Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности

Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности

Автор: Остапенко, Григорий Александрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Воронеж

Количество страниц: 166 с. ил.

Артикул: 2741675

Автор: Остапенко, Григорий Александрович

Стоимость: 250 руб.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
1. ИНФОРМАЦИОННЫЕ ОПЕРАЦИИ В СОЦИОТЕХНИЧЕСКИХ СИСТЕМАХ АНАЛИЗ РАЗНОВИДНОСТЕЙ И МЕТОДОЛОГИЯ СИНТЕЗА МОДЕЛЕЙ С ПОМОЩЬЮ ГРАФОВ.
1.1. Информационное управление и информационные операции в социотехнических системах постановка задач исследования в региональном аспекте
1.2. Общее моделирование процессов нарушения и обеспечения информационной безопасности СТС в региональном аспекте.
1.2.1. Специфика топологического моделирования информационных операций и систем информационной безопасности
1.2.2. Аналоговая топологическая макромодсль информационных операций в региональном аспекте
1.2.3. Дискретная топологическая макромодель информационных операций в региональном аспекте
1.3. Модели информационных операций с учетом структурных особенностей информационных пространств СТС
1.4. Топологическая формализация моделей проявления угроз с учетом качеств защищаемой информации.
1.5. Методика синтеза топологических моделей информационных операций.
1.6. Основные выводы первой главы
2. ТОПОЛОГИЧЕСКИЕ МОДЕЛИ ИНФОРМАЦИОННО КИБЕРНЕТИЧЕСКИХ ОПЕРАЦИЙ В ПРИЛОЖЕНИИ К СЕТЕВЫМ КОМПЬЮТЕРНЫМ АТАКАМ НА РЕГИОНАЛЬНЫЕ ИНФОРМАЦИОННО ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ.
2.1. Классификация сетевых угроз для региональных
информационнотелекоммуникационных систем ИТКС.
2.2. Топологические модели атак ИТКС на основе подбора имени и пароля посредством перебора
2.3. Топологические модели атак ИТКС на основе сканирования
портов.
2.4. Топологические модели атак ИТКС на основе анализа сетевого трафика
2.5. Топологические модели атак ИТКС на основе внедрения
доверенного объекта
2.6. Топологические модели атак ИТКС на основе отказа в обслуживании.
2.7. Основные выводы второй главы.
3. ТОПОЛОГИЧЕСКИЕ МОДЕЛИ ИНФОРМАЦИОННО
ПСИХОЛОГИЧЕСКИХ ОПЕРАЦИЙ В ПРИЛОЖЕНИИ К
ТЕХНОЛОГИЯМ РЕГИОНАЛЬНЫХ НЕФОРМАЛЬНЫХ ОРГАНИЗАЦИЙ
3.1. Топологические модели простейших операций информационнопсихологического управления
3.2. Топологические модели информационных операций,
реализуемых неформальными объединениями и деструктивными культами.
3.3. Топологические модели информационных операций,
реализуемых в рамках политических технологий
3.4. Основные выводы третьей главы.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна. В первой главе на основе проведнного анализа информационных операций предложена обобщенная постановка задачи информационного управления регионом. На основе рассмотренной задачи синтеза предложен алгоритм информационного управления безопасностью региона в условиях противодействия информационным операциям. Рассмотрена аналоговая топологическая макромодель информационных операций в региональном аспекте, в которой взаимодействия региональной системы информационной безопасности с проводимыми ииформационнными операциями описываются в виде зависимостей переменных. Описание данных зависимостей производится с использованием модели профессора В. А.Минаева путем построения системы уравнений с коэффициентами, из которой следует графовая модель. По формуле Мезона из графа получены соотношения соответственно негативного и позитивного влияний на региональный ресурс. Найдены функции чувствительности основных параметров системы к воздействию произвольного внутреннего дестабилизирующего фактора. Уменьшением периода дискретизации можно добиться необходимой степени адекватности предлагаемой линейной модели. Необходимость рассмотрения социогехнических систем потребовала более широкого взгляда на информацию. В этой связи для информационнокибернетических операций и информационнопсихологических операций расширен спектр защищаемых качеств информации и установлены их соответствия с простейшими операциями нарушения этих качеств. Разработана методология синтеза топологических моделей информационных операций. Во второй главе рассмотрены вопросы построения топологических моделей информационнокибернетических операций в приложении к сетевым компьютерным атакам на региональные информационнотелекомуникационные системы. Рассмотрены все типы сетевых атак проводимых на региональные информационнотелекомуникационные системы за последние два года. В этой связи был предложен объемный классификатор атак, учитывающий не только типы, но и характер воздействия, цель воздействия, условие начала атаки, наличие обратной связи с объектом атаки, положение относительно объекта атаки, уровень модели 1. Дана антология зафиксированных попыток проведения рассматриваемых атак на региональные информационнотелекомуникационные системы. Для каждой из рассматриваемых атак построены графовые модели, формализующие сценарий ее реализации. В соответствии со схемой методологии синтеза топологических моделей информационных операций выделены активные объекты узлы графа и взаимосвязи между ними дуги графа, весом которых являются выполняемые функции. Суперпозиция графов по фазам формирует совокупную сценарную модель, представляющую собой формализованное описание данной СКА. Кроме того были предложены графовые модели, отражающие сценарий противодействия СКА, применительно к региональным ИТКС. В третьей главе рассмотрены вопросы построения топологических моделей информационнопсихологических операций. Построены топологические модели простейших деструктивных информационноуправляющих воздействий трансинформирование, псевдоинформирование, дезинформирование, метадезинформирование и мультиинформирование. Предложены топологическая модель информационных операций, реализуемых неформальными объединениями и деструктивными культами, и структурная модель процесса введения нового члена в деструктивный культ, представленная в несколько фаз фаза вербовки новичка, фаза введения в учение, фаза укрепления связи с деструктивным кулыом, фаза отчуждения от окружающего мира, фаза укрепления приверженности учению деструктивного культа. Построена графовая модель локальной информационнопсихологической операции, реализуемой вербовщиком деструктивного культа по установлению дружественного интерфейса с новичком, а также локальной информационнопсихологической операции, реализуемой вербовщиком деструктивного культа в целях выявления установок новичка. Предложены топологические модели информационных операций в рамках региональных политических технологий. В заключении обобщены основные результаты диссертационной работы.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.205, запросов: 244