АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Структурно-параметрическая модель конфликта

Читайте также:
  1. I. ЭТАПЫ ПРОТЕКАНИЯ КОНФЛИКТА
  2. PR, реклама и маркетинг: история конфликта
  3. XXII. Модель «К» и отчаянный риск
  4. А) Модель Хофстида
  5. Адаптивная модель
  6. Адаптивная полиномиальная модель первого порядка
  7. Альтернативні моделі розвитку. Центральна проблема (ринок і КАС). Азіатські моделі. Європейська модель. Американська модель
  8. АНАЛИЗ КОНФЛИКТА
  9. Анализ финансовой устойчивости. Модель финансовой устойчивости
  10. Англо-американская модель, оплата труда руководства верхнего уровня
  11. Антикризисное управление конфликтами
  12. Аспекты конфликта

Такой подход применяется в основном для анализа технологических систем, либо систем с четко известными законами функционирования. Структурно-параметрическая модель позволяет исследовать качество взаимодействия компонентов сложных систем, его глубину, а также предлагает методы оптимизации взаимодействий.

С позиции данного подхода под системой понимается совокупность компонент:

где:

— Множество входных параметров системы;

- Множество внутренних параметров

— Множество выходных параметров системы;

F — Закон функционирования системы — функционал, преобразующий набор входных параметров в набор выходных

; (10.1)

τ — задержка системы, характеризующая инертность ее функционирования.

Рассмотрим активную фазу информационного конфликта (рис.10.5), когда одна из сторон ST атакует другую SY. Объектами применения информационного оружия в данном случае являются уязвимость данных: XT – входных и ZT – внутренних (по отношению к оператору атаки Т). Соответственно, Х и Z - демилитаризованные (в отношении Т) подмножества данных. Выходные данные системы SY определяет ее оператор F из атакованных множеств данных и

(10.2)

как продукт атаки данных Т(Х)= uT(Z)= . Теоретически возможна и атака оператора, когда T(F)=

. (10.3)

Она сложнее в реализации, но и опаснее для SY. Довольно часто приходится иметь дело с комплексной атакой, когда

. (10.4)

Описание подобных процессов уместно осуществлять в пространстве нечетких переменных, где ущерб от атаки u определяется метрикой

u=ρ[ ,Y], (10.5)

а риск

Risk(u) = u P(u), (10.6)

где P(u) – вероятность наступления ущерба величины u.

 

 

Рис.10.5. Активная стадия информационного конфликта (ST атакует SY)

Далее, рассматривая

Х = Х + XT и Z = Z + ZT, (10.7)

обратимся к анализу многообразия информационных атак.

К примеру, атака уничтожения или D l -атака предусматривает стирание D l подмножества XT

= Х +[ D l (XT)]. (10.8)

Одной из характеристик ущерба в данном случае может служить коэффициент полноты

u=КП = , (10.9)

где V – оператор определения объема информации в множествах данных. Если же наряду со стиранием D l осуществляется также запись Wz некой сторонней информации ХТ, то имеет место модификация или D l / Wz-атака следующего содержания

= XT+ [ D l (XT)] + [Wz(XT)], (10.10)

где ущерб можно оценить через коэффициент избыточности

u=КИ = . (10.11)

При Х =Æ имеет место прямая подмена данных.

Атака несанкционированного доступа или Rd-атака состоит в чтении Rd подмножества уязвимых данных. Злоумышленники чаще стараются реализовать это в отношении внутренних данных Z, тогда ущерб характеризует коэффициент конфиденциальности

u=КК = , (10.12)

где С – функция полезности (ценности) данных. Отсюда кражу информации описывает модель

= Z +[ Rd(ZT)] +[D l (ZT)]. (10.13)

Атаку на актуальность информации можно пояснить через параметр задержки τ входных данных

=F[ (t- τ),Z] и = Х +XT(t- τ). (10.14)

Ущерб попытаемся оценить в данном случае коэффициентом

u=Кτ = , (10.15)

учитывающем τА время актуальности задержанной информации (τ< τА).

При экспоненциальных зависимостях ценности информации от времени (актуальности) возможна формула

u(τ)=exp(1- ). (10.16)

Исходя из предположения о существовании некой усредненной вероятности р0 успешной атаки на компонент (блок) Х с усредненным ущербом u0, представляется возможным построение следующей стохастической модели для поражения (одним из вышеперечисленных видов атак) k блоков в множестве данных Х

P(k) = p0k(1-p0)n-k (10.17)

или для нормированного элементарного риска

isk()=()p0k(1-p0)n-k=() p0k(1-p0)n-k. (10.18)

Интегральный риск может быть найден из суммы следующей прогрессии

Risk= p0k(1-p0)n-k. (10.19)

Соответственно интегральная защищенность данных в рассматриваемом конфликте будет равна

З = 1 - Risk= p0k(1-p0)n-k. (10.20)

Предложенная формализация, очевидно, может быть углублена и расширена на иные ситуации информационной конфликтологии.

Такой фактор, как состояние системы определяется наличием обратной связи, образованной соединение части ее выходов с частью ее входов.

Пусть определена вещественная функция полезности системы S 1 с точки зрения ее цели

(10.21)

пусть также с некоторым числом входов S 1 соединено некоторое число выходов S 2. Необходимо определить характер влияния взаимодействия систем на полезность q 1.

Рис. 10.6. Представление систем с позиции структурно-параметрической модели

 

Для этого найдем производную функции полезности по воздействию системы S 2. По определению производной получим:

(10.22)

Получается, что если эта производная положительна, имеет место содействие систем в плане полезности q 1, если отрицательна — противодействие, если равна нулю — нейтралитет или независимость. Однако эти утверждения справедливы только для строгих видов взаимодействий.

Величина производной по модулю характеризует глубину строгого взаимодействия.

Информационная операция – это последовательность действий по применению информационного оружия для решения задач, поставленных атакующей или защищающейся стороной информационного конфликта.

Информационное оружие является средствами, направленными на активизацию или блокирование, вброс или выброс информационных потоков в той или иной СТС, в которых заинтересована СТС, применяющая оружие.

Информационная атака – наиболее решительный момент наступательных действий по применению информационного оружия для решения поставленных задач.

В современных условиях информационные операции и атаки всегда устремлены на нарушение информационной безопасности враждебной СТС, поэтому организационно-правовая компонента предиката в информационных потоках ориентирована на устойчивое деструктивное воздействие.

Информационная операция может быть элементом в рамках разработанной тактики и стратегии ведения информационной войны. Война в соответствии с используемыми в большинстве стран мира определениями предполагает наличие вооруженной борьбы между государствами.

Таким образом, информационная война – это борьба между государственными (национальными), межгосударственными (межнациональными) СТС с использованием исключительно информационного оружия в сферах ИПП и ИКП. Процессы и явления информационных войн можно называть информационным противоборством.

Пусть в противоборстве информационного характера существует система ST, которая входит в некоторую надсистему S с общей целью W и надсистемой S0. В процессе достижения этой цели системы взаимодействуют с учетом своих локальных целей WT, W0. При этом запись означает отсутствие в окружении S подсистемы ST, а - означает отсутствие S в окружении ST.

Допустим, что цели W, WT, W0 измеримы на множестве S и существуют вещественные функции (функции эффективности) Э(S), ЭT(S), Э0(S) такие, что, если ST >W S0 (>W - лучше в смысле W), то Э(ST) > Э(S0). Соответственно – SТ >WT S, если ЭТ(SТ), >ЭТ(S) и SТ >W0 S, если Э0(SТ) > Э0(S0).

 

Рис. 10.7. Структурная схема многоиерархического конфликта

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.)