- •Модели риск-анализа социотехнических систем
- •1. Исследование и разработка вербальных и логико-лингвистических моделей социотехнических систем
- •1.1. Определение понятий «информационное пространство» и «социотехническая система»
- •1.2. Анализ взаимосвязи социотехнической системы и информационного пространства
- •1.3. Техническая и социальная подсистемы социотехнической системы
- •1.4. Информационные операции и атаки
- •1.5. Обоснование необходимости управления региональной информационной безопасностью
- •1.6. Опасности социотехнических систем
- •1.6.1. Аксиомы о потенциальной опасности социотехнических систем
- •1.6.2. Опасности в информационно-психологическом пространстве
- •1.6.3. Опасности в информационно-кибернетическом пространстве
- •1.6.4. «Опасности» регионального информационного пространства
- •1.6.5. Способы реализации информационных операций и атак
- •1.6.6. Основные задачи обеспечения противодействия информационным операциям и атакам на уровне региона
- •1.6.7. Основные направления деятельности по обеспечению информационной безопасности в регионе
- •1.6.8. Классификация опасностей в социотехнической системе
- •1.6.8.1. Квантификация опасностей
- •1.6.8.2. Обобщенная модель опасности социотехнической системы
- •1.6.9. Ранжирование степени опасности источников угроз безопасности социотехнической системы
- •1.7. Безопасность социотехнических систем
- •1.8. Информационные конфликты в социотехнических системах
- •1.9. Информационная защищенность социотехнической системы
- •1.9.1. Информационная защищенность технической подсистемы социотехнической системы
- •1.9.2. Информационная защищенность социальной подсистемы социотехнической системы
- •1.10. Классификация угроз
- •1.11. Оценка вероятностей реализации угроз безопасности информации в социотехнических системах на основе лингвистических переменных
- •1.12. Ущерб в в социотехнической системе при реализации информационных операций и атак
- •1.12.1. Совокупный ущерб
- •1.12.2. Классификация ущерба
- •1.12.3. Обобщенная модель ущерба
- •1.13. Риск в в социотехнической системе при реализации информационных операций и атак
- •1.13.1. Развитие риска
- •1.13.2. Классификация риска
- •1.13.3. Моделирование риска
- •2. Методическое обеспечение риск-анализа региональных социотехнических систем
- •2.1. Понятийный аппарат
- •2.2. Ущербы и риски систем
- •2.3. Качественный подход к оценке рисков в социотехнической системе
- •2.4. Оценка рисков в в социотехнической системе экспертными методами оценки субъективной вероятности
- •2.5. Подходы к определению мер риска для различных распределений вероятности ущерба
- •2.6. Методика оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •2.7. Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •2.8. Статистические методы оценки закона распределения ущерба от реализации угрозы безопасности информации
- •2.8.1. Оценка рисков безопасности систем сотовой связи
- •2.8.2. Оценка рисков безопасности компьютерных систем
- •2.9. Риск – анализ поражения компьютерных систем
- •2.10. Оценка рисков и защищенности систем сотовой связи с позиции доступности информации
- •2.10.1. Анализ статистических данных функционирования системы сотовой связи и выявление функции распределения случайной величины значения ущерба
- •2.10.2. Расчет интегральных и усредненных значений рисков на соответствующих интервалах и защищенности системы
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
1.6.5. Способы реализации информационных операций и атак
Угрозы региональной информационной безопасности могут быть реализованы различными путями, среди которых [21]:
Информационные:
- противоправный сбор, распространение и использование информации;
- незаконное копирование;
- незаконное уничтожение;
- хищение информации;
- нарушение адресности и оперативности информационного обмена;
- нарушение технологии обработки данных и информационного обмена;
- информационно-психологические (внушение, манипуляции, инфицирование, убеждение).
Программно-математические:
- внедрение (преднамеренное и непреднамеренное) в компоненты аппаратно-программного обеспечения информационно-вычислительных систем «закладок», «люков» и т.д.;
- ошибки в настройке и использовании программно-аппаратного обеспечения на этапе жизненного цикла информационно-вычислительных систем;
- нарушение технологии процесса передачи технологии, а также системы управления информации в системах и сетях общего пользования;
- внедрение в объекты систем и сетей общего пользования компонентов, реализующих не декларированные функции;
- внедрение в объекты систем и сетей общего пользования программ, нарушающих их нормальное функционирование;
- необеспеченность реализованными механизмами защиты систем и сетей общего пользования заданных требований к процессу обеспечения информационной безопасности, либо предъявление к механизмам защиты непродуманного набора требований, делающие данные системы незащищенными;
- внесение нарушителем преднамеренных уязвимостей:
- при разработке алгоритмов и программ систем и сетей общего пользования;
- при разработке защищенных процедур, протоколов и интерфейсов взаимодействия пользователей, операторов и администраторов с аппаратно-программным обеспечением;
- при реализации проектных решений по созданию систем информационной безопасности, делающих не эффективными реализованные механизмы защиты.
Физические:
- уничтожение, хищение или разрушение средств обработки, защиты информации и связи, целенаправленное внесение в них неисправностей;
- уничтожение, хищение или разрушение машинных и других носителей информации;
- хищение ключей (ключевых документов), средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;
- деятельность специальных служб иностранных государств, преступных сообществ, организаций и групп, противоправная деятельность отдельных лиц, направленная на получение несанкционированного доступа к информации и осуществление контроля за функционированием информационных и телекоммуникационных систем.
Радиоэлектронные:
- перехват информации в технических каналах ее утечки;
- перехват и дешифрация информации в сетях передачи данных и линиях связи;
- внедрение электронных устройств перехвата информации в технические средства и помещения;
- навязывание ложной информации по сетям передачи данных и линиям связи;
- радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые:
- незаконная деятельность в сфере информационной безопасности;
- использование не сертифицированных по требованиям безопасности информации средств защиты, а также устаревших или неперспективных средств информатизации и информационных технологий;
- невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области информационной безопасности;
- ошибки разработки и реализации политики информационной безопасности;
- ошибки в реализации организационных методов защиты информационного пространства;
Результатом реализации угроз может стать:
- нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка, перехват и т.д.);
- нарушение целостности информации (уничтожение, модификация и т.п.);
- нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации);
- нарушение адресности информации;
- нарушение актуальность информации.