Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700286.doc
Скачиваний:
17
Добавлен:
01.05.2022
Размер:
2.11 Mб
Скачать

3. Операции, направленные на политическую (экономическую) дестабилизацию.

Подобные операции являются классическим видом специальных ИОА. Основной целью их проведения является осуществление дестабилизации политической (экономической) ситуации в регионе, стране, создание условий для достижения определенной цели, например, приведение к власти «настроенных» правительств (или изменение политического, экономического курса).

Ныне существует довольно широкий набор сценариев таких ИОА. Практически все они построены по единой сюжетной схеме:

1. Дискредитация власти с целью ее дальнейшей делегитимации.

2. Создание и последующая поддержка оппозиции.

3. Приведение ее к власти и закрепление результатов ИОА.

Следует подчеркнуть условность этих сценариев. Однако их общей целью, очевидно, является так называемая «управляемая нестабильность». Если судить даже по материалам открытых источников, подобные методы специальных информационных операций активно применяются практически всеми спецслужбами.

Рис. 10.17. Классификация «специальных» ИОА с учетом способов их толкования

Заключение

В данном учебном пособии автор поставил своей целью осветить теоретические аспекты и развить научно - методические подходы к рассмотрению социотехнических систем в контексте информационной безопасности, а также рисков кибернетических и психологических операций и атак на информационные технологии и системы в следующих основных аспектах:

  • математическое описание классической теории множеств, а также теории нечетких множеств и применение их в сфере информационной безопасности;

  • понятие системы, её классификация по различным признакам, цели, показатели и критерии систем, основная структура системы и выполняемые функции;

  • математическое описание систем, временные и динамические формы представления;

  • описание методов формализованного представления систем, в частности статистического, графического и их применение с точки зрения информационной безопасности;

  • изложение различных критериев качества и оценки эффективности систем;

  • описание подходов к определению СТС, а также энтропийный характер её поведения;

  • методы оценки рисков СТС, стратегий управления и эффективности;

  • опасности СТС в информационно-психологическом в информационно-кибернетическом пространствах;

  • методы формализованного представления конфликтов в СТС и стратегии решения конфликтных ситуаций;

  • ИОА в СТС, стратегии и тактики применения, основные объекты реализации, специфика информационное оружие в СТС, объекты, субъекты и предмет применения информационного оружия.

Библиографический список

  1. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000 г. Пр-1895г.

  2. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам / Э.И. Абалмазов // М.: Гротек, 1997. 200 с.

  3. Агапов А.Б. Основы федерального информационного права России / А.Б. Агапов // М.: Экономика, 1995. 480 с.

  4. Защита информации в телекоммуникационных системах / А.Б. Андреев, В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др. // Воронеж: Воронежский институт МВД России, 2002. 300 с.

  5. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишский // М.: Юридическая литература, 1991. 200 с.

  6. Бачило И.Л. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов; под ред. акад. РАН Б.Н. Топорнина // СПб.: Юридический центр, 2001. 789 с.

  7. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть I. Методы, средства и механизмы защиты данных / А.А. Большаков, А.Б. Петряев, В.В. Платонов, Л.М. Ухлинов // С.-Пб.: ВИККА им. А.Ф. Можайского, 1995. 120 с.

  8. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. // М.: Радио и связь, 1999. 168 с.

  9. Тимофеев П.А. Принципы защиты информации в компьютерных системах / П.А. Тимофеев // Конфидент: 1998. № 3. С. 72-76.

  10. Ярочкин В.И. Информационная безопасность / В.И. Ярочкин // Издательство Мир, 2004. 544 с.

  11. Аграновский А.В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях / А.В. Аграновский, Н.Н. Костечко // М.: Радио и связь, 2004. 240 с.

  12. Бровкова М.Б. Введение в защиту информации / М.Б. Бровкова, В.Б. Байбурин // М.: Инфра-М, Форум, 2004. 456 с.

  13. Вехов В.Б. Тактические особенности расследования преступлений в сфере компьютерной информации / В.Б. Вехов, В.В. Попова, Д.А. Илюшин // Изд. 2-е, доп. и испр. М.: «ЛексЭст», 2004. 160с.

  14. Информационная безопасность телекоммуникационных систем / В.Г. Кулаков, М.В. Гаранин, А.В. Заряев, О.Н. Новошканов, А.Н. Обухов, С.В. Скрыль // М.: Радио и связь, 2004. 304 с.

  15. Информационное государственное и муниципальное управление/ Г.А. Остапенко, О.А. Остапенко, А.Ф. Мешкова, Е.Н. Пономаренко. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 467 с.

  16. Остапенко А.Г. Инновационные тренды развития и информационные риски развития IT-сферы в контексте обеспечения критически важных объектов / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. 2013. Т. 16. Вып. 3. С. 323–334.

  17. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк // М.: Горячая линия – Телеком, 2004. 280 с.

  18. Математика и безопасность информационных технологий // Материалы конференции в МГУ 23-24 октября 2003 г. М.: МЦНМО, 2004. 426 с.

  19. Научные и методические проблемы информационной безопасности: сборник статей / Под ред. В.П. Шерстюка // М.: МЦНМО, 2004. 208 с.

  20. Разработка управленческих решений: информационные технологии / А.В. Панов; под ред. д.с.н., профессора Т.Н. Афанасьевой // М.: Горячая линия – Телеком, 2004. 151 с.

  21. Остапенко Г.А. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. 2010. Т. 13. Вып. 3. С. 359–366.

  22. Проблемы информационной безопасности государства, общества и личности // материалы VI Всероссийской научно-практической конференции. Томск, 2-4 июня 2003 года. Томск: Издательство ИОА СО РАН, 204. 210 с.

  23. Садердинов А.А. Информационная безопасность предприятия / А.А. Садердинов, В.А. Трайнев, А.А. Федулов // М.: Издательский дом Дашков и К, 2005. 335 с.

  24. Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности / В.М. Кириллов, А.Н. Соболев // М.: Гелиос АРВ, 2004. 224 с.

  25. Тедеев А.А. Информационное право: учебник/ А.А. Тедеев // М.: Изд-во Эксмо, 2005. 464 с.

  26. Торокин А.А. Инженерно-техническая защита информации / А.А. Торокин // М.: Гелиос АРВ, 2005. 960 с.

  27. Хореев П.Б. Методы и средства защиты информации в компьютерных система / П.Б. Хорев // М.: ИЦ Академия, 2005. 256 с.

  28. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов // М.: Наука и техника, 2004. 384 с.