- •Введение
- •Социальные системы в контексте государственного и муниципального управления
- •Социум и основы социального управления
- •Социум и его основные признаки
- •Специфика социальной организации
- •Классы, виды и формы управления социумом
- •Процесс социального управления
- •Компоненты системы социального управления
- •Механизмы социального (государственного и муниципального) управления
- •Принципы социального управления
- •Государственное и муниципальное управление
- •Сущность государственного управления
- •Прогнозирование, планирование и программирование в государственном управлении
- •Местное самоуправление в рф
- •Принципы местного самоуправления
- •Правовые основы местного самоуправления
- •Организационные основы местного самоуправления Понятие организационных основ местного самоуправления
- •Система и структура органов местного самоуправления
- •Гарантии и ответственность в системе государственного и местного самоуправления
- •Правонарушения и ответственность
- •Ответственность государственных и муниципальных органов, организаций, служащих за правонарушения в сфере государственного и муниципального управления
- •Социотехнические системы как среда реализации информационных операций и атак
- •Анализ подходов к определению понятия «социотехническая система»
- •Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •Энтропийная компенсация, динамическое равновесие или баланс
- •Колебательные и циклические принципы функционирования
- •Зависимость потенциала системы от структуры и характера взаимодействия ее элементов
- •Фоновая закономерность
- •Организация, ограничение, опережение, неполное использование, искажение, принудительное отчуждение и обобществление информации
- •Обратимость процессов и явлений
- •Энергоинформационный обмен
- •Нелинейное синергетическое опосредование
- •Идеальность нематериальных предметов
- •Закон двадцати и восьмидесяти процентов
- •Опасности социотехнических систем
- •Опасности в информационно- психологическом пространстве
- •Опасности в информационно- кибернетическом пространстве
- •Вероятности и риски
- •Понятийный аппарат
- •Качественный подход к оценке рисков систем
- •Разделение рисков на приемлемые и неприемлемые
- •Оценка рисков систем экспертными методами
- •Некоторые подходы к определению мер риска для различных распределений вероятности ущерба.
- •Методология оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •Нормирование и дискретизация ущерба
- •Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •Безопасность социотехнических систем
- •Безопасность систем и информационные операции: понятийный аппарат
- •Управление социотехническими системами в контексте необходимости обеспечения их информационной безопасности
- •Методология исследования информационных операций и атак с учетом особенностей социотехнических систем
- •Специфика реализации информационных операций и атак в социотехнических системах
- •Формализация описания информационных конфликтов социотехнических систем
- •Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •Стратегии реализации информационных операций и атак
- •Тактики реализации информационных операций и атак
- •Простейшие информационные операции, реализуемые в социотехнических системах
- •Простейшие информационно-кибернетические операции
- •Специфика применения информационного оружия
- •Средства информационного оружия
- •Субъекты применения информационного оружия
- •Объекты назначения информационного оружия
- •Предметы воздействия информационного оружия
- •Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Информационные операции и атаки в сфере государственного и муниципального управления
- •Информационно – кибернетические операции: анализ и противодействие в отношении атак на информационно – телекоммуникационные системы
- •Классификация сетевых угроз для информационно-телекоммуникационных систем
- •Атаки на основе подбора имени и пароля посредством перебора
- •Атаки на основе сканирования портов
- •Атаки на основе анализа сетевого трафика
- •Атаки на основе внедрения ложного доверенного объекта
- •Атаки на основе отказа в обслуживании
- •Оценка рисков и защищенности для атакуемых кибернетических систем
- •Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
- •Простейшие операции информационно-психологического управления
- •Информационные операции, реализуемые неформальными объединениями и деструктивными культами
- •Информационные операции в рамках политических технологий
- •Моделирование информационно- психологических операций
- •Организационно-правовые аспекты обеспечения безопасности социотехнических систем в условиях противодействия информационным операциям и атакам
- •Организационный механизм противодействия
- •Структура и стадии противодействия
- •Управление оборонительными средствами
- •Этапы обеспечения рискового режима безопасности
- •Оценка эффективности противодействия информационным операциям и атакам
- •Региональный аспект противодействия
- •Международный аспект противодействия
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
3. Операции, направленные на политическую (экономическую) дестабилизацию.
Подобные операции являются классическим видом специальных ИОА. Основной целью их проведения является осуществление дестабилизации политической (экономической) ситуации в регионе, стране, создание условий для достижения определенной цели, например, приведение к власти «настроенных» правительств (или изменение политического, экономического курса).
Ныне существует довольно широкий набор сценариев таких ИОА. Практически все они построены по единой сюжетной схеме:
1. Дискредитация власти с целью ее дальнейшей делегитимации.
2. Создание и последующая поддержка оппозиции.
3. Приведение ее к власти и закрепление результатов ИОА.
Следует подчеркнуть условность этих сценариев. Однако их общей целью, очевидно, является так называемая «управляемая нестабильность». Если судить даже по материалам открытых источников, подобные методы специальных информационных операций активно применяются практически всеми спецслужбами.
Рис. 4.17. Классификация «специальных» ИОА с учетом способов их толкования
Информационные операции и атаки в сфере государственного и муниципального управления
Информационно – кибернетические операции: анализ и противодействие в отношении атак на информационно – телекоммуникационные системы
Классификация сетевых угроз для информационно-телекоммуникационных систем
Спецификой информационно-телекоммуникационных систем (ИТКС) является то, что их объекты распределены в пространстве и связь между ними осуществляется физически (по сетевым соединениям) и программно (при помощи механизма сообщений). При этом все управляющие сообщения и данные, пересылаемые между объектами ИТКС, передаются по сетевым соединениям в виде пакетов обмена. Статистика атак позволяет выделить пять основных классов угроз безопасности ИТКС, приведенных в виде ленты (развертки) на рис. 5.1.
Рис. 5.1. Развертка видов сетевых угроз для ИТКС
Если сложить полученную развертку «видов угроз» (рис. 5.2) в многогранник, то получим объемный классификатор угроз.
Рис. 5.2. Объемный классификатор сетевых угроз для ИТКС
Далее, принимая во внимание тот факт, что угрозы помимо основной классификации по видам (рис. 5.2) могут классифицироваться и по другим критериям, уточним эту классификацию с учетом специфики:
По характеру воздействия:
пассивные атаки (не влияющие на функционирование системы, но нарушающие ее политику безопасности),
активные атаки (влияющие на функционирование системы и нарушающие ее политику безопасности).
По цели воздействия:
нарушение конфиденциальности,
нарушение целостности,
нарушение доступности.
По условию начала атаки:
по запросу от атакуемого объекта (атакующий ожидает передачи от атакуемого объекта запроса определенного типа, который и будет условием начала осуществления воздействия),
по наступлению события (атакующий осуществляет постоянное наблюдение за состоянием объекта атаки и при наступлении определенного события в операционной системе атакуемого объекта начинает воздействие),
безусловная атака (атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта).
По наличию обратной связи с объектом атаки:
с обратной связью (атака характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему необходимо получить ответ, для этого между атакуемым объектом и атакующем организовывается обратная связь),
без обратной связи (атакующему объекту не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте).
По расположению относительно объекта атаки:
внутрисегментные (атакующий и атакуемый объекты находятся в одном сегменте сети),
внешнесегментные (атакующий и атакуемый объекты находятся в разных сегментах сети).
По уровню модели OSI на котором осуществляется атака:
физический (на физическом уровне осуществляется физическое соединение между компьютерной системой и физической средой передачи; он определяет расположение кабельных контактов и т.п.),
канальный (обеспечивает создание, передачу и прием кадров данных; этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов),
сетевой (на этом уровне происходит маршрутизация пакетов на основе преобразования MAC-адресов в сетевые адреса),
транспортный (транспортный уровень делит потоки информации на пакеты для передачи их на сетевой уровень),
сеансовый (сеансовый уровень отвечает за организацию сеансов обмена данными между оконечными машинами),
представительский (отвечает за возможность диалога между приложениями на разных машинах; этот уровень обеспечивает преобразование данных прикладного уровня в поток информации для транспортного уровня),
прикладной (прикладной уровень отвечает за доступ приложений в сеть; задачами этого уровня является перенос файлов, обмен почтовыми сообщениями и управление сетью).
В связи с предложенной выше классификацией, на основе рис. 5.2., построим наглядный классификатор в виде многогранника (рис. 5.3), горизонтальные слои которого представляют из себя классы угроз, а боковые грани виды угроз.
С учетом проведенной классификации был уточнен состав сетевых компьютерных атак на ИТКС:
Сканирование портов запущенных служб
A.1. Несанкционированное определение IP адресов сетевых устройств
A.2. Идентификация служб и приложений установленных на атакуемом компьютере
A.3. Определение типа ОС
Рис. 5.3. Классы сетевых угроз для ИТКС
Подбор пароля
B.1. Тотальный перебор
B.2. Тотальный перебор, оптимизированный по статистике встречаемости символов
B.3. Тотальный перебор, оптимизированный с помощью словарей
B.4. Подбор пароля с использованием знаний о владельце пароля
B.5. Подбор образа пароля
Анализ (перехват) сетевого трафика
C.1. Анализ ответов, получаемых при посылке запросов на запись
C.2. Анализ списка контроля доступа к ресурсам
C.3. Анализ комментариев к учетным записям
C.4. Выявление настроек маршрутизатора
Внедрение ложного доверенного объекта
D.1. Внедрение ложного объекта путем навязывания ложного маршрута (IP-spoofing)
D.2. Внедрение ложного объекта на основе использования недостатков алгоритма удаленного поиска (DNS-spoofing, ARP-spoofing)
Отказ в облуживании (DOS атака)
E.1. На хост пользователя
E.2. На DNS сервер
E.3. На маршрутизатор
E.4. На почтовый сервер
E.5. На сервер провайдера