- •Информационные технологии и системы государственного и муниципального управления
- •1. Социальные системы в контексте государственного и муниципального управления
- •1.1. Социум и основы социального управления
- •1.1.1. Социум и его основные признаки
- •1.1.2. Специфика социальной организации
- •1.1.3. Классы, виды и формы управления социумом
- •1.1.4. Процесс социального управления
- •1.1.5. Компоненты системы социального управления
- •1.1.6. Механизмы социального (государственного и муниципального) управления
- •1.1.7. Принципы социального управления
- •1.2. Государственное и муниципальное управление
- •2. Социотехнические системы как среда реализации информационных операций и атак
- •2.1. Анализ подходов к определению понятия «социотехническая система»
- •Техническая подсистема
- •2.2. Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •2.2.1. Энтропийная компенсация, динамическое равновесие или баланс
- •2.2.2. Колебательные и циклические принципы функционирования
- •2.2.3. Зависимость потенциала системы от структуры и характера взаимодействия ее элементов
- •2.2.4. Фоновая закономерность
- •2.2.5. Организация, ограничение, опережение, неполное использование, искажение, принудительное отчуждение и обобществление информации
- •2.2.6. Обратимость процессов и явлений
- •2.2.7. Энергоинформационный обмен
- •2.2.8. Нелинейное синергетическое опосредование
- •2.2.9. Идеальность нематериальных предметов
- •2.2.10. Закон двадцати и восьмидесяти процентов
- •2.3. Опасности социотехнических систем
- •2.3.1. Опасности в информационно-психологическом пространстве
- •2.3.2. Опасности в информационно-кибернетическом пространстве
- •3. Специфика реализации информационных операций и атак в социотехнических системах
- •3.1. Формализация описания информационных конфликтов социотехнических систем
- •3.2. Стратегии и тактики информационных операций и атак
- •3.2.1. Стратегии реализации информационных операций и атак
- •3.2.2. Тактики реализации информационных операций и атак
- •3.3. Простейшие информационные операции, реализуемые в социотехнических системах
- •3.3.1. Простейшие информационно-кибернетические операции
- •3.3.2. Простейшие информационно-психологические операции
- •4.1.1. Классификация сетевых угроз для информационно-телекоммуникационных систем
- •4.1.2. Атаки на основе подбора имени и пароля посредством перебора
- •4.1.3. Атаки на основе сканирования портов
- •4.1.5. Атаки на основе внедрения ложного доверенного объекта
- •4.1.6. Атаки на основе отказа в обслуживании
- •4.2. Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
- •4.2.1. Простейшие операции информационно-психологического управления
- •4.2.2. Информационные операции, реализуемые неформальными объединениями и деструктивными культами
- •4.2.3. Информационные операции в рамках политических технологий
- •5. Террористические информационные операции в социотехнических системах
- •5.1. Анализ мотивов террористической деятельности на основе теории конфликта
- •5.2. Специфика информационных операций террористического характера
- •5.4. Меры противодействия террористическим атакам
- •394026 Воронеж, Московский просп., 14
3.3. Простейшие информационные операции, реализуемые в социотехнических системах
3.3.1. Простейшие информационно-кибернетические операции
Основой для сценариев ИКО являются виды нарушения безопасности в таких формах как утечка, искажение, блокирование, хищение, уничтожение, задержка, дублирование, переадресация информации. Основываясь на предложенном выше математическом аппарате, проанализируем (смоделируем) процессы нарушения безопасности информации в технических (кибернетических) подсистемах СТС.
Утечка информации – неконтролируемое распространение защищаемой информации по техническим каналам утечки информации [33].
Утечка информации выражается в несанкционированном ознакомлении (операция Rd) Sт с информационным ресурсом, принадлежащим системе Sу (рис. 3.2)
Рис. 3.2. Иллюстрация механизма утечки
В результате утечки происходит снижение ценности (коэффициент Kц) и утрата конфиденциальности (коэффициент Кк) информационного ресурса R2
Уничтожение информации – действие (операция Dl), реализуемое Sт, в результате которого информационный ресурс (коммуникационные возможности) системы Sу перестает физически существовать (рис. 3.3.)
Рис. 3.3. Иллюстрация механизма уничтожения
или
В результате уничтожения происходит снижение полноты (коэффициент Кп)
Хищение информации – умышленное, противоправное изъятие (последовательные операции Rd и Dl) системой Sт информационного ресурса (коммуникационных возможностей) системы Sу с целью обращения его в свою пользу или распоряжения им как своим собственным (рис. 2.4)
или
Рис. 3.4. Иллюстрация механизма хищения
В результате хищения происходит снижение полноты и утрата конфиденциальности информационного ресурса Rу .
Искажение – действие (операция запись Wr), реализуемое системой Sт, приводящее к качественному изменению (*) информационного ресурса атакуемой системы Sу (рис. 3.5)
Рис. 3.5. Иллюстрация механизма искажения
Искажение приводит к снижению адекватности (коэффициент Ка)
Задержка информации – действие Sт, направленное на скрытое увеличение коммуникационной дистанции между системами Sу и Si
Rу (t3) =Rу (t1) , t2<t1+<t3.
В результате задержки происходит снижение актуальности информационного ресурса (коэффициент Kт)
Переадресация – действие (операция Ad) системы Sт в отношении системы Sу, передающей информационный ресурс Rу в , которое направленно на изменение адреса получателя Si на адрес (рис. 3.6)
KтKт
Rт(t2)=Rт(t1)
Рис. 3.6. Иллюстрация механизма переадресации
Информация в результате ее переадресации теряет свою адресность (коэффициент Кн) и конфиденциальность.
3.3.2. Простейшие информационно-психологические операции
Основой ИПО является информационно-управляющие воздействия в таких формах, как правда, ложь, обман, введение в заблуждение и т.п.
Трансинформирование – правдивое информирование, при котором информация от источника S0 к получателю Sy передается без искажения в следующих вариантах:
Паратрансинформирование – правдивое информирование, основанное на способности памяти фиксировать и воспроизводить аналоги, которые несут дополнительную информацию без ее кодирования (рис. 3.7).
Атакующая система Sт не воздействует на информацию, передающуюся от источника S0 к реципиенту Sоб.
Рис. 3.7. Иллюстрация паратрансинформирования
Метатрансинформирование – повторное (Rp), правдивое информирование, которое может стать угрозой в результате информационного насыщения для системы-реципиента Sоб (человек, группа людей, общество) (рис.3.8).
Атакующая система Sт осуществляет повторное информирование системе Sоб от источника S0
|Rоб(ti)|=|Rоб(t1)|+
Рис. 3.8. Иллюстрация метатрансинформирования
Псевдоинформирование – полуправдивое, полуложное информирование, при котором в определенных пропорциях присутствуют правда и ложь логически взаимосвязанных между собой. Псевдоинформирования можно добиться путем дозирования (увеличения или уменьшения) объема информации в следующих вариациях:
Симуляционное информирование, которое позволяет создавать (операция Wr) ложное представление о наличии чего-либо (ресурсов, поддержки и т.п.), также представляет угрозу информационной безопасности системы принятия управленческих решений (рис. 3.9).
В информационный ресурс R0 источника информации S0 атакующая система Sт вносит (Wr) собственные информационные оригиналы Rт, которые навязывают реципиенту Sоб ложное представление
Rоб(t2)=Rоб(t1) .
Диссимуляционное информирование, которое позволяет создавать «расплывчатые» (неясные) образы путем изъятия (оператор Dl) конкретных информационных фрагментов, также создает угрозу принятия ошибочных управленческих решений (рис. 3.10) [22, 67].
Из информационного ресурса R0 источника информации S0 атакующая система Sт изымает (Dl) информационные фрагменты R0, которые не доходят до реципиента Sоб. Rоб(t2)=Rоб(t1)
Рис. 3.9. Иллюстрация симуляционного информирования
Рис. 3.10. Иллюстрация диссимуляционного информирования
Дезинформирование – это ложное информирование, при котором на основе лжи убеждают человека (группу людей, общество) в том, что нечто не существующее существует:
Ложное информирование, связанное с созданием ложных оригиналов называется симуляционным дезинформированием (рис. 3.11).
Атакующая система Sт блокирует (Lk) доступ реципиенту Sоб к источнику достоверной информации S0
и осуществляет навязывание системе Sоб собственных ложных оригиналов Rт. Не зная истинных оригиналов R0, ресурс Sоб принимает вид
Rоб(t2)=Rоб(t1)
Рис. 3.11. Иллюстрация симуляционного дезинформирования
Ложное информирование, связанное с сокрытием истинных оригиналов называется диссимуляционным дезинформированием (рис. 3.12). В этом случае Sт блокирует (Lk) доступ реципиента Sоб к источнику достоверной информации S0
Sт осуществляет ознакомление (Rd) с истинными оригиналами R0 источника S0
Rт (t2) =Rт (t1) ,
и навязывает реципиент Sоб информационный ресурс R0, который обладает неполнотой истинных оригиналов
Rоб (t3) =Rоб (t1)
Рис. 3.12. Иллюстрация диссимуляционного дезинформирования
Метадезинформирование – это обманное информирование, при котором лож представляется как правда в следующих вариациях. Здесь измышление чужого высказывания и многократное его повторение называется симуляционным метадезинформированием (рис. 3.13).
Атакующая система Sт узнает информацию достоверного источника S0
Rт(t2)=Rт(t1) .
и навязывает реципиенту Sоб многократное (Rp) измышление (Wr) R0
| Rоб(ti)|=|Rоб(t1)|+
Рис. 3.13. Иллюстрация симуляционного метадезинформирования
Замалчивание части чужого высказывания, которое приводит к искажению смысла сказанного, и затем многократное его повторение называется диссимуляционным метадезинформированием (рис. 3.14). При этом атакующая система Sт узнает информацию из достоверного источника S0
Rт (t2) =Rт (t1) .
и навязывает многократно полученную информацию (Rp) реципиенту Sоб с замалчиванием (Dl) части оригиналов R0
|Rоб(ti)|=|Rоб(t1)|+
Рис. 3.14. Иллюстрация диссимуляционного метадезинформирования
Комбинация в определенных пропорциях измышления и замалчивания, а затем многократное его повторение приводит к искаженному информированию, которое называется конфузионным метадезинформированием (рис. 3.15). В этом случае атакующая система Sт узнает информацию из достоверного источника S0
Rт (t2) =Rт (t1) .
и навязывает реципиенту Sоб свое измышление (Wr) с замалчиванием (Dl) части оригиналов Rт
|Rоб(ti)|=|Rоб(t1)|+
Рис. 3.15. Иллюстрация конфузионного метадезинформирования
Для осуществления рассмотренных информационно-психологических воздействий на индивидуальное, групповое и массовое сознание и психику личности в ходе ИПО чаще всего используют средства массовой информации, которые в реальном масштабе времени могут расширять или ограничивать область воздействия, быть адаптированными к объекту воздействия с учетом его национальности, уровня образования, религии и социального положения. При этом возможно использование различных методик скрытого воздействия на мировоззрение и подсознание человека с помощью звука и видеоизображений, что сближает их по последствиям применения с оружием массового поражения. Самым опасным свойством СМИ является их способность подавать информацию таким образом, чтобы за видимой объективностью формировать виртуальную картину реального мира. С появлением глобальных систем вещания возникла возможность удерживать на длительный срок эффект от ИПО [19].
4. ИНФОРМАЦИОННЫЕ ОПЕРАЦИИ И АТАКИ В СФЕРЕ ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ
4.1. Информационно – кибернетические операции: анализ и противодействие в отношении атак на информационно – телекоммуникационные системы