|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Тактики реализации информационных операций и атак
Рассмотрим возможные тактические приемы в ходе конфликта информационного характера. Доминирование как тактика конфликтного взаимодействия предусматривает на определенном интервале времени τ = [t2,t1] поддержание превосходства в информационном пространстве, т.е. имеют место следующие соотношения мощностей множеств ресурсов и коммуникаций & , где t Î τ. Sт в данном контексте доминирует над системой Sу в информационном пространстве. Экспансия представляет собой цикл ИОА постепенного подчинения компонентов информационного пространства. Фактически это наращивание мощностей множеств ресурсов и коммуникаций |Rт(t2)| = |Rт(t1)|+ , |Kт(t2)| = |Kт(t1)|+ при t2 > t1 за счет суммы ресурсных и коммуникационных возможностей систем Si, ставших адептами системы Sт. Средством такой экспансии в СТС может быть пропаганда навязывание собственного образа жизни и системы ценностей, взаимодействия и т.п. Модификация влечет за собой не столько количественные, сколько качественные (*) изменения ресурса и коммуникаций Sу Rу(t1) →Rу*(t2), Kу(t1) →Kу*(t2) в интересах Sт. Средством для такой модификации могут быть как психологические, так и кибернетические операции в информационном пространстве. Маскировка. Система Sт старается выглядеть незаметной, непривлекательной для системы Sт. Здесь возможны несколько вариантов (в первом случае маскировка по времени, во втором - в пространстве): - в первом случае в интервале времени τ, когда система Sт наиболее активна |Kт(τ)|&|Rт(τ)| max, организуется «режим молчания», |Kу(τ)|&|Rу(τ)| min, т.е. Sу временно прекращает свое функционирование; - во втором случае на интервале τ создается виртуальный (²) образ системы Sу , лишенный привлекательности для системы Sт, по мотивам: - малости Sу {|Rу²(τ)| <<|Rу(t τ)|}&{|Kу²(τ)| <<|Kу(t τ)|}; - неразличимости Sу для Sт в надсистеме S(R, K, G) {Rу²(τ) R}&{Kу²(τ) K}. Устрашение применяется, когда нужно продемонстрировать свою силу. При применении данной тактики в период τ Sу виртуально (²) показывает, что ее возможности намного выше Sт, тем самым останавливает Sт от дальнейших активных действий, хотя на самом деле потенциал Sу намного ниже потенциала Sт: {|Rу² (τ)| >> |Rт(τ)|}&{|Kу² (τ)| >> |Kт(τ)|}. Подавление представляет собой преднамеренное пошаговое воздействие, нацеленное на достижение (по отношению к одной из сторон конфликта) соотношения мощностей множеств ресурсов и коммуникаций |Rу(t2)| < |Rт(t1)| и/или |Kу(t2)| < |Kт(t1)| при t2 > t1. В первом случае сокращается информационный ресурс, а во втором – коммуникационные возможности для Sу в результате ИОА, реализуемых Sт. Если имеет место соотношение {|Rу(t2)| << |Rт(t1)|} & {|Kу(t2)| << |Kт(t1)|}, подавление переходит в уничтожение СТС. Изоляция – тактика, которая реализуется Sт в целях нарушения связей Sу с информационным пространством S. В этом случае может быть достигнуто состояние Γу Γ, которое можно классифицировать как блокаду. Фактически в какой-то период времени τ минимизируются пересечения Sу с внешней средой что при больших τ может привести к информационной деградации Sу |Kу|↓ и |Rу|↓. Экранирование препятствует (оператор B) пространственному проникновению (расширению коммуникационных возможностей) Sт в систему Sу min. При этом «бойница» или «амбразура» (оператор А) открывает перспективу для обратного эффекта max. Возможны соответствующие оценки угроз через риск проникновения (распространения) , которые характеризуют эффективность защиты (брандмауэра и т.п.). 1. Раскройте понятие «анализ информационных рисков». 2. Сформулируйте основные подходы к определению понятия «риск». 3. Раскройте смысл применения лингвистической переменной вероятности событий при оценки риска. 4. Какие особенности необходимо учитывать при разработке (использовании) методик оценки рисков? 5. Дайте определение понятиям «уязвимость», «угроза», «цена потери». 6. Изложите суть метола оценки риска по трем фактора. 7. На основе метода оценки риска по трем факторам дайте определение понятия «риск». 8. В каком случае актуально применение табличных методов при оценки риска по трем факторам? 9. На чем базируется метод разделения рисков на допустимые и недопустимые? 10. Что такое «интегральный риск»? 11. Поясните понятие «матожидание». 12. Раскройте смысл применения дискретизации распределения плотности вероятности. 13. Каким образом осуществляется дискретизация по оси ущерба. 14. Раскройте суть понятия «вероятность ущерба». Как рассматриваемое понятие связано с риском? 15. Что такое защищенность и в чем ее отличие от интегральной защищенности? 16. Каким образом представляется определить величину элементарного риска? 17. Что такое элементарная защищенность? 18. Назовите основополагающие параметры риска. 19. Как можно определить максимум риска. 20. В каком случае необходимо ожидать максимальный рост или спад риска 21. Каким образом возможно определить зону повышенного риска. 22. Сформулируйте основные методики оценки риска. 23. Раскройте содержание основных методик оценки риска: методика оценки среднего значения риска, методика основанная на оценке модуля вектора мер рисков, методика основанная на выборе максимального значения риска, методика определения общего риска с использованием теории нечетких множеств, методика основанная на использовании экспертных оценок. 24. В каком случае можно утверждать, что задача управления рисками решена успешно? 25. Каким образом выбирается стратегия управления рисками? 26. Сформулируйте и поясните содержание основных стратегий управления рисками. 27. Как влияет величина ожидаемого ущерба на выбор стратегии управления рисками? 28. На чем основаны стратегии, позволяющие вести более гибкую политику обеспечения безопасности систем? 29. Приведите примеры методик, использующих зависимость между угрозами безопасности систем? 30. Раскройте содержание следующих методик управлений рисками: трансформация рисков, оптимизационное снижение рисков. 31. Дайте определение понятию «риск».
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.) |