Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

ИНФОРМАЦИОННОЕ ВОЗДЕЙСТВИЕ НА ЧЕЛОВЕКА КАК ОДИН ИЗ ФАКТОРОВ ВЛИЯНИЯ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

Авторы:
Город:
Санкт-Петербург
ВУЗ:
Дата:
31 июля 2016г.

В современном мире основной формой обеспечения государственных интересов, достижения политических и экономических целей является информационно-психологическое воздействие (ИПВ) на людей, занимающих те или иные значимые посты, манипулирование действиями которых может привести к серьезным последствиям в достаточно крупных масштабах [7,8].

На данный момент, ИПВ является одним из ключевых аспектов достижения стратегических преимуществ на карте мира. Росту и развитию такого рода воздействий способствуют современные информационные и телекоммуникационные технологии, основополагающая роль информации в обществе. В нынешних условиях информационное воздействие приобретает главенствующее значение.

Под информационным воздействием подразумевается воздействие, которое реализуется с применением средств, позволяющих осуществлять с передаваемой, обрабатываемой, создаваемой, уничтожаемой и воспринимаемой информацией задуманные действия. Характерной особенностью такого воздействия является его целенаправленность, что и оказывает влияние на дальнейшее развитие общества, поведение населения и людей, занимающих ключевые посты в государстве [16].

Обобщенную модель ИПВ можно представить способом, указанным на Рисунке 1 [13].


Поскольку все сферы современного общества пропитаны информационной зависимостью, то нарушение работы телекоммуникационных сетей, используемых в системах управления различными предприятиями, способно нанести предприятию значительный ущерб, подорвать его лидирующие позиции и репутацию [6, 8].

В этой связи важно подчеркнуть, что одной из основных целей ИПВ можно отнести воздействие на системы хранения и обработки общей и субъективной информации конкурента и представлений конкурента. Для успешного    достижения    этой    цели    применяется    так    называемое «информационное оружие» – комплекс способов, методов, технических средств и технологий, предназначенных для получения контроля над информационными ресурсами потенциального противника и вмешательства в работу его информационных систем для выведения их из строя, нарушения процесса нормального функционирования, получения или модификации содержащихся в них данных, а также целенаправленного продвижения выгодной информации (или дезинформации) [6, 7].

К характерным чертам ИВ можно отнести его универсальность, радикальность воздействия и доступность, поскольку для его применения не требуется больших затрат финансовых средств. Кроме того, применение ИВ обезличено, его легко замаскировать под обычные действия, но при этом затруднительно понять, кто именно осуществляет атаку. Зачастую атакующие действия могут производится с территории третьих стран, поскольку для такого способа воздействия нет географических расстояний.

Все это создает возможность для скрытного использования такого воздействия без видимой подготовки; объект атаки может даже не подозревать, что находится под информационным воздействием. Такую угрозу нельзя оценить или предупредить, поскольку не существует соответствующих систем и методик, поэтому ни всегда есть возможность противостояния таким действиям. Кроме того, такие системы и методики трудно создать в связи с эволюцией характера угроз в информационной среде.

В связи с этим возникает понятие «скрытой угрозы» как угрозы, которую не выявить в потоке входных данных существующими средствами защиты. Можно выделить два события: формирование программы – закладка- и последующая ее активация. Первое событие скрыто от сознания системы, а второе – система способна проанализировать, но, так как анализ осуществляется в режиме реального времени, то она не способа воспользоваться для его проведения скрытой в ней же самой информацией [15].

Для определения места скрытых угроз, связанных с человеческим фактором, в общей схеме угроз, направленных на АС, следует отметить, что нет смысла упоминать о таких угрозах, если не налажена надлежащая охрана внешнего периметра системы, нет грамотных и надежных специалистов, не выполняются требования по организации защиты и т.п. Однако, принимая во внимание цели, достижению которых способствует ИВ, и то влияние на систему, которое может быть достигнуто, вплоть до отказа АС, нельзя оставить эту группу угроз без внимания.

Следующей особенностью ИВ является псевдогуманность, так как такого рода воздействия не обязательно должны приводить к непосредственным видимым разрушениям и ущербу. Поэтому создается иллюзия беспечности и терпимости в отношении ИВ; персонал предприятия, не предпринимая никаких действий по сопротивлению ситуации, служит катализатором для наращивания потенциала конкурентов.

Традиционно учет влияния человека на автоматизированную систему (систему, состоящую из персонала и комплекса средств автоматизации его деятельности, реализующую информационную технологию выполнения установленных функций [10]) сводится к рассмотрению аппаратных особенностей и организации рабочего места пользователя [17]. Однако, следуя тенденциям развития современного общества, на первый план выходит организация информационной безопасности. На возможность человека-оператора принимать решения в критических ситуациях влияет правильное построение диалога «человек-АС».

При построении такого диалога важно свести объем информации, который пользователь должен хранить в своей памяти, к минимуму, особенно если пользователь одновременно работает с несколькими информационными потоками. Предполагается [4], что существует некий «предел запоминания» информации, который лежит между пятью и девятью условными элементами информации. Их число зависит от степени сложности [2], последовательности представления [1], времени, отведенного для запоминания [3], и количества сопутствующих информационных процессов [5]. Следует иметь в виду, что, во-первых, пользователь,  как  правило,  не  в  состоянии  контролировать  скорость представления информации. Во-вторых, он не может знать количество предложенных ему альтернатив. И, в-третьих, пользовать не может быстро перебрать все предложенные альтернативы и проанализировать каждый пункт в отдельности, прежде чем сделать выбор.

Таким образом, предоставляется возможность влиять на информацию, циркулирующую в АС, поскольку пользователь способен удерживать в своей памяти ограниченный набор данных. Чем важнее отводимая пользователю роль в существующей организации, тем критичнее будут последствия от его ошибки. При должной подготовке злоумышленника, тщательному моделированию ситуации и грамотных действиях при проведении атаки, возможно манипулирование пользователем для введения в АС данных, выгодных для злоумышленника. АС взаимодействуют с другими системами и имеют зависимости от других систем [9], а проблемы безопасности АС бывают не только из-за «небезопасных» продуктов в системе, но из-за эксплуатации АС в реальной среде.

Для обеспечения необходимого уровня безопасности АС нужно соблюдать следующие требования [9]:

1)      оценка рисков безопасности применительно к рассматриваемой системе;

2)     уменьшение рисков для противодействия или устранения рисков безопасности посредством выбора обеспечения безопасности;

3)        аттестация для подтверждения того, что остаточные риски, остающиеся в системе после применения мер обеспечения безопасности, являются приемлемыми для системы, чтобы ее эксплуатировать.

Выполнение этих требований в соответствии с руководящими документами поможет снизить риски безопасности, включая риски, связанные с информационно-психологическим воздействием на пользователя.

Таким образом, можно сделать вывод, что для влияния на массовое и индивидуальное  сознание  людей  возможно  использование  открытых информационных и сетей и сетевых технологий, контролируемых частными лицами и организациями, в которые могут внедряться террористы и другие представители преступных группировок. Такие сети и технологии представляют собой очень удобный инструмент для дезинформирования человека.

Комплексное воздействие на некую систему управления подразумевает, что оно должно приводить к принятию благоприятных для стороны- инициатора решений и достижения превосходства путем укрепления уже существующей защиты, а в случае возникновения конфликтной ситуации - полностью парализовать функционирование инфраструктуры управления конкурента. ИВ могут заниматься правительственные ведомства, промышленные и коммерческие структуры, которые также могут влиять на ход и итог любого конфликта. Такие операции, проводимые не вооруженными силами, объединяются понятием «информационная борьба». В таком случае информация будет служить одновременно оружием, ресурсом и целью.

  

Список литературы

  

1.     Badre  A.N.,  Designing  chanks  for  sequentaially   displaned information, in: A.Badre, B.Shneiderman, eds., Directions human-computer interaction, Norwood, NJ, Ablex Publishing, 1982.

2.     Cullingford R.E., Krueger M.W., Selfridge M., Bienkowski M.A., Automated explanations as a component of computer-aided design system, IEEE Transaction on Systems, Manand Cybernetics, SMC-12, 168-181 (1982).

3.     Melton A.W., Implications of short-term memory for a general theory memory, Journal of Verbal and Verbal Behaviour, 2, 1-21 (196). .

4.     Miller G.A., The Magical number seven plus or minus two: some illimits on our capacity for processing information, Psychological Review 63, 81-97 (1950).

5.     Murdock B.B. Effects of a subsidiary task on short-term memory, British Journal of Psychology, 56, 413-419 (1965).

6. Вепринцев, В.Б. Операции информационно-психологической войны: методы, средства, технологии, краткий энциклопедический словарь. / В.Б. Вепринцев, А.В. Манойло, А.И. Петренко, Д.Б. Фролов - М.: Горячая линия - Телеком, 2003 – 312 с.

7.     Гатчин Ю.А., Поляков В.И., Сухостат В.В., Малков Н.В. Методика оценки защищенности оператора информационных систем в условиях деструктивных информационных воздействий // Вестник компьютерных и информационных технологий - 2015. - № 2. - С. 54-60

8.     Гатчин Ю.А., Поляков В.И., Сухостат В.В. Теоретические основы обеспечения информационной безопасности и защиты информации, IТ-специалиста в условиях внешних воздействий // Дизайн. Материалы. Технология. - 2014. - Т. 4. - № 34. - С. 87-89

9.     ГОСТ Р ИСО/МЭК ТО 19791-2008 «Информационная технология.Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем.»

10.ГОСТ 34.003-90 «Автоматизированные системы. Термины и определения.»

11. Манойло, А.В. Государственная информационная политика в условиях информационно-психологической   войны    /    А.В.   Манойло,   А.И. Петренко, Д.Б. Фролов — М.: Горячая линия-Телеком, 2003 г. — 541 с. 12.Новиков, В.К. Информационное оружие — оружие современных и будущих войн. - 2-е изд., испр. /Новиков В.К. - М.: Горячая линия —Телеком, 2014 — 264 с.

 13. Расторгуев С.П. Информационная война. — М: Радио и связь, 1999. — 416 с.

14. Современные международные отношения / Под. ред. А.В.Торкунова.— М.: «Российская политическая энциклопедия» (РОССПЭН), 1999. — 584 с.

15. Человеческий фактор. В 6-ти тт. Т. 6. Эргономика в автоматизированных системах: Пер. с англ./ Вайсер М., Шнейдерман Б., Уиллиджис Р. И др. - М.: Мир, 1992 — 522 с.