Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700368.doc
Скачиваний:
5
Добавлен:
01.05.2022
Размер:
3.79 Mб
Скачать

Введение

Специфика современного общества видится в стремительном развитии информационно-коммуникационных технологий. Однако прогрессирующая коммуникабельность и своего рода информационная теснота обусловили информационную незащищенность социо-технических систем и необходимость противодействия угрозам в информационно-кибернетических и информационно-психологических пространствах. Мир тесен и потому опасен, что, несомненно, усиливает актуальность обеспечения информационной безопасности как для информационно-кибернетического, так и для информационно-психологического пространства в социо-технических системах[58].

С конца прошлого века объектом информационной войны стали кибернетические системы. Компьютерный разбой и электронный шпионаж стали расхожими средствами конкурентной борьбы. Проблема радиоэлектронной борьбы и технической защиты информации была возведена в ранг государственной. Получили развитие криптографические, правовые, организационные, программные и аппаратные средства противодействия информационно-кибернетическим операциям на объектах информатизации, в компьютерных и телекоммуникационных системах. Реальной угрозой обществу стала преступность в сфере высоких технологий, посягательства на государственную и коммерческую тайну.

Параллельно развернулись информационные войны за человеческие умы. Правительственные структуры, СМИ и неформальные движения включились в информационно-психологические операции с целью управления общественным мнением. Невиданной эффективности достигли политтехнологи, составившие угрозу информационно-психологическому пространству социумов. Все это обусловлено появлением в России концептуальных документов и законодательных актов в сфере безопасности и информационной безопасности, включая региональный аспект этой проблемы. Многообразие рассмотренных выше факторов по большому счету, сводится к двум важнейшим проблемам современности: защите информации и защите от информации, т.е. противодействию информационно-кибернетических и информационно-психологических операций. Все это обусловило не только чисто теоретический интерес, но и практическую значимость исследований информационных операций в контексте реализации управления социо-технических систем, которое с каждым днем становится все более информационным.

Таким образом, актуальность темы заключается в необходимости создания методической базы для управления защищенностью современных телекоммуникационных системах, в частности, сервиса ведомственной телефонии на основе технологии Voice over IP.

Различные теоретические аспекты обеспечения защиты информации в телекоммуникационных системах, принципы построения соответствующих средств и систем, выбор и оценка эффективных структур защищенных телекоммуникационных систем и их оптимизация отражены в большом числе работ отечественных и зарубежных авторов.

Вместе с тем, к настоящему времени отсутствует системное изложение в рассмотрении теоретических положений по обеспечению защиты информации в телекоммуникационных системах в широком ее понимании, количественной интегральной оценке эффективности средств защиты, адекватных моделей защищенности телекоммуникационных систем, методов решения задач защиты информации в телекоммуникационных системах. [2]

Динамика проявления угроз безопасности информации при использовании сервиса ведомственной телефонии на основе технологии Voice over IP представляет собой сложный процесс [128]. Он характеризуется многоуровневостью, сложностью информационно-логических связей, наличием большого количества неопределенностей, параллельностью протекающих процессов, проявлением свойств, которые мало изучены в настоящее время [131]. Поэтому целесообразно изучать данное явление, основываясь на статистических характеристиках, позволяющих смоделировать его. Модель позволяет обобщить знания о предмете исследования и вывести его наиболее общие свойства, характерные для всего класса объектов. В данном случае исследуются риски, связанные с возможной реализацией уязвимостей сервиса ведомственной телефонии на основе технологии Voice over IP, основываясь на хорошо проработанном аппарате теории принятия решений [49,115], теории вероятностей [11,17,18,31,84,86], теории полезности [122].