая то или иное содержание в зависимости от модели нового социального и технического устройства общества. В последние годы [108, 114] создается образ информационного противоборства, как приоритетной формы борьбы за виртуальное право использовать политические, экономические, дипломатические, военные и другие способы для воздействия на информационную среду конкурента и защиты в интересах достижения собственных эгоцентрических целей. Причем военная сфера уже давно стала лишь частью площадки ведения своеобразных информационных игр на этом поприще, где поиск истины в последней инстанции имеет большую сложность по причине отсутствия эффективных международных и национальных юридических норм.
Реальность осложняется наличием: нарастающей радиоэлектронной борьбы, технической разведки, информационного терроризма, посягательств на различные виды тайн, особенно в экономическом и хозяйственном управлении, возрастающей ликвидностью правонарушений в области связи и информации, пограничной латентностью компьютерных преступлений с повышением уровня их общественной опасности [114].
Процесс подготовки и реализации информационных операций и атак нетривиален, изображен на рис.1.4.
Рис. 1.4. Обобщенная схема процесса реализации информационных операций и атак
1.5. Обоснование необходимости управления региональной информационной безопасностью
Обеспечение информационной безопасности является неотъемлемой частью основной деятельности органов власти и управлений, организаций, находящихся в регионе, и достигается проведением комплекса правовых, организационных и технических мероприятий, направленных на предотвращение или преодоление конкретных угроз безопасности информации в зависимости от условий деятельности и решаемых задач.
Мировой и отечественный опыт обеспечения информационной безопасности диктует необходимость создания целостной системы безопасности, взаимоувязывающей правовые, организационные и технические меры защиты и использующей современные методы риск-анализа и моделирования ситуаций, управления на объектах защиты регионального информационного пространства [25,98,106]:
- Информационные ресурсы, содержащие сведения, отнесенные к государственной тайне и конфиденциальной информации.
- Средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства(операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля.
- Технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации.
- Помещения, предназначенные для ведения переговоров, в ходе которых оглашаются сведения ограниченного доступа.
К основным факторам роста актуальности вопросов информационной безопасности в регионе относятся [25,98,106]:
- Региональные средства массовой информации (СМИ), формирующие общественное мнение жителей региона и реализующие информационное обеспечение государственной политики РФ, объекты культурного наследия региона.
- Реструктуризация управления хозяйственной деятельностью, повышение самостоятельности региона и отдельных организаций, находящихся на их территории.
- Возрастание зависимости результатов деятельности органов власти и управлений, организаций, находящихся в регионе, от достоверности используемой ими информации, своевременности ее получения, надежности мер по ее сохранению.
- Придание информации статуса объекта собственности, формирование государственных информационных ресурсов, находящихся в ведении региона, организации и граждан, необходимость защиты этих ресурсов от противоправных действий.
- Использование в органах власти и управления региональных, межрегиональных и глобальных информационных систем, накапливающих и передающих большие объемы информации, и, в то же время, уязвимых для угроз несанкционированного доступа к информации, возрастание риска и опасности несанкционированного и непреднамеренного воздействия на информацию в этих системах и, как следствие, непредсказуемые экономические и социальные последствия возникновения критических ситуаций, связанных с нарушениями режимов безопасности информации в кредитно-финансовых учреждениях, системах управления экологически опасными производствами, транспортом, энергетикой региона.
- Возрастание информационных угроз, возникающих в отношении органов государственной власти и управлений, организаций региона.
- Рост в регионе числа преступлений в сфере новых информационных технологий.
- Неспособность большинства организаций региона самостоятельно обеспечить эффективную защиту информации.
- Использование в регионе не сертифицированных в соответствии с требованиями безопасности отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности и т.д.
- Деформация региональной системы массового информирования и использование СМИ для дезинформации в политических целях.
- Ухудшение состояния культурного наследия региона и деструктивная деятельность тоталитарных религиозных сект [106].