- •Введение
- •Социальные системы в контексте государственного и муниципального управления
- •Социум и основы социального управления
- •Социум и его основные признаки
- •Специфика социальной организации
- •Классы, виды и формы управления социумом
- •Процесс социального управления
- •Компоненты системы социального управления
- •Механизмы социального (государственного и муниципального) управления
- •Принципы социального управления
- •Государственное и муниципальное управление
- •Сущность государственного управления
- •Прогнозирование, планирование и программирование в государственном управлении
- •Местное самоуправление в рф
- •Принципы местного самоуправления
- •Правовые основы местного самоуправления
- •Организационные основы местного самоуправления Понятие организационных основ местного самоуправления
- •Система и структура органов местного самоуправления
- •Гарантии и ответственность в системе государственного и местного самоуправления
- •Правонарушения и ответственность
- •Ответственность государственных и муниципальных органов, организаций, служащих за правонарушения в сфере государственного и муниципального управления
- •Социотехнические системы как среда реализации информационных операций и атак
- •Анализ подходов к определению понятия «социотехническая система»
- •Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •Энтропийная компенсация, динамическое равновесие или баланс
- •Колебательные и циклические принципы функционирования
- •Зависимость потенциала системы от структуры и характера взаимодействия ее элементов
- •Фоновая закономерность
- •Организация, ограничение, опережение, неполное использование, искажение, принудительное отчуждение и обобществление информации
- •Обратимость процессов и явлений
- •Энергоинформационный обмен
- •Нелинейное синергетическое опосредование
- •Идеальность нематериальных предметов
- •Закон двадцати и восьмидесяти процентов
- •Опасности социотехнических систем
- •Опасности в информационно- психологическом пространстве
- •Опасности в информационно- кибернетическом пространстве
- •Вероятности и риски
- •Понятийный аппарат
- •Качественный подход к оценке рисков систем
- •Разделение рисков на приемлемые и неприемлемые
- •Оценка рисков систем экспертными методами
- •Некоторые подходы к определению мер риска для различных распределений вероятности ущерба.
- •Методология оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •Нормирование и дискретизация ущерба
- •Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •Безопасность социотехнических систем
- •Безопасность систем и информационные операции: понятийный аппарат
- •Управление социотехническими системами в контексте необходимости обеспечения их информационной безопасности
- •Методология исследования информационных операций и атак с учетом особенностей социотехнических систем
- •Специфика реализации информационных операций и атак в социотехнических системах
- •Формализация описания информационных конфликтов социотехнических систем
- •Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •Стратегии реализации информационных операций и атак
- •Тактики реализации информационных операций и атак
- •Простейшие информационные операции, реализуемые в социотехнических системах
- •Простейшие информационно-кибернетические операции
- •Специфика применения информационного оружия
- •Средства информационного оружия
- •Субъекты применения информационного оружия
- •Объекты назначения информационного оружия
- •Предметы воздействия информационного оружия
- •Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Информационные операции и атаки в сфере государственного и муниципального управления
- •Информационно – кибернетические операции: анализ и противодействие в отношении атак на информационно – телекоммуникационные системы
- •Классификация сетевых угроз для информационно-телекоммуникационных систем
- •Атаки на основе подбора имени и пароля посредством перебора
- •Атаки на основе сканирования портов
- •Атаки на основе анализа сетевого трафика
- •Атаки на основе внедрения ложного доверенного объекта
- •Атаки на основе отказа в обслуживании
- •Оценка рисков и защищенности для атакуемых кибернетических систем
- •Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
- •Простейшие операции информационно-психологического управления
- •Информационные операции, реализуемые неформальными объединениями и деструктивными культами
- •Информационные операции в рамках политических технологий
- •Моделирование информационно- психологических операций
- •Организационно-правовые аспекты обеспечения безопасности социотехнических систем в условиях противодействия информационным операциям и атакам
- •Организационный механизм противодействия
- •Структура и стадии противодействия
- •Управление оборонительными средствами
- •Этапы обеспечения рискового режима безопасности
- •Оценка эффективности противодействия информационным операциям и атакам
- •Региональный аспект противодействия
- •Международный аспект противодействия
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Региональный аспект противодействия
Сложившаяся государственная система информационной безопасности по своей структуре во многом повторяет геополитическую конструкцию российского государства (рис. 6.6). В ней просматривается «вертикаль» от Президента – председателя Совета безопасности РФ до субъектов хозяйствования, физических и юридических лиц, сталкивающихся в регионах с проблемами данного профиля.
Силовые ведомства, представленные в Совете безопасности РФ своими руководителями, активно работают на уровне межведомственных комиссий (по защите гостайны и др.). Их территориальные органы соответственно представлены своими руководителями в комиссиях по ИБ на уровнях федерального округа и региона. При этом, естественно, в системе (рис. 6.6) участвуют и органы представительной власти (законодательных собраний федерального и регионального уровня).
Одним из важнейших слоев, обеспечивающих успех функционирования системы (рис. 6.6) представляет собой региональный срез проблемы, который наиболее емко характеризует механизм, изображенный на рис. 6.7. Суть его сводится к управлению региональным информационным пространством в контексте обеспечения его безопасности. Рис. 6.4 включает все основные субъекты (комиссия по ИБ, экспертные советы, органы исполнительной и представительной ветвей власти, база знаний и данных ИОА, территориальные органы и предприятия, программа и обеспечение ИБ) и процедуры (выработка критериев, модернизация и перестройка, анализ последствий ИОА) обеспечения региональной ИБ. Ключевым звеном структуры является условный оператор оценки величины риска в сравнении с фоном, чему предшествует риск-анализ объектов информатизации региона. Координатором данного механизма является региональная комиссия по ИБ, создаваемаяпри губернаторе (главе администрации) субъекта РФ.
Рисковый режим законотворчества в области информационной безопасности (ИБ) базируется на результатах мониторинга правонарушений в информационной сфере (ПНИС), совершаемых в информационном пространстве. Механизм подобного управления представлен на рис. 6.8. Суть его сводится к текущему риск-анализу ПНИС. В частности, для региона, региональная комиссия по ИБ совместно с территориальными органами федеральных ведомств определяет допустимые пороги (допуски) риска ПНИС. Периодически (в определенные периоды оценки) осуществляется сравнение текущих значений риска с установленными порогами (здесь может быть взята за основу федеральная и общемировая статистика). Выход за границы допусков порождает необходимость модернизации организационно-правовой основы (региональной и/или федеральной), которая по соответствующим инициативам в установленном порядке может быть реализована компетентными органами законодательной и исполнительной власти соответствующего уровня.
Рис. 6.6. Государственная система информационной безопасности РФ
Рис. 6.7. Структурная схема управления безопасностью регионального информационного пространства
Механизм собственно риск-анализа поясняет рис. 6.9, где предлагается находить риск по отдельным видам ПНИС, исходя из их частоты, ущерба и латентности.
Допустим, что в информационном пространстве за анализируемый период зарегистрировано множество правонарушений Nk мощностью |Nk|. При этом, было отмечено появление подмножества правонарушений NRk вида K мощностью | NRk |. Отсюда частота появления правонарушений вида K может быть найдена как отношение
,
которую в первом приближении можно принятии за вероятность их появленияFk Pk.
Рис. 6.8. Механизм законотворчества в области информационной безопасности
Сбор
данных о ПНИС,
совершаемых
в информационном пространстве региона
Сбор
данных о ПНИС,
совершаемых
в информационном пространстве региона
Сбор
данных о ПНИС,
совершаемых
в информационном пространстве региона
Пусть нам известен коэффициент латентности данных правонарушений
KLk= ,
где |Nk|- действительное, а не зарегистрированное, количество правонарушений. Тогда вероятность получит поправку
Pk = Fk/ KLk.
Предположим, что в соответствие множеству NRk может быть поставлено множество ущерб Uk, нанесенных каждым из этих правонарушений. Отсюда для каждого вида ПНИС может быть найден элементарный риск как произведение вероятности на величину суммарного ущерба
UΣk= Uk
или
Riskk= PkUΣk.
С учетом латентности последнее выражение примет вид
Risk ПНИС= Fk UΣk/K2Lk,
где: Fk – частота появления данного вида ПНИС, определяемая в заданный период (скажем, за год) как отношение количества данного вида ПНИС к общему количеству правонарушений в регионе (первичная оценка вероятности);
UΣk – экономический ущерб от совокупности данного вида ПНИС, нанесенный региону;
KL – коэффициент латентности данного вида ПНИС, характеризующий процент регистрируемых правонарушений по отношению к мощности реального множества ПНИС.
Поправка K2L в вышеприведенном выражении фактически складывается из поправок на латентность для вероятности и ущербности ПНИС. Возможно нормирование ущерба по общему урону, наносимому экономике региона преступностью. Тогда мы перейдем к так называемому нормированному риску, удобному для сопоставления общественной опасности различных видов правонарушений.
При наличии исходных данных подобный риск-анализ может осуществляться с периодичностью, определяемой темпом поступления этих данных. Источником данных в первую очередь следует считать территориальные органы правоохранительных ведомств.
Задачей управления в частных критериях (рис. 5.10) может быть минимизация функционала риска
на всем множестве ПНИС, либо удержание его значений в заданных границах Е (порогах)
на том же множестве правонарушений.
Отсюда могут быть сформулированы задачи противодействия ИОА:
- снижение частоты ПНИС;
- сокращение величины ущерба от ПНИС.
В первом случае реализуется, к примеру, тотальная борьба с компьютерной преступностью, а во втором – особой защите подвергаются наиболее ценные информационные ресурсы.
Для повышения точности модели в минимизуемый функционал могут быть введены поправки, учитывающие межрегиональный и даже транснациональный характер преступности в сфере высоких технологий, ее вклад в состояние криминогенной обстановки региона.
Следует заметить, что интегральная оценка риска может быть получена из дискретного распределения вероятности каждого вида ПНИС от величины нанесенного ущерба (рис. 6.10, а).
Осуществим нормировку по Umax и переведем все выкладки в единичное пространство (рис. 6.10, б), т.е. к нормированному риску . Тогда интегральный риск может быть найден как сумма (площадь под кривой)
.
Соответственно защищенность пространства от ПНИС вытекает из соотношения площадей (рис. 6.10, в) в следующем выражении
ЗΣ = .
Последние выражения могут служить основой для принятия управленческих решений по модернизации правовой основы в области информационной безопасности. Интегральным критерием здесь по аналогии являются
≤ ;
≥ .
Достаточно большое многообразие организационно-правовых задач может быть сведено к вышеуказанному минимаксному решению, где стержневым параметром является риск, оцененный в некоторых порогах (допусках).
Рис. 6.10. Интегральная оценка рисков и защищенности для информационного пространства от ПНИС
Вышеизложенный механизм носит достаточно универсальный характер и потому может быть с успехом адаптирован к реальной специфике конкретного региона любой цивилизованной страны, имеющей проблемы противодействия ИОА.
Организационный механизм противодействия информационным операциям и атакам (ИОА) должен включать (рис. 6.11) структуры стратегического и тактического управления, информационно-аналитическую структуру. Они должны быть снабжены соответствующим ресурсным и методическим обеспечением. На острие противодействия находится объект назначения информационного оружия (предприятие и/или организация региона), снабженный средствами обнаружения и пресечения ИОА, а также – средствами нейтрализации их последствий.