- •Введение
- •Математические основы множеств
- •1.1. Понятие «множества»
- •1.2. Теория нечетких множеств
- •1.2.1. Характеристики нечеткого множества
- •2. Многомодовость нечеткого множества.
- •3. Ошибка центра масс нечеткого множества
- •4. Сложности определения нечеткого множества для сложных понятий
- •1.2.2. Операции над нечеткими множествами
- •1.3. Применение теории множеств в информационной безопасности
- •2. Понятие «система» и его применение в сфере информационной безопасности
- •2.1. Понятие системы
- •2.2. Классификация систем
- •2.3. Цели системы, показатели и критерии
- •2.4. Структура системы
- •2.5. Функции системы
- •3. Математическое описание системы
- •3.1. Общие понятия теории систем
- •3.1.1. Общая системы, глобальные состояния и глобальная реакция системы
- •3.1.2. Абстрактные линейные системы
- •3.2. Общие временные и динамические системы
- •3.2.1. Общие временные системы
- •3.2.2. Общие динамические системы
- •4. Методы представления систем
- •4.1. Классификации методов формализованного представления систем
- •4.2. Статистический подход к описанию систем
- •4.3. Теоретико-множественный подход к описанию систем
- •4.4. Графический подход к описанию систем
- •5. Критерии оценки систем
- •5.1. Виды критериев качества
- •Критерий пригодности
- •Критерий оптимальности
- •Критерий превосходства
- •5.2. Показатели и критерии оценки эффективности систем
- •6. Социтехнические системы.
- •6.1. Анализ подходов к определению понятия «социотехническая система»
- •6.2. Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •7. Понятие «риск» в контексте безопасности систем
- •7.1. Оценка рисков
- •7.1.1. Оценка рисков по двум факторам
- •7.1.2. Оценка рисков по трем факторам
- •7.1.3. Разделение рисков на приемлемые и неприемлемые
- •7.2. Оценка эффективности управления рисками
- •7.3. Стратегии управления рисками систем
- •8. Опасности социотехнических систем
- •8.1. Опасности в информационно-психологическом пространстве
- •8.2. Опасности в информационно-кибернетическом пространстве
- •8.3. Безопасность социотехнических систем
- •9. Конфликты в социотехнических системах
- •9.1. Формализация описания информационных конфликтов социотехнических систем
- •9.2. Классификация конфликтов
- •9.3. Структурно-параметрическая модель конфликта
- •10. Специфика реализации информационных операций и атак в социотехнических системах
- •10.1. Понятие информационных операций и атак
- •10.2 Стратегии реализации информационных операций и атак
- •10.3. Тактики реализации информационных операций и атак
- •10.4. Простейшие информационные операции, реализуемые в социотехнических системах
- •10.4.1. Простейшие информационно-кибернетические операции
- •10.5. Специфика применения информационного оружия
- •10.5.1. Средства информационного оружия
- •10.5.2. Субъекты применения информационного оружия
- •10.5.3. Объекты назначения информационного оружия
- •10.5.4. Предметы воздействия информационного оружия
- •10.6. Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
1. Операции, направленные против центров управления.
Традиционно к центрам управления относят:
1) лиц, которые принимают решения;
2) компактные структуры, которые принимают решения (администрации, штабы, комиссии и т.п.);
3) распределенные структуры, которые принимают решения (в случае транснациональных корпораций и т.п.).
Четко выявить виды ИОА по центрам управления невозможно, тем не менее, такая классификация все же является полезной, так как позволяет определить в информационном моделировании направление и содержание информационных потоков, организовать успешное противодействие.
Операции, направленные против центров управления, можно разделить на два типа: контактные; внеконтактные или дистантные.
Контактные операции известны с древних времен, в их основе лежит идея подведения агентов к центрам управления и реализация через них влияния на принятие решений. Экзотическим примером являются операции венецианской разведки в XVІ в. В те времена основным соперником Венеции в борьбе за влияние и господство на Средиземном море была Османская империя. Пользуясь обычаями турок, венецианская разведка неоднократно разрабатывала и осуществляла многоходовые операции по внедрению дочерей своих правящих семейств в гарем турецкого султана, чтобы те достигли в нем состояния «любимой жены» и направили политические стремления султана в благоприятном для Венеции направлении. Можно привести много других, более близких к современности, примеров. Тем не менее, подобные операции относятся скорее к классическим методам спецслужб, особенно если отметить широко популярных после выступлений бывшего Председателя КГБ СССР В. Крючкова «агентов влияния». Внеконтактный или дистантный тип представляет наибольший интерес.
Каналы передачи информации центрам управления могут быть самыми разными. Можно эффективно использовать СМИ, настенную живопись (граффити), слухи, даже официальные документы. Главное требование к каналу - максимальная вероятность доведения информации до сведения центра управления. Американский специалист по психологии влияния Р. Чалдини на основе тщательного анализа эмпирического материала выделяет 7 основных механизмов психологического влияния. Они построены по двухходовой схеме: «стимул» - «реакция».
На базе каждого механизма может быть разработан сценарий ИОА, конкретная сюжетная схема реализации дистантного влияния на центры управления. В частности, очень важно выяснить «внутреннюю жизнь» центров управления, исследуя внутренние взаимосвязи, отношения в СТС, неформальную структуру, порядок принятия решений, наличие враждующих групп и т.п.
2. Операции, направленные на компрометацию, причинение вреда конкурентам.
Современные примеры подобных операций - хакерские действия в Интернете. Неизвестные злоумышленники уничтожают, или искажают Web-страницы врагов по виктиологической мотивации. Наиболее распространенным приемом является замена ссылок на страницах, когда правильные ссылки заменяются на ошибочные, указывающие, например, на порнографические страницы. Другим примером могут служить ИОА, направленные на формирование отрицательного имиджа конкретных субъектов.