Поздравляем с Днем студента!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CXXXII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 06 января 2022 г.)

Наука: Технические науки

Секция: Технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Михайлова А.А., Уманский С.А., Шустрова А.Н. МЕТОД ОЦЕНКИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЛИЯНИЯ НА СОЦИОТЕХНИЧЕСКИЙ ОБЪЕКТ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CXXXII междунар. студ. науч.-практ. конф. № 1(132). URL: https://sibac.info/archive/meghdis/1(132).pdf (дата обращения: 24.01.2022)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

МЕТОД ОЦЕНКИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЛИЯНИЯ НА СОЦИОТЕХНИЧЕСКИЙ ОБЪЕКТ

Михайлова Анна Аркадьевна

студент, факультет «Информатика и системы управления», Московский государственный технический университет им. Н.Э. Баумана,

РФ, г. Москва

Уманский Сергей Александрович

студент, факультет «Информатика и системы управления», Московский государственный технический университет им. Н.Э. Баумана,

РФ, г. Москва

Шустрова Анна Николаевна

студент, факультет «Информатика и системы управления», Московский государственный технический университет им. Н.Э. Баумана,

РФ, г. Москва

A METHOD FOR ASSESSING THE INFORMATION AND TECHNICAL IMPACT ON A SOCIOTECHNICAL OBJECT

 

Anna Mikhailova

Student of the Faculty of “Informatics and Control Systems, Bauman Moscow State Technical University,

Russia, Moscow

Sergey Umansky

Student of the Faculty of “Informatics and Control Systems, Bauman Moscow State Technical University,

Russia, Moscow

Anna Shustrova

Student of the Faculty of “Informatics and Control Systems, Bauman Moscow State Technical University,

Russia, Moscow

 

АННОТАЦИЯ

Цель исследования заключается в разработке метода оценки эффективности информационно-технического воздействия на социотехнический объект. В качестве методов исследования рассмотрим совокупность приемов изучения, сравнения, анализа и синтеза информации.

ABSTRACT

The purpose of the study is to develop a method for evaluating the effectiveness of information technology impact on a sociotechnical object. As research methods, we will consider a set of techniques for studying, comparing, analyzing and synthesizing information.

 

Ключевые слова: информационно-техническое воздействие, информационное оружие, информационные технологии, цикл Бойда.

Keywords: information technology impact, information weapons, information technology, Boyd cycle.

 

В настоящее время в мире происходит глобальный информационный беспорядок, связанный с пандемией COVID-19. Люди напуганы и встревожены, их привычный распорядок жизни нарушен.

Тридцатого апреля 2020 года IT-компания Fortinet сообщила о том, что в связи со сложившейся ситуацией, вызванной коронавирусом, люди по всему миру испытывают чувства тревожности и неуверенности, и этим не брезгуют пользоваться преступники. Они воспринимают это положение как возможность для кражи денег или личной информации путем создания мошеннических схем с использованием приемов социальной инженерии, распространяя их по электронной почте, через текстовые сообщения и телефонные звонки. [1] Вследствие увеличения частоты случаев информационно-технического воздействия на людей с начала пандемии, повысилась важность оценки эффективности этих воздействий.

По направленности информационных воздействий информационная война подразделяется на два вида: информационно-психологическую (психологическую) и информационно-техническую. В информационно-психологической борьбе главными объектами воздействия и защиты являются психика личного состава Вооруженных Сил и населения противостоящих сторон, системы формирования общественного мнения и принятия решений, при информационно-технической войне (борьбе) – информационно-технические системы (системы связи и управления, телекоммуникационные системы, радиоэлектронные средства, компьютерные сети и т.д.).

Самое раннее упоминание термина «информационно-техническое воздействие» замечено в энциклопедическом словаре МЧС России, изданном в 2005 году [2].  Информационно-техническое воздействие – применение способов и средств информационного воздействия на информационно-технические объекты страны, на технику и вооружение противника в интересах достижения поставленных целей.

По способу реализации средства информационно-технического воздействия делятся на:

- аппаратные (аппаратные закладки);

- программные (программные средства реализации удаленных сетевых атак, компьютерные вирусы, программные закладки);

- радиоэлектронные (радиоэлектронное подавление, оптико-электронное подавление).

Военные действия, проводимые в зоне Персидского залива, в начале двухтысячных, показали, что военные все чаще используют информационно-техническое оружие. Так, американский политолог О. Мортон, определяя влияние бурного развития информационных технологий на вооруженную борьбу, заявлял: "Все войны носят характер информационного противоборства, но если в настоящее время термин "информационная война" означает что-то новое, то это использование информации и сил информационно-технического воздействия в качестве замены традиционных сил и способов ведения войны, а не как приложение к ним". [3]

После начала военных действий вооруженные силы США активно задействовали все имеющиеся возможности в области информационного оружия. Учитывая, что ни Афганистан, ни Ирак, ни Ливия не были в состоянии оказать хоть какое-нибудь существенное вооруженное, не говоря уже про информационное, сопротивление вооруженным силам США, можно сказать, что эти страны стали "площадками" для совершенствования элементов информационных операций, их способов и методов проведения.

Приведем конкретный пример. Две тысячи третий год, операция «Шок и трепет» с применением средств информационно-технического воздействия, разработанная США против Ирака. Причем готовиться к проведению кибератак США стали заблаговременно до начала войны. В системы ПВО, закупленные Ираком в одной из западноевропейских стран, были внедрены закладки типа «логические бомбы», в результате чего непосредственно во время войны эти системы не смогли быть задействованы. Логические бомбы представляют собой разновидность компьютерных вирусов, которые годами могут «дремать», но по сигналу просыпаются и атакуют систему. Так случилось и в Ираке.

С началом войны Пентагон и спецслужбы получили приказ вывести из строя системы связи, которыми пользовались иракские военные и правительство. Помимо взрыва вышек сотовой связи, было применено электронное подавление сигналов спутниковых терминалов и кибератаки на серверы иракских телефонных и телекоммуникационных компаний фиксированной связи. [4]

Процесс оценки эффективности информационно-технического воздействия наводит меня на мысли об аналогии с процессом оценки рисков информационной безопасности на предприятии. Согласно стандарту ГОСТ Р ИСО/МЭК 27005-2010 риск информационной безопасности определяется как «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой информационной безопасности для причинения ущерба организации». Если вернуться к фактору алгоритма, который учитывает период военного времени, то возникает желание упомянуть такой подход к управлению рисками, как цикл Бойда.

В соответствии с идеями Бойда, любая деятельность в военной сфере с определенной степенью приближения может быть представлена в виде кибернетической модели OODA (Observe – наблюдай, Orient – ориентируйся, Decide – решай, Act - действуй). В своей работе Бойд акцентировал внимание на темпе – быстром ритме прохождения через цикл. Он утверждал, что «кто быстрее и лучше пройдет через состояния цикла, тот победит в войне». В советской военной теории известен похожий принцип «Трех У» – упредить в обнаружении, упредить в развертывании, упредить в огневом поражении.

Поэтому при обнаружении информационно-технического воздействия в период военного времени важно быстро среагировать на ситуацию. В мирное время важнее будет не скорость принятого решения, а то, насколько это решение будет являться лучшим. Оценка качества принимаемых решений является величиной относительной, поэтому добиться конкурентного преимущества в данном вопросе можно двумя способами: совершенствовать свои решения или добиваться ухудшений решений, принимаемых стороной противника. Повышение качества собственных решений может быть достигнуто применением разведывательного обеспечения (заранее узнавать планы противника о воздействии на наш объект и предупреждать удар) и учебными тренировками, в ходе которых уточняется состав необходимой информации и прорабатываются различные варианты решений. Снизить качество решений противника можно следующими способами: создавать помехи системам разведки противника (разработать мероприятия по защите объекта и информации о нем), вводить противника в заблуждение (дезинформация и легендирование объекта), а также использовать средства активной защиты объекта.

Опыт изученной работы показал, что в современной напряженной информационной обстановке важно быть готовым к любому воздействию. Важно заранее предусмотреть и оценить возможности противника, найти свои уязвимости и постараться их исправить. Как говорил философ и автор военно-теоретических трудов Никколо Макиавелли: «Кто хочет жить в мире, тот должен готовиться к войне».

 

Список литературы:

  1. Мошенники совершенствуют метод социальной инженерии. Режим доступа: https://kredit-on.ru/eksperty-preduprezdaut-cto-mosenniki-soversenstvuut-metod-socialnoj-inzenerii/
  2. Шойгу С.К. (ред.) Гражданская защита. Энциклопедический словарь. МЧС России. – М.: ДЭКС-ПРЕСС, 2005. – 568 с.
  3. Зарубежное военное обозрение. Информационная война в планах Пентагона. 2015, № 11, с 3-14. Режим доступа: http://pentagonus.ru/publ/informacionnaja_vojna_v_planakh_pentagona_2015/19-1-0-2650
  4. Макаренко С.И. «Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века» - СПб: «Наукоемкие технологии», 2017.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом