Информационные операции и атаки в социотехнических системах. Учебное пособие для вузов

Г. С. Остапенко

Введение 3

1 Социотехнические системы: информационные операции и обеспечение безопасности 6
1.1. Безопасность систем и информационные операции: понятийный аппарат 6
1.2. Управление социотехническими системами вконтексте необходимости обеспечения их информационной безопасности 24
1.3. Методология исследования информационных операций и атак сучетом особенностей социотехнических систем 32
Вопросы для самоконтроля 38

2 Информационно-кибернетические операции: анализ и противодействие
в отношении сетевых компьютерных атак 39
2.1. Классификация атак на распределенные информационно-телекоммуникационные системы 39
2.2. Атаки сканирования портов 41
2.3. Атаки на основе анализа сетевого трафика 43
2.4. Атаки на основе внедрения ложного объекта 45
2.5. Атаки на основе отказа в обслуживании 56
2.6. Оценка рисков и защищенности для атакуемых кибернетических систем 58
Вопросы для самоконтроля 61

3 Информационно-психологические операции: анализ и противодействие
в отношении деструктивных технологий неформальных организаций 62
3.1. Простейшие операции информационно-психологического управления 62
3.2. Информационные операции, реализуемые неформальными объединениями и деструктивными культами 66
3.3. Информационные операции в рамках политических технологий 76
3.4. Моделирование информационно-психологических операций 79
Вопросы для самоконтроля 84

4 Террористические информационные операции 85
4.1. Анализ мотивов террористической деятельности на основе теории конфликта 85
4.2. Специфика информационных операций террористического характера 88
4.3. Меры противодействия террористическим атакам 93
Вопросы для самоконтроля 96

Заключение 98

Приложения 99

1. Специфика топологического моделирования информационных
операций и систем 99

2. Методические рекомендации по выполнению
реферативных работ 111

Литература 123

Введение

Специфика современного общества видится в стремительном развитии информационно-коммуникационных технологий (ИКТ) и росте количества пользователей глобального информационного пространства. Однако прогрессирующая коммуникабельность и своего рода информационная теснота обусловили информационную незащищенность социотехнических систем (СТС) и необходимость противодействия угрозам в информационно-кибернетических (ИКП) и информационно-психологических (ИПП) пространствах. Мир тесен и потому опасен (сегодня во многом благодаря ИКТ), что, несомненно, усиливает актуальность обеспечения информационной безопасности (ИБ) как для ИКП, так и для ИПП в СТС.
Даже суперпроблема современности - международный терроризм- во многом имеет информационный характер. Действительно, при всей бесценности каждой прерванной террористами жизни, они не в состоянии нанести фатальный удар по человеческой популяции. Поэтому сегодня каждый террористический акт следует рассматривать как детонатор к информационной бомбе, рассчитанной на эффект последующего информационного резонанса в обществе. Факт взятия террористами ответственности за ту или иную операцию также является информационной акцией устрашения социума.
Заметная активность террористических организаций в открытых телекоммуникационных системах (ОТС) и средствах массовой информации (СМИ), рост популярности террористических сайтов в Интернете еще раз подтверждают вышеизложенный тезис.
Следует заметить, что и современные военные кампании также сопровождаются информационными операциями (ИО) в ОТС и СМИ, что позволяет говорить о существовании информационно-кибернетических (ИКО) и информационно-психологических (ИПО) операций. При этом информационные операции определены как операции, связанные с информацией, которые направлены на достижение превосходства в информационной сфере, т.е. в ИКП и ИПП. В этой связи некоторые горячие головы рассматривают совокупность ИКО и ИПО как третью мировую войну - информационную войну (ИВ) между СТС на основе ИО, реализуемых средствами ИКТ. Термин во многом навеян взглядами древнекитайского философа Сунь-Цзы, который в своем трактате первым обобщил опыт информационного воздействия на противника: . Сунь-Цзы имел в виду ИО: .
С конца прошлого века объектом ИВ стали кибернетические системы. Компьютерный разбой и электронный шпионаж стали расхожими средствами конкурентной борьбы. Проблема радиоэлектронной борьбы и технической защиты информации была возведена в ранг государственной. Получили развитие криптографические, правовые, организационные, программные и аппаратные средства противодействия ИКО на объектах информатизации, в компьютерных и телекоммуникационных системах. Реальной угрозой обществу стала преступность в сфере высоких технологий, посягательства на государственную и коммерческую тайну. Параллельно развернулись ИВ за человеческие умы. Правительственные структуры, СМИ и неформальные движения включились в ИПО с целью управления общественным мнением. Деструктивные культы и террористические организации умудрились даже делать на своих адептах и смертниках. Невиданной эффективности достигли политтехнологи, составившие угрозу ИПП социумов. Все это обусловлено появлением в России концептуальных документов и законодательных актов в сфере безопасности и ИБ, включая региональный аспект этой проблемы. Открылись соответствующие образовательные программы. Многообразие рассмотренных выше фактов по большому счету, сводится к двум важнейшим проблемам современности: защите информации и защите от информации, т.е. противодействию ИКО и ИПО. Все это обусловило не только чисто теоретический интерес, но и практическую значимость исследований ИО в контексте реализации управления СТС, которое с каждым днем становится все более информационным. В этой связи настоящая работа посвящена исследованию информационных операций, реализуемых в СТС, а также вопросам обеспечения безопасности информационных пространств в условиях противодействия ИО. Автор ставил перед собой задачу осветить основные теоретические аспекты вышеуказанной проблемы и дать ответы на следующие вопросы. Что представляют собой ИО?
Какими способами они реализуются в информационном пространстве? Какие подходы могут быть положены в основу технологий противодействия ИО? Автор пытается найти ответы на эти вопросы, опираясь на собственный практический опыт исследований в данной области и результаты разработок, проводимых на кафедре Воронежского государственного технического университета и Международного института компьютерных технологий.
Оригинальность авторского взгляда на проблему информационной безопасности заключается в комплексном описании ИКО и ИПО, а также процессов противодействия им, системном подходе к проблематике ИО.
Разумеется, данная публикация не претендует на полное и окончательное разрешение всего спектра проблем информационной безопасности, но, как надеется ее автор, она во многом прояснит ряд вопросов и позволит решить некоторые практические задачи очерченной предметной области. Основное достоинство данной книги видится в том, что в ней впервые собран и обобщен столь разноплановый и актуальный материал.
Первая глава знакомит читателя с понятийным аппаратом безопасности систем. Предлагается математический аппарат, описывающий мотивацию возникновения и признаки наличия конфликта в информационном пространстве, рассматривается методология исследования информационных операций с учетом особенностей СТС. Вторая глава содержит классификацию и анализ различных видов компьютерных сетевых атак, оценку рисков и защищенности.
Третья глава представляет собой исследование информационно-психологических операций. Предлагается методология противодействия деструктивным технологиям неформальных организаций на основе стохастического анализа.
В четвертой главе проводится анализ мотивов террористической деятельности на основе теории конфликта, рассматривается специфика информационных операций террористического характера, меры предупреждения и противодействия подобным атакам с учетом теории риска.