- •Введение
- •Математические основы множеств
- •1.1. Понятие «множества»
- •1.2. Теория нечетких множеств
- •1.2.1. Характеристики нечеткого множества
- •2. Многомодовость нечеткого множества.
- •3. Ошибка центра масс нечеткого множества
- •4. Сложности определения нечеткого множества для сложных понятий
- •1.2.2. Операции над нечеткими множествами
- •1.3. Применение теории множеств в информационной безопасности
- •2. Понятие «система» и его применение в сфере информационной безопасности
- •2.1. Понятие системы
- •2.2. Классификация систем
- •2.3. Цели системы, показатели и критерии
- •2.4. Структура системы
- •2.5. Функции системы
- •3. Математическое описание системы
- •3.1. Общие понятия теории систем
- •3.1.1. Общая системы, глобальные состояния и глобальная реакция системы
- •3.1.2. Абстрактные линейные системы
- •3.2. Общие временные и динамические системы
- •3.2.1. Общие временные системы
- •3.2.2. Общие динамические системы
- •4. Методы представления систем
- •4.1. Классификации методов формализованного представления систем
- •4.2. Статистический подход к описанию систем
- •4.3. Теоретико-множественный подход к описанию систем
- •4.4. Графический подход к описанию систем
- •5. Критерии оценки систем
- •5.1. Виды критериев качества
- •Критерий пригодности
- •Критерий оптимальности
- •Критерий превосходства
- •5.2. Показатели и критерии оценки эффективности систем
- •6. Социтехнические системы.
- •6.1. Анализ подходов к определению понятия «социотехническая система»
- •6.2. Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •7. Понятие «риск» в контексте безопасности систем
- •7.1. Оценка рисков
- •7.1.1. Оценка рисков по двум факторам
- •7.1.2. Оценка рисков по трем факторам
- •7.1.3. Разделение рисков на приемлемые и неприемлемые
- •7.2. Оценка эффективности управления рисками
- •7.3. Стратегии управления рисками систем
- •8. Опасности социотехнических систем
- •8.1. Опасности в информационно-психологическом пространстве
- •8.2. Опасности в информационно-кибернетическом пространстве
- •8.3. Безопасность социотехнических систем
- •9. Конфликты в социотехнических системах
- •9.1. Формализация описания информационных конфликтов социотехнических систем
- •9.2. Классификация конфликтов
- •9.3. Структурно-параметрическая модель конфликта
- •10. Специфика реализации информационных операций и атак в социотехнических системах
- •10.1. Понятие информационных операций и атак
- •10.2 Стратегии реализации информационных операций и атак
- •10.3. Тактики реализации информационных операций и атак
- •10.4. Простейшие информационные операции, реализуемые в социотехнических системах
- •10.4.1. Простейшие информационно-кибернетические операции
- •10.5. Специфика применения информационного оружия
- •10.5.1. Средства информационного оружия
- •10.5.2. Субъекты применения информационного оружия
- •10.5.3. Объекты назначения информационного оружия
- •10.5.4. Предметы воздействия информационного оружия
- •10.6. Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
9.3. Структурно-параметрическая модель конфликта
Такой подход применяется в основном для анализа технологических систем, либо систем с четко известными законами функционирования. Структурно-параметрическая модель позволяет исследовать качество взаимодействия компонентов сложных систем, его глубину, а также предлагает методы оптимизации взаимодействий.
С позиции данного подхода под системой понимается совокупность компонент:
где:
— Множество входных параметров системы;
- Множество внутренних параметров
— Множество выходных параметров системы;
F — Закон функционирования системы — функционал, преобразующий набор входных параметров в набор выходных
; (9.1)
τ — задержка системы, характеризующая инертность ее функционирования.
Рассмотрим активную фазу информационного конфликта (рис.9.5), когда одна из сторон ST атакует другую SY. Объектами применения информационного оружия в данном случае являются уязвимость данных: XT – входных и ZT – внутренних (по отношению к оператору атаки Т). Соответственно, Х и Z - демилитаризованные (в отношении Т) подмножества данных. Выходные данные системы SY определяет ее оператор F из атакованных множеств данных и
(9.2)
как продукт атаки данных Т(Х)= uT(Z)= . Теоретически возможна и атака оператора, когда T(F)=
. (9.3)
Она сложнее в реализации, но и опаснее для SY. Довольно часто приходится иметь дело с комплексной атакой, когда
. (9.4)
Описание подобных процессов уместно осуществлять в пространстве нечетких переменных, где ущерб от атаки u определяется метрикой
u=ρ[ ,Y], (9.5)
а риск
Risk(u) = u P(u), (9.6)
где P(u) – вероятность наступления ущерба величины u.
Рис.9.5. Активная стадия информационного конфликта (ST атакует SY)
Далее, рассматривая
Х = Х + XT и Z = Z + ZT, (9.7)
обратимся к анализу многообразия информационных атак.
К примеру, атака уничтожения или Dl-атака предусматривает стирание Dl подмножества XT
= Х +[ Dl(XT)]. (9.8)
Одной из характеристик ущерба в данном случае может служить коэффициент полноты
u=КП = , (9.9)
где V – оператор определения объема информации в множествах данных. Если же наряду со стиранием Dl осуществляется также запись Wz некой сторонней информации ХТ, то имеет место модификация или Dl/ Wz-атака следующего содержания
= XT+ [ Dl(XT)] + [Wz(XT)], (9.10)
где ущерб можно оценить через коэффициент избыточности
u=КИ = . (9.11)
При Х = имеет место прямая подмена данных.
Атака несанкционированного доступа или Rd-атака состоит в чтении Rd подмножества уязвимых данных. Злоумышленники чаще стараются реализовать это в отношении внутренних данных Z, тогда ущерб характеризует коэффициент конфиденциальности
u=КК = , (9.12)
где С – функция полезности (ценности) данных. Отсюда кражу информации описывает модель
= Z +[ Rd(ZT)] +[Dl(ZT)]. (9.13)
Атаку на актуальность информации можно пояснить через параметр задержки τ входных данных
=F[ (t- τ),Z] и = Х +XT(t- τ). (9.14)
Ущерб попытаемся оценить в данном случае коэффициентом
u=Кτ = , (9.15)
учитывающем τА время актуальности задержанной информации (τ< τА).
При экспоненциальных зависимостях ценности информации от времени (актуальности) возможна формула
u(τ)=exp(1- ). (9.16)
Исходя из предположения о существовании некой усредненной вероятности р0 успешной атаки на компонент (блок) Х с усредненным ущербом u0, представляется возможным построение следующей стохастической модели для поражения (одним из вышеперечисленных видов атак) k блоков в множестве данных Х
P(k) = p0k(1-p0)n-k (9.17)
или для нормированного элементарного риска
isk( )=( )p0k(1-p0)n-k=( ) p0k(1-p0)n-k. (9.18)
Интегральный риск может быть найден из суммы следующей прогрессии
Risk= p0k(1-p0)n-k. (9.19)
Соответственно интегральная защищенность данных в рассматриваемом конфликте будет равна
З = 1 - Risk= p0k(1-p0)n-k. (9.20)
Предложенная формализация, очевидно, может быть углублена и расширена на иные ситуации информационной конфликтологии.
Такой фактор, как состояние системы определяется наличием обратной связи, образованной соединение части ее выходов с частью ее входов.
Пусть определена вещественная функция полезности системы S1 с точки зрения ее цели
(9.21)
пусть также с некоторым числом входов S1 соединено некоторое число выходов S2. Необходимо определить характер влияния взаимодействия систем на полезность q1.
Рис. 9.6. Представление систем с позиции структурно-параметрической модели
Для этого найдем производную функции полезности по воздействию системы S2. По определению производной получим:
(9.22)
Получается, что если эта производная положительна, имеет место содействие систем в плане полезности q1, если отрицательна — противодействие, если равна нулю — нейтралитет или независимость. Однако эти утверждения справедливы только для строгих видов взаимодействий.
Величина производной по модулю характеризует глубину строгого взаимодействия.