автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Макромоделирование информационных конфликтов и информационных операций социотехнических информационных систем

кандидата технических наук
Колбасов, Сергей Михайлович
город
Воронеж
год
2006
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Макромоделирование информационных конфликтов и информационных операций социотехнических информационных систем»

Автореферат диссертации по теме "Макромоделирование информационных конфликтов и информационных операций социотехнических информационных систем"

На правах рукописи

КОЛБАСОВ Сергей Михайлович

МАКРОМОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ КОНФЛИКТОВ И ИНФОРМАЦИОННЫХ ОПЕРАЦИЙ СОЦИОТЕХНИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ

Специальность 05.13.19-Методы и системы защиты информации,

информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2006

Работа выполнена в Воронежском государственном техническом университете

Научный руководитель доктор технических наук,

профессор

Остапенко Александр Григорьевич

Официальные оппоненты: доктор технических наук,

профессор

Попова Лариса Георгиевна;

кандидат технических наук Белоножкин Владимир Иванович

Ведущая организация - ОАО «Концерн «Созвездие»

(г. Воронеж)

Защита состоится 21 декабря 2006 г. в 14.30 часов в конференц-зале на заседании диссертационного совета Д 212.037.08 Воронежского государственного техни* ческого университета по адресу: 394026, г. Воронеж, Московский просп., ]4.

С диссертацией можно ознакомиться в научной библиотеке Воронежского государственного технического университета.

Автореферат разослан 2.С> ноября 2006 г.

Ученый секретарь

ТБаи^л

диссертационного совета ^ —... —-— Батищев р.В.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В настоящее время информационные технологии стали доминирующими практически во всех областях деятельности общества, в том числе и в таких, как связь, автоматизированное управление процессами различного уровня и назначения. Значимость этих технологий постоянно возрастает, ы это делает их объектом пристального внимания как со стороны лиц и организаций, занимающихся добыванием информации и проведением различных воздействий на нее и ее структуру, так и со стороны служб, ответственных за исключение такой возможности. В связи с широкой распространенностью процесса конфликтного взаимодействия этих двух сторон на различных уровнях, начиная с персонального и заканчивая межгосударственными отношениями, он получил название информационного конфликта (ИК). При этом ИК, как объективный процесс, обусловленный как естественными, так и преднамеренными факторами взаимодействия систем и подсистем, вызван важностью решаемых информационными и информационно-управляющими системами задач.

Проблема моделирования ИК для описания реальных процессов криминализации информационного пространства достаточно аклуальна в связи с тенденцией увеличения числа и масштабности ИК. Современные противоправные действия во многом реализуются на информационном поле, причем их последствия (ущерб) весьма ощутимы для социума. Поэтому очень важно понять природу ИК, механизмы их развития и сценарии протекания.

В качестве основных особенностей готовящихся или ведущихся в настоящее время информационных конфликтов можно выделить:

• включение проблем информационной борьбы в сферу государственных интересов;

• повышение уровня скрытности средств информационного воздействия;

• использование системного подхода при планировании информационного воздействия и комплексное применение различных типов сред при его проведении, а также организации защиты от аналогичных ударов собственных систем и средств;

• использование ресурсов информационной системы для воздействия и защнты, то есть повышение уровня интеллектуализации воздействий и защиты.

Анализ научной литературы показывает, что в основном для описания и исследования конфликтов в настоящее время применяются методы и формальный аппарат различных разделов математики, но все эти подходы имеют большие недостатки описания ИК.

Для устранения существующих недостатков формального подхода можно предложить следующий подход к исследованию ИК, а именно - необходимо ИК рассматривать и анализировать с двух сторон:

— сначала с внутренней, раскрывая суть, природу ИК;

- затем ИК следует рассматривать с внешней стороны, то есть искать пути разрешения начавшегося конфликта, из которого необходимо выйти в кратчайшие сроки и с наименьшими потерями.

С учетом изложенного, вопросы, связанные с исследованием и моделированием информационных конфликтов социотехнических информационных систем, являются чрезвычайно актуальными.

Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и зашиты информации».

Объект исследования. Информационные конфликты в социотехниче-ских информационных системах (СТИС).

Предмет исследования. Информационное взаимодействие противоборствующих сторон информационного конфликта социотехнических информационных систем.

Цель и задачи исследования. Выяснить причины информационного конфликта социотехнических информационных систем, построить макромодели связанных с ним информационных операций и разработать методы разрешения конфликта.

Основные задачи. Для достижения поставленной цели в работе решались следующие задачи:

1. Исследование причин возникновения информационных конфликтов социотехнических информационных систем.

2. Построение макромоделей информационных операций, связанных с реализацией ИК.

3. Разработка методики анализа взаимодействия конфликтующих сторон с использованием метаматематнческого аппарата теории рефлексивного управления.

4. Разработка методики разрешения начавшегося информационного конфликта.

Методы исследования. В работе использованы методы теории системного анализа и управления, теории конфликта, основы теории графов н теории чувствительности, теории рефлексивного управления, а также теории нечетких множеств и теории принятия решений.

Обоснованность научных положений, выводов, сформулированных в диссертации, обеспечивается: корректным применением перечисленных методов исследований; экспертизой результатов при их публикации в печатных изданиях.

Научная новизна. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной:

1. Выяснены причины возникновения информационных конфликтов СТИС, знание которых позволяет предупреждать начало развития конфликтных ситуаций.

2. Установлены объекты и субъекты информационных конфликтов со-циотехнических информационных систем на основе предложенных общих признаков объектов и субъектов информационных конфликтов СТИС, которые можно рассматривать как объекты и субъекты информационного конфликта. Введенная классификация объектов и субъектов ИК в дальнейшем нашла применение при разработке моделей информационных взаимодействий участников информационного конфликта.

3. Введена классификация информационных операций, связанных с реализацией информационных конфликтов СТИС, и построены нх макромодели. Введенная классификация характеризует определенный набор информационных «действий» участников конфликта, который показывает, что начался именно информационный конфликт.

4. Предложена методика для описания процессов принятия решений в условиях информационного конфликта, которая позволяет моделировать процедуру принятия решения противоборствующими сторонами конфликта, а также найдены принципы, описанные формализованным математическим языком, позволяющие управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации. Предложенная методика поэтапно показывает с достаточной степенью наглядности, как реализуются процедуры принятия решений участниками информационного конфликта СТИС. В отличие от ранее предлагаемых методик при использовании в принятии решения одной из сторон информационного конфликта, например о выборе стратегии управления противником, идет ориентация на то, что противник также производит свои рассуждения о выборе стратегии и, используя эту информацию, участник конфликта может влиять на этот выбор выгодным для себя образом.

5. Разработана методика решения уже начавшегося информационного конфликта на основе представленных в пункте (3) принципах, которые позволяют управлять действиями сторон информационного конфликта. Данная методика включает в себя процедуру выбора стратегии управления поведением одной из сторон информационного конфликта и процедуру оценки эффективности управления поведением. В отличие от других методик зашиты информационных систем данная методика, основанная на теории рефлексивного управления, позволяет прогнозировать возможные действия противника, управлять его поведением, оценивать эффективность собственных действий при воздействии на участника информационного конфликта. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта.

Практическая значимость полученных результатов. Научные выводы, сделанные в работе по природе возникновения информационного конфликта и процессам его протекания, разработанные методики для описания процессов принятия решений в условиях информационного конфликта н решения уже начавшегося конфликта позволяют эффективно их использовать для обеспечения безопасности СТИС. Разработанные методики позволяют не просто пассивно обороняться, но и предпринимать ответные активные действия, что показано на примере программной реализации методики выбора стратегии управления одной из сторон информационного конфликта, представленной в приложении к работе.

Кроме того, полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 075200 «Компьютерная безопасность», а также при выполнении ими индивидуальных заданий по дисциплинам «Введение в специальность», «Компьютерные преступления», «Основы теории конфликтов в.ИТКС»; разработанное методическое обеспечение используется в Международном институте компьютерных технологий в ходе дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 075300 «Организация и технология защиты информации», а также при выполнении ими индивидуальных заданий по дисциплине «Компьютерные преступления», что подтверждено актами внедрения в учебный процесс.

Научные результаты, полученные в диссертационной работе, были внедрены в ООО «ВО ACT», что подтверждено актом внедрения.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на Всероссийской на-учно-практи ческой конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2004); Всероссийской научно-практической конференции «Охрана, безопасность, связь - 2005» (Воронеж, 2005); Научно-технической конференции профессорско-преподавательского состава Воронежского государственного технического университета (Воронеж, 2005); Региональной научной конференции молодежи «ЮниорИнфоСофети» (Воронеж, 2005),

Публикации. По теме диссертации опубликовано 14 научных работ, в том числе 11 в изданиях, рекомендованных ВАК РФ.

В работах, опубликованных в соавторстве лично соискателю принадлежат: методы конструктивного представления систем [1], выяснена особенность моделирования информационных конфликтов в сфере высоких технологий [3], обозначены причины необходимости исследования информационных конфликтов в целях повышения эффективности функционирования систем управления ОВД [5] обоснованы причины необходимости исследования информационных конфликтов

в целях обеспечения информационной безопасности [б], описаны объекты информационного конфликта [7, 8], разработан табличный способ описания состояний информационного конфликта [9], предложен алгоритм решения уже начавшегося информационного конфликта [10], рассмотрены методы обнаружения сетевых атак

[Н].

Основные положении, выносимые на защиту.

1. Причины возникновения информационных конфликтов СТИС.

2. Макромодели информационных операций, связанных с реализацией информационного конфликта СТИС.

3. Методика для описания процессов принятия решений в условиях информационного конфликта, позволяющая моделировать процедуру принятия решения противоборствующими сторонами конфликта.

4. Методика разрешения начавшегося информационного конфликта, включающая процедуру выбора стратегии управления поведением одной из сторон информационного конфликта и процедуру оценки эффективности управления поведением.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 130 наименований и приложения на 2 страницах. Основной текст изложен на 146 страницах, содержит 38 рисунков и 5 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулированы цель н задачи исследования, приведено краткое содержание каждого раздела, представлены основные научные результаты, выносимые на защиту и описана их новизна.

В первой главе проведен анализ научной литературы в области исследования конфликтов; исследованы стадии развитая конфликта; введены критериальные классы информационного конфликта; выявлены субъекты и объекты информационного конфликта.

Проведенный анализ научной литературы показал, что в основном для описания н исследования конфликтов в настоящее время применяются методы и формальный аппарат различных разделов математики, но все они имеют достаточно крупные недостатки с точки зрения описания ИК СТИС:

1, Строгие решения систем уравнений, описывающих конфликт, принципиально не способны обосновать победу в ИК более слабой (с меньшим ресурсом) стороны.

2. Теория игр ищет решение, оптимальное или рациональное в среднем, в то время, как реальные конфликты могут быть ситуационными и уникальными. В целом теория игр ориентирована на осторожный статистический вы-

бор - в общем случае поведение в конфликте далеко не лучшее и не универсальное, а в экстремальных ситуациях даже более проигрышное.

3. В теории марковских процессов используются формулы, содержащие вероятностные величины, что опять же неудобно, если нет статистики.

В связи с этим предложен новый подход для исследования ИК, который, с одной стороны, позволяет прогнозировать развитие конфликта, а, с другой, — искать пути выхода из уже начавшегося конфликта, с наименьшими для себя потерями.

При исследовании стадий конфликта было установлено, что в динамике конфликта выделяются следующие стадии: возникновение конфликтной ситуации, латентная стадия, активная стадия и стадия завершения конфликта

Рис. 1, Основные стадии конфликта

Полученные результаты показали, что существует общая связь между конфликтной ситуацией в широком смысле этого понятия и информационным конфликтом СТИС. Это позволило в работе в дальнейшем использовать методы исследования других видов конфликтов, в частности, конфликтов в социальных системах, для исследования информационных конфликтов и информационных взаимодействий между участниками информационного конфликта. Исследование понятия «информационный конфликт» привело к выводу, что нельзя изолированно рассматривать конфликт социума от конфликта технических информационных систем. Рассматривать его нужно в симбиозе этих систем, так как принимает решение человек, но действует посредством технических средств.

Были установлены объекты и субъекты информационных конфликтов со-цнотехничесхих информационных систем на основе предложенных общих признаков объектов и субъектов информационных конфликтов СТИС. Такими объектами являются: массовое и индивидуальное сознание граждан, социально-политические системы и процессы, информационная инфраструктура, информационные и психологические ресурсы. К субъектам ИК относятся: государства,,

их союзы и коалиции, международные организации, виртуальные социальные сообщества, медиа-корпорации, виртуальные коалиции, негосударственные незаконные вооруженные формирования и организации, рядовые пользователи информационно-тел екоммун и кационных систем.

Введенная классификация объектов и субъектов ИК в дальнейшем нашла применение при разработке моделей информационных взаимодействий участников информационного конфликта.

Во второй главе установлены причины возникновения конфликтных ситуаций СТИС; введена классификация информационных операций, связанных с реализацией информационного конфликта, и построены их макромодели.

Установлены причины н признаки возникновения информационных конфликтов СТИС. Для этого информационное пространство рассматривалось как некоторая топологическая система S, объединяющая по некоторому закону (предикату) Г множества информационных ресурсов R и коммуникаций К, т.е.

S(R,K, Г),

где инциденция компонентов определяется совокупностью трехместных предикатов Г= е R,!^ еК .

i.j-i

Именно этот инцидентор определяет топологию информационных потоков (инфраструктуру) исследуемого пространства S.

Выделим в рамках S две взаимодействующие подсистемы S1(RbK1,r1)HS1(RI,K2,r2), где Rt, R2 <r R и К|, К2 а К, а и Г2 индуцированы Г. Каждая из данных подсистем имеет собственную цель

W](R],Ki;R/Ri,K/K]) и Wj(R1,KI;Rm2,K/KI), сформированную, исходя из собственных возможностей (Rb К] и Rj, К2) и параметров окружающей среды (R/Rj,K/KiH R/R2,K/K2).

Для жизнеспособных систем характерна цель развития WiiRi'.K,-) и Wi(Ri', Kj'), где R, с R)', К, с К,* nR2c R2\ К2 а К2',

Данный факт иллюстрирует рис. 2:

Рис. 2. Иллюстрация мотива соперничества или сотрудничества информационных систем

I

7

Рассмотрим варианты возможных отношений между и включая их мотивацию.

По большому счету таких вариантов два:

или {рис. I).

Первый из них иллюстрирует нейтральность этих отношений (нет пересечения интересов). Второй может стать мотивом конфликта Б) и вследствие столкновения их интересов (пересечения целей развития) либо приведет к содружеству $1 и в части совместного освоения области пересечения V/] и Соперничество или сотрудничество есть альтернативы, мотивированные контактом систем даже в гипотетической области пересечения их целей (рис. 2).

Информационная теснота Б, обусловленная повышенными коммуникационными и ресурсными возможностями, мотивирует риски возникновения конфликтов.

Индикатором конфликта может служить динамика эффективности СТИС, которую для последних уместно характеризовать расстояниями до целевых значений основных компонентов СТИС. Полагая в этой связи, что

К1и) и КгД

имеем эффективности рассматриваемых подсистем во времени I э,(0 = Э.ДОККОД,«], р[М1),К1ц]} и

Э2(0 = Эг{р[МОДгц], р[Кг(0,К2и]}. где оператор р вычисляет удаленность значений параметров множеств информационных ресурсов и коммуникаций (К^Д* и КЬК2) от их целевых значений (КщДги и К1ц,К2п) в СТИС.

Если Э5(1) и Эг(0 имеют противоречивую динамику, т.е.

э,(0 Г- э2(г) I и/или э2(0 т-» э,(01,

то наличествует конфликт СТИС, проявляющийся в снижении эффективности одной системы с ростом эффективности другой.

Зачастую он протекает в двух плоскостях. Действия одной стороны приводят к снижению либо препятствуют росту информационного ресурса или коммуникационных возможностей другой стороны. Иными словами, соперничество, возможно и борьба, осуществляется в множествах ЯиК посредством соответствующих информационных операций (ИО). Это является признаком конфликтной ситуации между СТИС.

Возможно противоборство в пространстве целей Ж, когда СТИС стремится навязать противной стороне удобную для себя цель (ложную, ошибочную, отвлекающую и т.п.). Это реализуется с помощью активных ИО, так называемого рефлексивного управления противником. Подобный сценарий развития событий также является одним из признаков наличия информационного конфликта.

К

Полученные выводы о причинах возникновения ИК СТИС затем были использованы при разработке методики описания процессов принятия решений в условиях информационного конфликта и методики решения уже начавшегося информационного конфликта.

Введена классификация информационных операций, связанных с реализацией информационных конфликтов СТИС. При использовании введенного ранее математического аппарата смоделированы основные информационные операции (тактики) ИК СТИС, а также элементарные информационно-кибернетические (ИКО) и информационно-психологические (НПО) информационные операции. Основными ИО (тактиками) наступательной стратегии конфликтных взаимодействий СТИС являются: доминирование, экспансия, подавление, изоляция, модификация. Основные ИО оборонительной стратегии следующие; маскировка, устрашение, уклонение, экранирование. Кроме того, в реальных условиях возможно использование комбинации ИО (тактик), адаптированной к специфике конфликтующих СГИС. В качестве ИКО были рассмотрены операции утечки информации, уничтожения, хищения, искажения, блокирования, задержки, переадресации, дублирования. Для ИПО были рассмотрены характерные для ИК СТИС операции трансинформирования (паратрансинформи-рование, метатрансинформирование), псевдоинформирования (симуляционное информирование, диссимуляционное информирование), дезинформирования (симуляционное дезинформирование, диссимуляционное дезинформирование, парадезинформирование), метадезинформирования (симуляционное метадезин-формирование, диссимуляционное метадезинформирование, конфузионное метал езинформи рование).

Введенная классификация информационных операций дает понимание того, что можно ожидать от противника, помогает узнать предполагаемый алгоритм его действий.

В третьей главе разработана методика для описания процессов принятия решений в условиях информационного конфликта; исследованы принципы управления действиями сторон информационного конфликта; рассмотрены примеры рефлексивного информационного взаимодействия сторон информационного конфликта.

Суть методики состоит в том, что стороны ИК могут имитировать рассуждения друг друга. Процедура принятия решения стороной А может быть показана следующим образом:

1) происходит отображение реальной обстановки; Бд;

2) цель РА особым образом соотносится с отображением 5Д:

3) на отображение с нанесенной на него целью наносятся механизмы защиты и средства нападения стороны А (зависящие от наложенных

на них ограничений - объектов уязвимостей и имеющихся ресурсов):

^-■МлТл{ОлИА).

Если теперь обозначить МАТА как РА, а ОаИа как Ол, то полученное выше выражение преобразуется к следующему виду:

4) далее вырабатывается решение Оа, отнесенное к отображению 8А:

■'л

Если рассматривать процесс принятия решения, когда В может имитировать принятие решение А, то вышеописанный процесс будет иметь следующий внд:

■ Ъ» СО«) . д ^.

"¿а ".а «да ^^

Рассуждая подобным образом, можно строить такие цепочки любой сложности.

Управление процессом принятия решения противником и, в конечном итоге навязывание ему определенной стратегии поведения при рефлексивном взаимодействии осуществляется не прямо, не грубым принуждением, а путем передачи ему оснований, из которых тот мог бы логически вывести свое, но предопределенное другой стороной решение. Передача оснований означает подключение стороны А к процессу отображения ситуации стороной В, тем самым А начинает управлять процессом принятия решения. В общем виде это может быть записано как передача В картины О, которую сторона А специально запланировала для стороны В:

в™—

Чтобы отразить факт «планирования», в записи превращения рВА в рв расставляются моменты времени:

ЙВрц^ >

где элемент - это те основания, которые А передает В в настоящий момент времени, чтобы тот опирался на них, принимая решения в следующий момент времени. В простейшем случае рефлексивное управление может осуществляться посредством хотя бы одного из следующих преобразований: ^->3В> 6а->р*> -*FB^G¡I), -у О,.

Возможны различные комбинации этих элементов, однако все подобные преобразования можно свести к следующей формуле:

^«ач е*

где а - некоторая последовательность А и В. На основе этой формулы были рассмотрены примеры рефлексивного информационного взаимодействия участников информационного конфликта.

Разработанная методика для описания процессов принятия решений в условиях информационного конфликта позволяет повысить эффективность функционирования социотехнических информационных систем и повысить качество управления в этих системах. Исследованные принципы, позволяющие управлять действиями сторон информационного конфликта, а также планировать и разрешать конфликтные ситуации, в дальнейшем были использованы при разработке методики решения уже начавшегося информационного конфликта.

В четвертой главе описывается разработанная методика решения уже начавшегося информационного конфликта. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта.

Суть методики состоит в следующем: решение конфликта можно условно разделить на следующие циклы (рис. 3):

Рис. 3. Циклы решения конфликта

Второй и третий пункты включают набор последовательных действий, представленных в виде следующей схемы (рис. 4):

Рис. 4. Схема проведения подготовительного этапа и принятия решения

Среди них можно выделить две основные процедуры — выбор стратегии управления противником и оценку правдоподобности проводимой акции. При этом использовался математический аппарат теории нечетких множеств и результаты, полученные во 2 главе (принципы управления действиями сторон ИК).

Для выбора стратегии управления противником применялся метод анализа альтернатив (в данном случае это стратегии управления) при равной важности требований (в данном примере это минимизация собственного ущерба и эффективность управления противником). Значения функции принадлежности задавались экспертами из следующей таблицы;

Значение ц Оценки

0,2 Слабое соответствие

0,4 Умеренное соответствие

0,6 Сильное (существенное) соответствие

0,8 Очевидное соответствие

1 Абсолютное соответствие

Суть процедуры оценки правдоподобности проводимой акции заключается в следующем: например, в случае выбора экспертами стратегии управления посредством преобразования рвлв -» рва (здесь возможны два случая применения данного преобразования — поймать противника в ловушку и предотвратить нападение) будет оцениваться величина Г. Вводится мера соответствия оцениваемой величины (в данном случае Г) предъявленному требованию в виде нормированной на 1 величины Кс - коэффициента соответствия. Для величин, не соответствующих требованию, этот коэффициент стремится к 0. Уместным здесь видится использование аппарата нечетких множеств и представление коэффициента Кс как нечеткого числа. Для определения коэффициента соответствия применяется способ, основанный на эвристическом задании указанного коэффициента по каждому мнению экспертов в виде треугольного нечеткого числа, Причем все операции со значениями коэффициентов соответствия Кс будут

производиться с их функциями принадлежности № к которые зада-

ются в виде списка точек. Функции принадлежности задаются из таблицы со значениями Кс:

Значение Кс Оценки

0,2 Слабое соответствие

0,4 Умеренное соответствие

0,6 Сильное (существенное) соответствие

0,8 Очевидное соответствие

1 Абсолютное соответствие

а также из таблицы со значениями И _

Значение Оценки

М к. >

0,2 Трудно сказать

0,4 Маловероятно

0,6 Вероятно

0,8 Вполне возможно

1 Абсолютно точно

Таким образом, каждый из группы в N экспертов задает свой коэффициент соответствия с помощью нечеткого числа Кс, после чего среднее значение К^ вычисляется путем аппроксимации ответов экспертов. На вид функции не накладывается никаких дополнительных ограничений кроме того, что < )="«•/' > ) = 0.

Далее полученный результат деффазифицируется и выносится решение об эффективности задуманной акции.

В отличии от других методик данная методика, основанная на теории рефлексивного управления и выводов предыдущих глав, позволяет прогнозировать возможные действия противника, управлять его поведением, оценивать эффективность собственных действий при воздействии на участника (ов) информационного конфликта.

Полученные в работе научные выводы и разработанные методики позволяют управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации; прогнозировать возможные действия противника, оценивать эффективность собственных действий при воздействии на участников информационного конфликта; помогают повысить эффективность управления и защиту СТИС в условиях информационного конфликта.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Уточнен понятийный аппарат информационных конфликтов СТИС, а также причины возникновения информационных конфликтов.

2. Установлены объекты н субъекты информационных конфликтов социо-технических информационных систем на основе предложенных общих признаков объектов и субъектов информационных конфликтов СТИС. Введены критериальные классы ИК.

3. Введена классификация информационных операций, связанных с реализацией информационных конфликтов СТИС, и построены их макромодели.

4. Разработана методика для описания процессов принятия решений в условиях информационного конфликта, а также найдены принципы, позволяющие управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации.

5. Разработана методика решения уже начавшегося информационного конфликта, включающая в себя процедуру выбора стратегии управления поведением одной из сторон информационного конфликта н процедуру оценки эффективности управления поведением. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта.

Основные результаты диссертации опубликованы в следующих работах:

Публикации в изданиях, рекомендованных ВАК РФ

1. Колб асов С. М. Методы конструктивного представления систем /С.М. Колбасов, Е, В. Башкатов, ГО. Г. Бугров// Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2001. Вып. 2. С. 108.

2. Колбасов С. М. Безопасность беспроводных сетей / С. М. Колбасов// Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вып. К С. 203.

3. Колбасов С. М. Необходимость исследования информационных конфликтов в целях обеспечения информационной безопасности / С. М. Колбасов, В. Г. Кобяшев// Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вып. 2. С. 33-37.

4. Колбасов С. М. Объекты и субъекты информационного конфликта: роль виртуальных коалиций в информационном конфликте / С.М. Колбасов // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вып. 2. С. 47-52.

5. Саблнн А. А. Анализ мотивов террористической деятельности на основе теории конфликтов / А. А. Саблнн, С. М. Колбасов, Г. А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вып. 2. С. 60-64.

6. Ефимов А. Ю. Несколько способов описания состояний информационного конфликта/ А. Ю. Ефимов, С. М. Колбасов, Ю. В. Дмитриев // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вып. 2, С. 201.

7. Толмачева J1.M. Решение информационного конфликта / Л. М. Толмачева, С. М. Колбасов, Ю. В. Дмитриев // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вып. 2. С. 201.

8. Методы и средства обнаружения сетевых атак / В. В. Никитин, В. П. Дуров, С. М. Колбасов, Ю. В. Дмитриев // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вьш. 2. С. 205.

9. Остапенко Г. А. Модели тактик реализации информационного конфликта / Г. А. Остапенко, С. М. Колбасов // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2006. Вып. 1. С. 46-51.

10. Остапенко Г. А. К вопросу о формализации описания информационных конфликтов социотехнических систем / Г. А. Остапенко, С. М. Колбасов // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2006. Вып. 1. С. 129-133.

11. Корнеенков М.В. Моделирование информационных операций, реализуемых в конфликтах социотехнических информационных систем / М.В, Корнеен-

ков, С. М, Колбасов, Г. А. Остапенко // Информация и безопасность: регион, на-уч.-техн. журнал. Воронеж, 2006. Вып. 1. С. 205.

Статьи и материалы конференций

12. Колбасов С. М. Моделирование информационных конфликтов и информационных операций / С.М. Колбасов Н Сборник материалов науч.-техн. конф. профессорско-преподавательского состава Воронеж, гос. техн. ун-та. Воронеж, 2005. С. 107.

13. Колбасов С. М. Особенности моделирования конфликтов в сфере высоких технологий / С. М. Колбасов, А. Г. Остапенко // Современные проблемы борьбы с преступностью: сб. материалов всерос. науч.-практ, конф. Воронеж: ВИ МВД России, 2004. С. 225.

14. Колбасов С. М. Необходимость исследования информационных конфликтов в целях повышения эффективности функционирования систем управления ОВД / С. М. Колбасов, А. Г. Остапенко // Охрана, безопасность, связь -2005: сб. материалов всерос. науч.-практ. конф. Воронеж: ВИ МВД России, 2005. С. 232.

\

Подписано в печать 13.11.2006.

Формат 60 х 84/16. Бумага для множительных аппаратов. Усл. печ.л. 1,0 Тираж 85 экз. Заказ №

ГОУВПО «Воронежский государственный технический университет» 394026 Воронеж, Московский пр., 14

Оглавление автор диссертации — кандидата технических наук Колбасов, Сергей Михайлович

ВВЕДЕНИЕ.

1 ИНФОРМАЦИОННЫЕ КОНФЛИКТЫ СОЦИОТЕХНИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ: АНАЛИЗ СОСТОЯНИЯ ВОПРОСА И ПОСТАНОВКА ЗАДАЧ ИССЛЕДОВАНИЯ.

1.1 Анализ научных подходов к изучению информационных конфликтов на современном этапе.

1.2 Понятие, структура и стадии конфликта.

1.3 Понятийный аппарат в сфере информационных конфликтов социотехнических систем.

1.4 Конфликтное взаимодействие между информационно-вычислительными системами.

1.5 Критериальные классы информационного конфликта.

1.6 Объекты и субъекты конфликтных информационных взаимодействий.

1.7 Постановка задач исследования.

2 ИССЛЕДОВАНИЕ И РАЗРАБОТКА МАКРОМОДЕЛЕЙ ИНФОРМАЦИОННЫХ КОНФЛИКТОВ И ИНФОРМАЦИОННЫХ ОПЕРАЦИЙ.

2.1 Причины возникновения информационных конфликтов социотехнических информационных систем.

2.2 Моделирование информационных операций, реализуемых в информационном конфликте.

2.2.1 Информационно-кибернетические операции информационных конфликтов.

2.2.2 Информационно-психологические операции информационных конфликтов.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Колбасов, Сергей Михайлович

Актуальность темы. История обсуждения конфликта, попыток его анализа и интерпретации исчисляется тысячелетиями. Конфликт -постоянный спутник человека, по сути дела - лишь одна из форм внутривидовой и межвидовой борьбы за существование, один из механизмов естественного отбора, который заставляет нас полностью раскрыться в борьбе с оппонентом. Конфликтологические вопросы обсуждались еще древнегреческими философами.

Существует мнение, что все войны сегодня выигрываются информационно /3, 5, 6, 8, 26-27, 29/. В настоящее время информационные технологии стали доминирующими, практически, во всех областях деятельности общества, в том числе и таких, как связь, автоматизированное управление процессами различного уровня и назначения /7, 10, 12, 17-19, 25, 35/. Значимость этих технологий постоянно возрастает и это делает их объектом пристального внимания как со стороны лиц и организаций, занимающихся добыванием информации и проведением различных воздействий на нее и ее структуру, так и со стороны служб, ответственных за исключение такой возможности /1, 9, 20-23, 30/. В связи с широкой распространенностью процесса конфликтного взаимодействия этих двух сторон на различных уровнях, начиная с персонального и заканчивая межгосударственными отношениями, он получил название информационного конфликта (ИК) /16, 31, 49, 50/.

Основой многих преступлений в сфере высоких технологий сегодня зачастую являются ИК /66-70, 72, 74, /. Проблема моделирования Ж для описания реальных процессов криминализации информационного пространства достаточно актуальна в связи с тенденцией увеличения числа и масштабности ИК. Современные противоправные действия во многом реализуются на информационном поле, причем их последствия (ущербы) весьма ощутимы для социума /40-43, 47, 51-53, 61, 63, 64-65/. Поэтому очень важно понять природу ИК, механизмы их развития и сценарии протекания.

Конфликт рассматривается как взаимообусловленные действия противоборствующих сторон по нанесению заданного информационного ущерба противостоящей стороне и обеспечению минимума собственных потерь, осуществляемые с целью достижения информационного превосходства.

Количественно информационное превосходство определяется как отношение обобщенных показателей. Учитывая, что проблема достижения информационного превосходства в информационной войне является более кибернетической, чем информационной, основными показателями эффективности ее ведения являются не информационные (объемы информации и др.), а кибернетические (качество решения задач управления).

В качестве одной из основных особенностей информационного конфликта на современном этапе стал процесс включения вопросов этой области в круг государственных интересов. Это обусловлено с одной стороны тем, что экономический ущерб даже от одиночного (но профессионально подготовленного и проведенного) информационного воздействия превышает годовой национальный доход среднего Западного государства, а с другой - доступностью средств проведения информационных воздействий неопределенному кругу лиц /71, 73, 76, 91, 98, 110/. При этом информационный конфликт, как объективный процесс, обусловленный как естественными, так и преднамеренными факторами взаимодействия систем и подсистем, вызван важностью решаемых информационными и информационно-управляющими системами задач.

В качестве основных особенностей готовящихся или ведущихся в настоящее время информационных конфликтов /77-83, 85, 87, 89, 92, 99-101, 103-104, 106, 112, 115/ можно выделить:

• включение проблем информационной борьбы в сферу государственных интересов, что выражается, прежде всего, в финансировании разработок в этой области и, как следствие, появление новых направлений развития в области информационных воздействий и защиты от них, появление самостоятельной области науки и техники;

• повышение уровня скрытности средств информационного воздействия, достигаемое включением в него программ активного воздействия на средства обеспечения информационной безопасности и защиты информации;

• использование системного подхода при планировании информационного воздействия и комплексное применении различных типов сред при его проведении (информационной, психологической, технической и др.), а также организации защиты от аналогичных ударов собственных систем и средств;

• использование ресурсов информационной системы для воздействия и защиты, то есть повышение уровня интеллектуализации воздействий и защиты.

Кроме того, быстрое развитие автоматизированных систем, интегрированное с процессом интенсивного внедрения в практику информационных технологий средств связи и телекоммуникации, привело к появлению нового типа автоматизированных систем управления с расширением функций в направлении их адаптации и слияния функций управления подсистемы связи и информационного обмена с функциями подсистемы управления и принятия решений. Поэтому сейчас, по мнению многих специалистов, целесообразно рассматривать такие комплексы как единое целое, поскольку практически невозможно выделить область, где функции и основные компоненты подсистем информационных и информационно- управляющих устройств граничат с аналогичными компонентами подсистем связи и обмена данными /15, 28, 33-34, 38, 39/.

Анализ научной литературы показывает, что в основном для описания и исследования конфликтов в настоящее время применяются методы и формальный аппарат различных разделов математики, но все эти подходы имеют большие недостатки описания ИК /2, 3,11, 24, 32, 36, 44, 57-60/.

Для устранения существующих недостатков формального подхода, можно предложить следующий подход к исследованию ИК, а именно -необходимо ИК рассматривать и анализировать с двух сторон:

- сначала с внутренней, раскрывая суть, природу ИК (описать структуру конфликта, разработать макромодели информационных операций и проанализировать конфликтное взаимодействие противоборствующих сторон, степень их восприятия конфликта);

- затем ИК следует рассматривать с внешней стороны, то есть искать пути разрешения начавшегося конфликта, из которого необходимо выйти в кратчайшие сроки и с наименьшими потерями для социума.

В этой связи, цель работы выяснить причины информационного конфликта социотехнических информационных систем, построить макромодели связанных с ним информационных операций и разработать методы разрешения конфликта.

Для достижения поставленной цели необходимо решить следующие важнейшие задачи:

1. Исследование причин возникновения информационных конфликтов социотехнических информационных систем.

2. Построение макромоделей информационных операций, связанных с реализацией ИК.

3. Разработка методики анализа взаимодействия конфликтующих сторон с использованием метаматематического аппарата теории рефлексивного управления.

4. Разработка методики решения начавшегося информационного конфликта.

Методы исследования базируются на основных положениях теории системного анализа и управления, теории конфликта, основах теории графов и теории чувствительности, теории рефлексивного управления, а также теории нечетких множеств и теории принятия решений.

Обоснованность научных положений, выводов, сформулированных в диссертации, обеспечивается: корректным применением перечисленных методов исследований; экспертизой результатов при их публикации в печатных изданиях.

Научная новизна. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной:

1. Выяснены причины возникновения информационных конфликтов СТИС, знание которых позволяет предупреждать начало развития конфликтных ситуаций.

2. Установлены объекты и субъекты информационных конфликтов социотехнических информационных систем на основе предложенных общих признаков объектов и субъектов информационных конфликтов СТИС, которые можно рассматривать как объекты и субъекты информационного конфликта. Введенная классификация объектов и субъектов ИК в дальнейшем нашла применение при разработке моделей информационных взаимодействий участников информационного конфликта.

3. Введена классификация информационных операций, связанных с реализацией информационных конфликтов СТИС, и построены их макромодели. Введенная классификация характеризует определенный набор информационных «действий» участников конфликта, который показывает, что начался именно информационный конфликт.

4. Предложена методика для описания процессов принятия решений в условиях информационного конфликта, которая позволяет моделировать процедуру принятия решения противоборствующими сторонами конфликта, а также найдены принципы, описанные формализованным математическим языком, позволяющие управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации. Предложенная методика поэтапно показывает, с достаточной степенью наглядности, как реализуются процедуры принятия решений участниками информационного конфликта СТИС. В отличии от ранее предлагаемых методик, используя данную методику при принятии решения одной из сторон информационного конфликта, например о выборе стратегии управления противником, идет ориентация на то, что противник также производит свои рассуждения о выборе стратегии и используя эту информацию участник конфликта может влиять на этот выбор выгодным для себя образом.

5. Разработана методика решения уже начавшегося информационного конфликта на основе представленных в пункте (4) принципах, которые позволяют управлять действиями сторон информационного конфликта. Данная методика включает в себя процедуру выбора стратегии управления поведением одной из сторон информационного конфликта и процедуру оценки эффективности управления поведением. В отличии от других методик защиты информационных систем данная методика, основанная на теории рефлексивного управления, позволяет прогнозировать возможные действия противника, управлять его поведением, оценивать эффективность собственных действий при воздействии на участника информационного конфликта. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта.

Практическая ценность полученных результатов. Полученные в работе научные выводы и разработанные методики позволяют эффективно обеспечивать безопасность СТИС; управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации; прогнозировать возможные действия противника, оценивать эффективность собственных действий при воздействии на участников информационного конфликта; помогают повысить эффективность управления и защиту СТИС в условиях информационного конфликта.

Разработанные методики позволяют не просто пассивно обороняться, но и предпринимать ответные активные действия, что показано на примере использования методики выбора стратегии управления одной из сторон информационного конфликта и ее программной реализации, представленной в Приложении к работе.

Кроме того, полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 075200 «Компьютерная безопасность», а также при выполнении ими индивидуальных заданий по дисциплинам «Введение в специальность», «Компьютерные преступления», «Основы теории конфликтов в ИТКС»; разработанное методическое обеспечение используется в Международном институте компьютерных технологий в ходе дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075300 «Организация и технология защиты информации», а также при выполнении ими индивидуальных заданий по дисциплине «Компьютерные преступления», что подтверждено актами внедрения в учебный процесс.

Научные результаты, полученные в диссертационной работе, были внедрены в ООО «ВО ACT», что подтверждено актом внедрения.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:

1. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью»: Тез. докл. - Воронеж: ВИ МВД России, 2004.

2. Всероссийская научно-практическая конференция «Охрана, безопасность, связь - 2005»: Тез. докл. - Воронеж: ВИ МВД России, 2005.

3. Научно-техническая конференция профессорско-преподавательского состава Воронежского государственного технического университета, 2005 г.

4. Региональная научная конференция молодежи «ЮниорИнфоСофети», 2005 г.

Публикации. По материалам диссертационной работы опубликовано 14 научных статей и докладов, в том числе 11 научных работ, рекомендованных ВАК РФ /116-129/.

Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 129 наименований и приложения на 2 страницах. Основной текст изложен на 146 страницах машинописного текста. Работа содержит 38 рисунков и 5 таблиц.

Заключение диссертация на тему "Макромоделирование информационных конфликтов и информационных операций социотехнических информационных систем"

4.3 Основные выводы четвертой главы

На основе теории конфликтов, методов теории графов и теории рефлексивного управления получены следующие результаты:

1. Разработана методика решения уже начавшегося информационного конфликта на основе найденных в главе 3 принципах, которые позволяют управлять действиями сторон информационного конфликта. Данная методика включает в себя процедуру выбора стратегии управления поведением одной из сторон информационного конфликта и процедуру оценки эффективности управления поведением. В отличии от других методик защиты информационных систем данная методика, основанная на теории рефлексивного управления, позволяет прогнозировать возможные действия противника, управлять его поведением, оценивать эффективность собственных действий при воздействии на участника (ов) информационного конфликта

2. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта

ЗАКЛЮЧЕНИЕ

Работа посвящена исследованию информационных конфликтов и информационных взаимодействий участников информационных конфликтов социотехнических информационных систем. В ходе её выполнения были получены следующие основные результаты:

1. Раскрыта суть понятия «Информационный конфликт СТИС»; выяснены причины возникновения информационных конфликтов.

2. Установлены объекты и субъекты информационных конфликтов социотехнических информационных систем на основе предложенных общих признаков объектов и субъектов информационных конфликтов СТИС и введены критериальные классы ИК.

3. Введена классификация информационных операций, связанных с реализацией информационных конфликтов СТИС.

4. Разработана методика для описания процессов принятия решений в условиях информационного конфликта, а также найдены принципы, позволяющие управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации.

5. Разработана методика решения уже начавшегося информационного конфликта, включающая в себя процедуру выбора стратегии управления поведением одной из сторон информационного конфликта и процедуру оценки эффективности управления поведением. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта.

Библиография Колбасов, Сергей Михайлович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями.- Пер. с англ.- М.: Мир, 1999. С. 200-202.

2. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. - 256с.

3. Анищенко А.В. Целевые и критериальные функции сложного рефлексивного управления.// Телекоммуникации. 2002. №2. - С. 29.

4. Аносов В. Д., Стрельцов А. А. О доктрине информационной безопасности Российской Федерации// Информационное общество.-1997.-№2-3-С.67-73.

5. Аносов В.Д., Стрельцов А.А., Ухлинов JI.M. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. -1997. ~№1-С.80.

6. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.200 с.

7. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001. - 352 с.

8. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.

9. Беляев Е.А. Защита информации от иностранных технических разведок задача государственной важности // Безопасность информационных технологий. - 1997.-№2-С.5-7.

10. Беляев Е.А., Пицык В.В. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий.- 1998.-№2-С.82-90.

11. Бирштейн Б.И. Стратагемы рефлексивного управления в западной и восточной культурах // Рефлексивные процессы и управление. 2002. -№1, том 2. С.27-44.

12. Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001. -280с.

13. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. -М.: МЦНМО-ЧеРо, 1998. 272 с.

14. Взгляды командования США и НАТО на противодействие системам управления. -М.:М0. 1991.-40 с

15. Винер Н. Новые главы кибернетики. М.: Советское радио, 1963. -62с.

16. Владимиров В.И. Антагонистические конфликты радиоэлектронных систем /В.И. Владимиров, В.П. Лихачёв, В.М. Шляхин. Воронеж: Радиотехника, 2004. -384 с.

17. Волеводз А.Г. Противодействие компьютерным преступлениям. -М.: Юрлитинформ, 2002. 496с.

18. Волобуев С.В. Безопасность социотехнических систем. Обнинск: Викинг, 2000.-340 с.

19. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.

20. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.

21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994.- 576 с.

22. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.

23. Герасименко В. А., Малюк А. А., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий,- 1995.-№3-С.46-64.

24. Гехер К. Теория чувствительности и допусков электронных цепей. -М.: Советское радио, 1973. -200с.

25. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. -М.: МИФИ, 1998. 128с.

26. Государственная тайна в Российской Федерации / П.П. Аникин, А.Л. Балыбердин, М.А. Bye, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.

27. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. М.: Впадос, 1999. - 235 с.

28. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966. - 192 с.

29. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.

30. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. -688с.

31. Дружинин В.В. Введение в теорию конфликта / В.В. Дружинин, Д.С. Конторов, М.Д. Конторов.- М.: Радио и связь, 1989 . 288 с.

32. Ермак С.Н. Некоторые подходы к рефлексивному сдерживанию противника в современных условиях// Стратегическая стабильность. 2002.-№3.-С. 12-15.

33. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.

34. Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др.: Учебник. Воронеж: Воронежский институт МВД России, 2002. - 300 с.

35. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.

36. Зыков А.А. Теория конечных графов. Новосибирск: Наука, 1969. -543 с.

37. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000.-431с.

38. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. // Безопасность информационных технологий.-1996.-№1-С.11-18.

39. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.

40. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.

41. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001. - 789 с.

42. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.

43. Ионов М. Д. О рефлексивном управлении противником в военном конфликте// Военная мысль. 1995. №1. - С.46-50.

44. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. -323 с.

45. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999. -224с.

46. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия Телеком, 2002. - 176с.

47. Кузнецов В.И. Системное проектирование радиосвязи.Ч. 1 Системотехника Воронеж.: ВНИИС, 1994. - 287 с.

48. Кузнецов В.И. Радиосвязь в условиях радиоэлектронной борьбы.-Воронеж.: ВНИИС, 2002 . 403 с.

49. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. М.: Гелиос, 1998. - 114 с.

50. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С. 14-16.

51. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр НТИ, 1997. -336 с.

52. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. М.: Оверлей, 2000. -416 с.

53. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.

54. Лепский В.Е. О видах рефлексивного управления / Материалы 4-го Всесоюзного съезда общества психологов. Тбилиси, Мецниереба, 1971.-С. 371 -372.

55. Лефевр В.А. Алгебра конфликта."- М.: Советское радио, 1974. 60 с.

56. Лефевр В.А Конфликтующие структуры. Издание второе, переработанное и дополненное. М.: Советское радио, 1973. - 270 с.

57. Лефевр В. А. Стратегические решения и мораль. // Рефлексивные процессы и управление. Том2. 2002. №2. - С. 24-26.

58. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.

59. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. -624 с.

60. Малюк А.А. Защита информации. М.: МИФИ, 2002. - 52с.

61. Малюк А.А., Пазизин С.В., Погожин М.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001.- 148с.

62. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.

63. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.

64. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и Статистика; Электроинформ, 1997. 368 с.

65. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С. 12-15.

66. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. -№5(47)-С. 10-11.

67. Моделирование систем: учебник для вузов. М.: Высшая школа, 1985. -271 с.

68. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин,

69. B.К. Новиков. М.: ВА РВСН, 1999. - 100 с.

70. Новосельцев В.И. Системная конфликтология. Воронеж: Кварта, 2001 .- 176 с.

71. Обработка нечеткой информации в системах принятия решений / А. Н. Борисов, А. В. Алексеев, Г. В. Меркурьева и др. М.: Радио и связь, 1989. -304 е.: ил.

72. Основы информационной безопасности / Под ред. В.А. Минаева и

73. C.В. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.

74. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989.-400 с.

75. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть,- 2000.-№2-С. 100-105.

76. Панарин И.Н. Технология информационной войны. М.: КСГ1+, 2003.-320с.

77. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.

78. Почепцов Г. Г.Психологические войны. -М.: Ваклер, 2002. 528 с.

79. Почепцов Г.Г. Информационные войны. М.: Ваклер, 2001. - 576 с.

80. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001. - 256с.

81. Прангишвили И.В. Системный подход и общесистемные закономерности. М.: СИНЕГ, 2000. - 528с.

82. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.

83. Прикладные нечеткие системы: Пер. с япон. / К. Асаи, Д. Ватада, С. Иваи и др.; под редакцией Т. Тэрано, К. Асаи, М. Сугэно. М.: Мир, 1993.-368 е., ил.

84. Приходько А.Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.

85. Приходько А.Я. Словарь справочник по информационной безопасности. -М.: СИНЕГ, 2001. - 124с.

86. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. М.: Радио и связь, 1999. - 168 с.

87. Прохожев А.А. Человек и общество: Законы социального развития и безопасности. -М.: Гелиос, 2002. 196с.

88. Радзиевский В.Г. Информационное обеспечение радиоэлектронных систем в условиях конфликта / В.Г. Радзиевский, А.А. Сирота М.: ИПРЖР, 2001.-456 с.

89. Расторгуев С.П. Информационная война.- М.:Радио и связь,1998.-416 с.

90. Смолян Г.Л Информационно психологическая безопасность. - М.: Институт системного анализа РАН. 1997. - 52 с.

91. Специальная техника и информационная безопасность: учебник /

92. B.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. -М.: Академия управления МВД России, 2000. 784с.

93. Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.

94. Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997.-480с.

95. Таран Т. А. Модель рефлексивного поведения в конфликтной ситуации.// Теория и системы управления. 1998. №1. - С. 156-165.

96. Тарасенко. М.: Высшая школа, 1989. - 367 с. 1 Сысоев В.В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении. - М.: МАЭП, 1999-151 с.

97. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.

98. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.

99. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеньшин, В.Е. Потанин, J1.B. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000 - Вып.11. C.20-26.

100. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.

101. Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.

102. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие/М.: Юрист, 2001.-412с.

103. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. -288с.

104. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995. -№8.

105. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002,- Вып. 1 -С.58-62.

106. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.

107. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002,- Вып.1 -С.40-42.

108. Шиленко А.В. Введение в информационную теорию систем / А.В. Шиленко, В.Ф. Кочетков. М.: Радио и связь, 1985.-280 с.

109. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003.-368с.

110. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство С.В. Молгачева, 2001. - 352 с.

111. Юрочкин А.Г., Колычев А.В., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 2000.-Вып.1 С.92-93.

112. Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.

113. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996.- 320с.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА

114. Колбасов С. М. Моделирование информационных конфликтов и информационных операций // Сборник материалов научно-технической конференции профессорско-преподавательского состава Воронежского государственного технического университета, 2005 г.

115. Колбасов С. М., Остапенко А. Г. Особенности моделирования конфликтов в сфере высоких технологий // Сборник материалов Всероссийской научно-практической конференции "Современные проблемы борьбы с преступностью". Воронеж: ВИ МВД России,2004. стр. 225.

116. Колбасов С. М., Остапенко А. Г. Необходимость исследования информационных конфликтов в целях повышения эффективности функционирования систем управления ОВД // Сборник материалов

117. Всероссийской научно-практической конференции «Охрана, безопасность, связь 2005». - Воронеж: ВИ МВД России, 2005. стр. 232.

118. Колбасов С. М., Кобяшев В. Г. Необходимость исследования информационных конфликтов в целях обеспечения информационной безопасности // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2005. стр. 33-37.

119. Колбасов С. М. Объекты и субъекты информационного конфликта: роль виртуальных коалиций в информационном конфликте // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2005. стр. 47-52.

120. Саблин А. А., Остапенко Г. А., Колбасов С. М. Анализ мотивов террористической деятельности на основе теории конфликтов // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2005. стр. 60-64.

121. Никитин В. В., Дуров В. П., Колбасов С. М., Дмитриев Ю. В. Методы и средства обнаружения сетевых атак// Материалы региональной научной конференции молодежи

122. ЮниорИнфоСофети». Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2005. стр. 205.

123. Остапенко Г. А., Колбасов С. М. Модели тактик реализации информационного конфликта// Региональный научный вестник «Информация и безопасность». Вып. 1. Воронеж: ВГТУ, 2006. стр. 46-51.

124. Остапенко Г. А., Колбасов С. М. К вопросу о формализации описания информационных конфликтов социотехнических систем// Региональный научный вестник «Информация и безопасность». Вып. 1. Воронеж: ВГТУ, 2006. стр. 129-133.