- •Введение
- •Математические основы множеств
- •1.1. Понятие «множества»
- •1.2. Теория нечетких множеств
- •1.2.1. Характеристики нечеткого множества
- •2. Многомодовость нечеткого множества.
- •3. Ошибка центра масс нечеткого множества
- •4. Сложности определения нечеткого множества для сложных понятий
- •1.2.2. Операции над нечеткими множествами
- •1.3. Применение теории множеств в информационной безопасности
- •2. Понятие «система» и его применение в сфере информационной безопасности
- •2.1. Понятие системы
- •2.2. Классификация систем
- •2.3. Цели системы, показатели и критерии
- •2.4. Структура системы
- •2.5. Функции системы
- •3. Математическое описание системы
- •3.1. Общие понятия теории систем
- •3.1.1. Общая системы, глобальные состояния и глобальная реакция системы
- •3.1.2. Абстрактные линейные системы
- •3.2. Общие временные и динамические системы
- •3.2.1. Общие временные системы
- •3.2.2. Общие динамические системы
- •4. Методы представления систем
- •4.1. Классификации методов формализованного представления систем
- •4.2. Статистический подход к описанию систем
- •4.3. Теоретико-множественный подход к описанию систем
- •4.4. Графический подход к описанию систем
- •5. Критерии оценки систем
- •5.1. Виды критериев качества
- •Критерий пригодности
- •Критерий оптимальности
- •Критерий превосходства
- •5.2. Показатели и критерии оценки эффективности систем
- •6. Социтехнические системы.
- •6.1. Анализ подходов к определению понятия «социотехническая система»
- •6.2. Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •7. Понятие «риск» в контексте безопасности систем
- •7.1. Оценка рисков
- •7.1.1. Оценка рисков по двум факторам
- •7.1.2. Оценка рисков по трем факторам
- •7.1.3. Разделение рисков на приемлемые и неприемлемые
- •7.2. Оценка эффективности управления рисками
- •7.3. Стратегии управления рисками систем
- •8. Опасности социотехнических систем
- •8.1. Опасности в информационно-психологическом пространстве
- •8.2. Опасности в информационно-кибернетическом пространстве
- •8.3. Безопасность социотехнических систем
- •9. Конфликты в социотехнических системах
- •9.1. Формализация описания информационных конфликтов социотехнических систем
- •9.2. Классификация конфликтов
- •9.3. Структурно-параметрическая модель конфликта
- •10. Специфика реализации информационных операций и атак в социотехнических системах
- •10.1. Понятие информационных операций и атак
- •10.2 Стратегии реализации информационных операций и атак
- •10.3. Тактики реализации информационных операций и атак
- •10.4. Простейшие информационные операции, реализуемые в социотехнических системах
- •10.4.1. Простейшие информационно-кибернетические операции
- •10.5. Специфика применения информационного оружия
- •10.5.1. Средства информационного оружия
- •10.5.2. Субъекты применения информационного оружия
- •10.5.3. Объекты назначения информационного оружия
- •10.5.4. Предметы воздействия информационного оружия
- •10.6. Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
10.3. Тактики реализации информационных операций и атак
Рассмотрим возможные тактические приемы в ходе конфликта информационного характера.
Доминирование как тактика конфликтного взаимодействия предусматривает на определенном интервале времени τ = [t2,t1] поддержание превосходства в информационном пространстве, т.е. имеют место следующие соотношения мощностей множеств ресурсов и коммуникаций
& ,
где t τ. Sт в данном контексте доминирует над системой Sу в информационном пространстве.
Экспансия представляет собой цикл ИОА постепенного подчинения компонентов информационного пространства. Фактически это наращивание мощностей множеств ресурсов и коммуникаций
|Rт(t2)| = |Rт(t1)|+ ,
|Kт(t2)| = |Kт(t1)|+ при t2 > t1
за счет суммы ресурсных и коммуникационных возможностей систем Si, ставших адептами системы Sт. Средством такой экспансии в СТС может быть пропаганда навязывание собственного образа жизни и системы ценностей, взаимодействия и т.п.
Модификация влечет за собой не столько количественные, сколько качественные (*) изменения ресурса и коммуникаций Sу
Rу(t1) →Rу*(t2), Kу(t1) →Kу*(t2)
в интересах Sт. Средством для такой модификации могут быть как психологические, так и кибернетические операции в информационном пространстве.
Маскировка. Система Sт старается выглядеть незаметной, непривлекательной для системы Sт. Здесь возможны несколько вариантов (в первом случае маскировка по времени, во втором - в пространстве):
- в первом случае в интервале времени τ, когда система Sт наиболее активна
|Kт(τ)|&|Rт(τ)| max,
организуется «режим молчания»,
|Kу(τ)|&|Rу(τ)| min,
т.е. Sу временно прекращает свое функционирование;
- во втором случае на интервале τ создается виртуальный () образ системы Sу , лишенный привлекательности для системы Sт, по мотивам:
- малости Sу
{|Rу(τ)| <<|Rу(t τ)|}&{|Kу(τ)| <<|Kу(t τ)|};
- неразличимости Sу для Sт в надсистеме S(R, K, )
{Rу(τ) R}&{Kу(τ) K}.
Устрашение применяется, когда нужно продемонстрировать свою силу. При применении данной тактики в период τ Sу виртуально () показывает, что ее возможности намного выше Sт, тем самым останавливает Sт от дальнейших активных действий, хотя на самом деле потенциал Sу намного ниже потенциала Sт:
{|Rу ( τ)| >> |Rт(τ)|}&{|Kу ( τ)| >> |Kт(τ)|}.
Подавление представляет собой преднамеренное пошаговое воздействие, нацеленное на достижение (по отношению к одной из сторон конфликта) соотношения мощностей множеств ресурсов и коммуникаций
|Rу(t2)| < |Rт(t1)| и/или |Kу(t2)| < |Kт(t1)| при t2 > t1.
В первом случае сокращается информационный ресурс, а во втором – коммуникационные возможности для Sу в результате ИОА, реализуемых Sт. Если имеет место соотношение
{|Rу(t2)| << |Rт(t1)|} & {|Kу(t2)| << |Kт(t1)|},
подавление переходит в уничтожение СТС.
Изоляция – тактика, которая реализуется Sт в целях нарушения связей Sу с информационным пространством S. В этом случае может быть достигнуто состояние
Γу Γ,
которое можно классифицировать как блокаду. Фактически в какой-то период времени τ минимизируются пересечения Sу с внешней средой
что при больших τ может привести к информационной деградации Sу
|Kу|↓ и |Rу|↓.
Экранирование препятствует (оператор B) пространственному проникновению (расширению коммуникационных возможностей) Sт в систему Sу
min.
При этом «бойница» или «амбразура» (оператор А) открывает перспективу для обратного эффекта
max.
Возможны соответствующие оценки угроз через риск проникновения (распространения)
, которые характеризуют эффективность защиты (брандмауэра и т.п.).