- •Введение
- •Математические основы множеств
- •1.1. Понятие «множества»
- •1.2. Теория нечетких множеств
- •1.2.1. Характеристики нечеткого множества
- •2. Многомодовость нечеткого множества.
- •3. Ошибка центра масс нечеткого множества
- •4. Сложности определения нечеткого множества для сложных понятий
- •1.2.2. Операции над нечеткими множествами
- •1.3. Применение теории множеств в информационной безопасности
- •2. Понятие «система» и его применение в сфере информационной безопасности
- •2.1. Понятие системы
- •2.2. Классификация систем
- •2.3. Цели системы, показатели и критерии
- •2.4. Структура системы
- •2.5. Функции системы
- •3. Математическое описание системы
- •3.1. Общие понятия теории систем
- •3.1.1. Общая системы, глобальные состояния и глобальная реакция системы
- •3.1.2. Абстрактные линейные системы
- •3.2. Общие временные и динамические системы
- •3.2.1. Общие временные системы
- •3.2.2. Общие динамические системы
- •4. Методы представления систем
- •4.1. Классификации методов формализованного представления систем
- •4.2. Статистический подход к описанию систем
- •4.3. Теоретико-множественный подход к описанию систем
- •4.4. Графический подход к описанию систем
- •5. Критерии оценки систем
- •5.1. Виды критериев качества
- •Критерий пригодности
- •Критерий оптимальности
- •Критерий превосходства
- •5.2. Показатели и критерии оценки эффективности систем
- •6. Социтехнические системы.
- •6.1. Анализ подходов к определению понятия «социотехническая система»
- •6.2. Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •7. Понятие «риск» в контексте безопасности систем
- •7.1. Оценка рисков
- •7.1.1. Оценка рисков по двум факторам
- •7.1.2. Оценка рисков по трем факторам
- •7.1.3. Разделение рисков на приемлемые и неприемлемые
- •7.2. Оценка эффективности управления рисками
- •7.3. Стратегии управления рисками систем
- •8. Опасности социотехнических систем
- •8.1. Опасности в информационно-психологическом пространстве
- •8.2. Опасности в информационно-кибернетическом пространстве
- •8.3. Безопасность социотехнических систем
- •9. Конфликты в социотехнических системах
- •9.1. Формализация описания информационных конфликтов социотехнических систем
- •9.2. Классификация конфликтов
- •9.3. Структурно-параметрическая модель конфликта
- •10. Специфика реализации информационных операций и атак в социотехнических системах
- •10.1. Понятие информационных операций и атак
- •10.2 Стратегии реализации информационных операций и атак
- •10.3. Тактики реализации информационных операций и атак
- •10.4. Простейшие информационные операции, реализуемые в социотехнических системах
- •10.4.1. Простейшие информационно-кибернетические операции
- •10.5. Специфика применения информационного оружия
- •10.5.1. Средства информационного оружия
- •10.5.2. Субъекты применения информационного оружия
- •10.5.3. Объекты назначения информационного оружия
- •10.5.4. Предметы воздействия информационного оружия
- •10.6. Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
3. Операции, направленные на политическую (экономическую) дестабилизацию.
Подобные операции являются классическим видом специальных ИОА. Основной целью их проведения является осуществление дестабилизации политической (экономической) ситуации в регионе, стране, создание условий для достижения определенной цели, например, приведение к власти «настроенных» правительств (или изменение политического, экономического курса).
Ныне существует довольно широкий набор сценариев таких ИОА. Практически все они построены по единой сюжетной схеме:
1. Дискредитация власти с целью ее дальнейшей делегитимации.
2. Создание и последующая поддержка оппозиции.
3. Приведение ее к власти и закрепление результатов ИОА.
Следует подчеркнуть условность этих сценариев. Однако их общей целью, очевидно, является так называемая «управляемая нестабильность». Если судить даже по материалам открытых источников, подобные методы специальных информационных операций активно применяются практически всеми спецслужбами.
Рис. 10.17. Классификация «специальных» ИОА с учетом способов их толкования
Заключение
В данном учебном пособии автор поставил своей целью осветить теоретические аспекты и развить научно - методические подходы к рассмотрению социотехнических систем в контексте информационной безопасности, а также рисков кибернетических и психологических операций и атак на информационные технологии и системы в следующих основных аспектах:
математическое описание классической теории множеств, а также теории нечетких множеств и применение их в сфере информационной безопасности;
понятие системы, её классификация по различным признакам, цели, показатели и критерии систем, основная структура системы и выполняемые функции;
математическое описание систем, временные и динамические формы представления;
описание методов формализованного представления систем, в частности статистического, графического и их применение с точки зрения информационной безопасности;
изложение различных критериев качества и оценки эффективности систем;
описание подходов к определению СТС, а также энтропийный характер её поведения;
методы оценки рисков СТС, стратегий управления и эффективности;
опасности СТС в информационно-психологическом в информационно-кибернетическом пространствах;
методы формализованного представления конфликтов в СТС и стратегии решения конфликтных ситуаций;
ИОА в СТС, стратегии и тактики применения, основные объекты реализации, специфика информационное оружие в СТС, объекты, субъекты и предмет применения информационного оружия.
Библиографический список
Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000 г. Пр-1895г.
Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам / Э.И. Абалмазов // М.: Гротек, 1997. 200 с.
Агапов А.Б. Основы федерального информационного права России / А.Б. Агапов // М.: Экономика, 1995. 480 с.
Защита информации в телекоммуникационных системах / А.Б. Андреев, В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др. // Воронеж: Воронежский институт МВД России, 2002. 300 с.
Батурин Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишский // М.: Юридическая литература, 1991. 200 с.
Бачило И.Л. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов; под ред. акад. РАН Б.Н. Топорнина // СПб.: Юридический центр, 2001. 789 с.
Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть I. Методы, средства и механизмы защиты данных / А.А. Большаков, А.Б. Петряев, В.В. Платонов, Л.М. Ухлинов // С.-Пб.: ВИККА им. А.Ф. Можайского, 1995. 120 с.
Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. // М.: Радио и связь, 1999. 168 с.
Тимофеев П.А. Принципы защиты информации в компьютерных системах / П.А. Тимофеев // Конфидент: 1998. № 3. С. 72-76.
Ярочкин В.И. Информационная безопасность / В.И. Ярочкин // Издательство Мир, 2004. 544 с.
Аграновский А.В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях / А.В. Аграновский, Н.Н. Костечко // М.: Радио и связь, 2004. 240 с.
Бровкова М.Б. Введение в защиту информации / М.Б. Бровкова, В.Б. Байбурин // М.: Инфра-М, Форум, 2004. 456 с.
Вехов В.Б. Тактические особенности расследования преступлений в сфере компьютерной информации / В.Б. Вехов, В.В. Попова, Д.А. Илюшин // Изд. 2-е, доп. и испр. М.: «ЛексЭст», 2004. 160с.
Информационная безопасность телекоммуникационных систем / В.Г. Кулаков, М.В. Гаранин, А.В. Заряев, О.Н. Новошканов, А.Н. Обухов, С.В. Скрыль // М.: Радио и связь, 2004. 304 с.
Информационное государственное и муниципальное управление/ Г.А. Остапенко, О.А. Остапенко, А.Ф. Мешкова, Е.Н. Пономаренко. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 467 с.
Остапенко А.Г. Инновационные тренды развития и информационные риски развития IT-сферы в контексте обеспечения критически важных объектов / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. 2013. Т. 16. Вып. 3. С. 323–334.
Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк // М.: Горячая линия – Телеком, 2004. 280 с.
Математика и безопасность информационных технологий // Материалы конференции в МГУ 23-24 октября 2003 г. М.: МЦНМО, 2004. 426 с.
Научные и методические проблемы информационной безопасности: сборник статей / Под ред. В.П. Шерстюка // М.: МЦНМО, 2004. 208 с.
Разработка управленческих решений: информационные технологии / А.В. Панов; под ред. д.с.н., профессора Т.Н. Афанасьевой // М.: Горячая линия – Телеком, 2004. 151 с.
Остапенко Г.А. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. 2010. Т. 13. Вып. 3. С. 359–366.
Проблемы информационной безопасности государства, общества и личности // материалы VI Всероссийской научно-практической конференции. Томск, 2-4 июня 2003 года. Томск: Издательство ИОА СО РАН, 204. 210 с.
Садердинов А.А. Информационная безопасность предприятия / А.А. Садердинов, В.А. Трайнев, А.А. Федулов // М.: Издательский дом Дашков и К, 2005. 335 с.
Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности / В.М. Кириллов, А.Н. Соболев // М.: Гелиос АРВ, 2004. 224 с.
Тедеев А.А. Информационное право: учебник/ А.А. Тедеев // М.: Изд-во Эксмо, 2005. 464 с.
Торокин А.А. Инженерно-техническая защита информации / А.А. Торокин // М.: Гелиос АРВ, 2005. 960 с.
Хореев П.Б. Методы и средства защиты информации в компьютерных система / П.Б. Хорев // М.: ИЦ Академия, 2005. 256 с.
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов // М.: Наука и техника, 2004. 384 с.