Содержание к диссертации
Введение
1. Информационные конфликты социотехнических информационных систем: анализ состояния вопроса и постановка задач исследования 11
1.1 Анализ научных подходов к изучению информационных конфликтов на современном этапе 11
1.2 Понятие, структура и стадии конфликта 14
1.3 Понятийный аппарат в сфере информационных конфликтов социотехнических систем 20
1.4 Конфликтное взаимодействие между информационно-вычислительными системами 27
1.5 Критериальные классы информационного конфликта 29
1.6 Объекты и субъекты конфликтных информационных взаимодействий 40
1.7 Постановка задач исследования 60
2 Исследование и разработка макромоделе информационных конфликтов и информационных операций 61
2.1 Причины возникновения информационных конфликтов социотехнических информационных систем 61
2.2 Моделирование информационных операций, реализуемых в информационном конфликте 64
2.2.1 Информационно-кибернетические операции информационных конфликтов 68
2.2.2 Информационно-психологические операции информационных конфликтов 73
2.3 Основные выводы второй главы 82
3 Разработка методжи анализа рефлексивного взаимодействия конфликтующих сторон информационного конфликта 83
3.1 Принятие решений в информационном конфликте социотехнических информационных систем 83
3.2 Методика анализа рефликсивного взаимодействия конфликтующих сторон 88
3.3 Примеры рефлексивного взаимодействия участников информационного конфликта 93
3.3.1 Комбинированные приемы рефлексивного управления противником в условиях ИК 94
3.3.2 Рефлексивное управление посредством серии преобразований: Р1Ш >SIUB >SHA >Р1Ы 97
3.3.3 Рефлексивное управление противником, использующего для принятия решения метод дедукции 97
3.3.4 Рефлексивное управление противником, проводящим рефлексивное управление 98
3.4 Основные выводы третьей главы 101
4 Разработка методики решения информационного конфликта социотехнических информационных систем 102
4.1 Методика решения информационного конфликта 102
4.2 Пример решения конфликта на основе преобразования FBAB - FBA 120
4.3 Основные выводы четвертой главы 130
Заключение 131
Список использованных источников 132
Приложение
- Понятийный аппарат в сфере информационных конфликтов социотехнических систем
- Моделирование информационных операций, реализуемых в информационном конфликте
- Методика анализа рефликсивного взаимодействия конфликтующих сторон
- Пример решения конфликта на основе преобразования FBAB - FBA
Введение к работе
Актуальность темы. История обсуждения конфликта, попыток его анализа и интерпретации исчисляется тысячелетиями. Конфликт -постоянный спутник человека, по сути дела - лишь одна из форм внутривидовой и межвидовой борьбы за существование, один из механизмов естественного отбора, который заставляет нас полностью раскрыться в борьбе с оппонентом. Конфликтологические вопросы обсуждались еще древнегреческими философами.
Существует мнение, что все войны сегодня выигрываются информационно /3, 5, 6, 8, 26-27, 29/. В настоящее время информационные технологии стали доминирующими, практически, во всех областях деятельности общества, в том числе и таких, как связь, автоматизированное управление процессами различного уровня и назначения II, 10, 12, 17-19, 25, 35/. Значимость этих технологий постоянно возрастает и это делает их объектом пристального внимания как со стороны лиц и организаций, занимающихся добыванием информации и проведением различных воздействий на нее и ее структуру, так и со стороны служб, ответственных за исключение такой возможности /1, 9, 20-23, 30/. В связи с широкой распространенностью процесса конфликтного взаимодействия этих двух сторон на различных уровнях, начиная с персонального и заканчивая межгосударственными отношениями, он получил название информационного конфликта (ИК) /16, 31, 49, 50/.
Основой многих преступлений в сфере высоких технологий сегодня зачастую являются ИК /66-70, 72, 74, /. Проблема моделирования ИК для описания реальных процессов криминализации информационного пространства достаточно актуальна в связи с тенденцией увеличения числа и масштабности ИК. Современные противоправные действия во многом реализуются на информационном поле, причем их последствия (ущербы) весьма ощутимы для социума /40-43, 47, 51-53, 61, 63, 64-65/. Поэтому очень важно понять природу ИК, механизмы их развития и сценарии протекания.
Конфликт рассматривается как взаимообусловленные действия противоборствующих сторон по нанесению заданного информационного ущерба противостоящей стороне и обеспечению минимума собственных потерь, осуществляемые с целью достижения информационного превосходства.
Количественно информационное превосходство определяется как отношение обобщенных показателей. Учитывая, что проблема достижения информационного превосходства в информационной войне является более кибернетической, чем информационной, основными показателями эффективности ее ведения являются не информационные (объемы информации и др.), а кибернетические (качество решения задач управления).
В качестве одной из основных особенностей информационного конфликта на современном этапе стал процесс включения вопросов этой области в круг государственных интересов. Это обусловлено с одной стороны тем, что экономический ущерб даже от одиночного (но профессионально подготовленного и проведенного) информационного воздействия превышает годовой национальный доход среднего Западного государства, а с другой - доступностью средств проведения информационных воздействий неопределенному кругу лиц /71, 73, 76, 91, 98, 110/. При этом информационный конфликт, как объективный процесс, обусловленный как естественными, так и преднамеренными факторами взаимодействия систем и подсистем, вызван важностью решаемых информационными и информационно-управляющими системами задач.
В качестве основных особенностей готовящихся или ведущихся в настоящее время информационных конфликтов /77-83, 85, 87, 89, 92, 99-101, 103-104, 106, 112, 115/можно выделить: включение проблем информационной борьбы в сферу государственных интересов, что выражается, прежде всего, в финансировании разработок в этой области и, как следствие, появление новых направлений развития в области информационных воздействий и защиты от них, появление самостоятельной области науки и техники;
• повышение уровня скрытности средств информационного воздействия, достигаемое включением в него программ активного воздействия на средства обеспечения информационной безопасности и защиты информации;
• использование системного подхода при планировании информационного воздействия и комплексное применении различных типов сред при его проведении (информационной, психологической, технической и др.), а также организации защиты от аналогичных ударов собственных систем и средств;
• использование ресурсов информационной системы для воздействия и защиты, то есть повышение уровня интеллектуализации воздействий и защиты.
Кроме того, быстрое развитие автоматизированных систем, интегрированное с процессом интенсивного внедрения в практику информационных технологий средств связи и телекоммуникации, привело к появлению нового типа автоматизированных систем управления с расширением функций в направлении их адаптации и слияния функций управления подсистемы связи и информационного обмена с функциями подсистемы управления и принятия решений. Поэтому сейчас, по мнению многих специалистов, целесообразно рассматривать такие комплексы как единое целое, поскольку практически невозможно выделить область, где функции и основные компоненты подсистем информационных и информационно- управляющих устройств граничат с аналогичными компонентами подсистем связи и обмена данными /15, 28, 33-34, 38, 39/.
Анализ научной литературы показывает, что в основном для описания и исследования конфликтов в настоящее время применяются методы и формальный аппарат различных разделов математики, но все эти подходы имеют большие недостатки описания ИК /2, 3,11, 24, 32, 36, 44, 57-60/.
Для устранения существующих недостатков формального подхода, можно предложить следующий подход к исследованию ИК, а именно -необходимо ИК рассматривать и анализировать с двух сторон:
- сначала с внутренней, раскрывая суть, природу ИК (описать структуру конфликта, разработать макромодели информационных операций и проанализировать конфликтное взаимодействие противоборствующих сторон, степень их восприятия конфликта);
- затем ИК следует рассматривать с внешней стороны, то есть искать пути разрешения начавшегося конфликта, из которого необходимо выйти в кратчайшие сроки и с наименьшими потерями для социума.
В этой связи, цель работы выяснить причины информационного конфликта социотехнических информационных систем, построить макромодели связанных с ним информационных операций и разработать методы разрешения конфликта.
Для достижения поставленной цели необходимо решить следующие важнейшие задачи:
1. Исследование причин возникновения информационных конфликтов социотехнических информационных систем.
2. Построение макромоделей информационных операций, связанных с реализацией ИК.
3. Разработка методики анализа взаимодействия конфликтующих сторон с использованием метаматематического аппарата теории рефлексивного управления. 4. Разработка методики решения начавшегося информационного конфликта.
Методы исследования базируются на основных положениях теории системного анализа и управления, теории конфликта, основах теории графов и теории чувствительности, теории рефлексивного управления, а также теории нечетких множеств и теории принятия решений.
Обоснованность научных положений, выводов, сформулированных в диссертации, обеспечивается: корректным применением перечисленных методов исследований; экспертизой результатов при их публикации в печатных изданиях.
Научная новизна. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной:
1. Выяснены причины возникновения информационных конфликтов СТИС, знание которых позволяет предупреждать начало развития конфликтных ситуаций.
2. Установлены объекты и субъекты информационных конфликтов социотехнических информационных систем на основе предложенных общих признаков объектов и субъектов информационных конфликтов СТИС, которые можно рассматривать как объекты и субъекты информационного конфликта. Введенная классификация объектов и субъектов ИК в дальнейшем нашла применение при разработке моделей информационных взаимодействий участников информационного конфликта.
3. Введена классификация информационных операций, связанных с реализацией информационных конфликтов СТИС, и построены их макромодели. Введенная классификация характеризует определенный набор информационных «действий» участников конфликта, который показывает, что начался именно информационный конфликт. 4. Предложена методика для описания процессов принятия решений в условиях информационного конфликта, которая позволяет моделировать процедуру принятия решения противоборствующими сторонами конфликта, а также найдены принципы, описанные формализованным математическим языком, позволяющие управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации. Предложенная методика поэтапно показывает, с достаточной степенью наглядности, как реализуются процедуры принятия решений участниками информационного конфликта СТИС. В отличии от ранее предлагаемых методик, используя данную методику при принятии решения одной из сторон информационного конфликта, например о выборе стратегии управления противником, идет ориентация на то, что противник также производит свои рассуждения о выборе стратегии и используя эту информацию участник конфликта может влиять на этот выбор выгодным для себя образом.
5. Разработана методика решения уже начавшегося информационного конфликта на основе представленных в пункте (4) принципах, которые позволяют управлять действиями сторон информационного конфликта. Данная методика включает в себя процедуру выбора стратегии управления поведением одной из сторон информационного конфликта и процедуру оценки эффективности управления поведением. В отличии от других методик защиты информационных систем данная методика, основанная на теории рефлексивного управления, позволяет прогнозировать возможные действия противника, управлять его поведением, оценивать эффективность собственных действий при воздействии на участника информационного конфликта. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта.
Практическая ценность полученных результатов. Полученные в работе научные выводы и разработанные методики позволяют эффективно обеспечивать безопасность СТИС; управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации; прогнозировать возможные действия противника, оценивать эффективность собственных действий при воздействии на участников информационного конфликта; помогают повысить эффективность управления и защиту СТИС в условиях информационного конфликта.
Разработанные методики позволяют не просто пассивно обороняться, но и предпринимать ответные активные действия, что показано на примере использования методики выбора стратегии управления одной из сторон информационного конфликта и ее программной реализации, представленной в Приложении к работе.
Кроме того, полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 075200 «Компьютерная безопасность», а также при выполнении ими индивидуальных заданий по дисциплинам «Введение в специальность», «Компьютерные преступления», «Основы теории конфликтов в ИТКС»; разработанное методическое обеспечение используется в Международном институте компьютерных технологий в ходе дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075300 «Организация и технология защиты информации», а также при выполнении ими индивидуальных заданий по дисциплине «Компьютерные преступления», что подтверждено актами внедрения в учебный процесс. Научные результаты, полученные в диссертационной работе, были внедрены в ООО «ВО ACT», что подтверждено актом внедрения.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:
1. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью»: Тез. докл. - Воронеж: ВИ МВД России, 2004.
2. Всероссийская научно-практическая конференция «Охрана, безопасность, связь - 2005»: Тез. докл. - Воронеж: ВИ МВД России, 2005.
3. Научно-техническая конференция профессорско преподавательского состава Воронежского государственного технического университета, 2005 г.
4. Региональная научная конференция молодежи «ЮниорИнфоСофети», 2005 г.
Публикации. По материалам диссертационной работы опубликовано 14 научных статей и докладов, в том числе 11 научных работ, рекомендованных ВАК РФ /116-129/.
Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 129 наименований и приложения на 2 страницах. Основной текст изложен на 146 страницах машинописного текста. Работа содержит 38 рисунков и 5 таблиц.
Понятийный аппарат в сфере информационных конфликтов социотехнических систем
Для начала определимся с понятием социотехнических систем (СТИС). На сегодняшний день сложилось несколько подходов к применению понятия СТИС. Они обусловлены спецификой определенных областей научных знаний: 1) менеджмента; 2) информациологии; 3) социального управления.
Информационная операция наступательная представляет собой комплексные действия по противодействию разведке противника, введению противника в заблуждение, психологических операций, физическому уничтожению информационных систем противника, специальных информационных систем, а также атак компьютерных сетей.
Информационная операция оборонительная проводится с целью защиты информации и информационной системы. Основные элементы информационной оборонительной операции: гарантированное информационное обеспечение, мероприятия по противодействию разведке противника, физическая защита информационной системы, контрразведка, мероприятия противодействия дезориентации противника, и специальные информационные операции.
Информационное воздействие это воздействие, осуществляемое с применением информационного оружия (то есть таких средств, которые позволяют осуществить с передаваемой, обрабатываемой, создаваемой, уничтожаемой воспринимаемой информацией задуманные действия). Информационное превосходство 1. Это отношение вероятностей реализации целевой функции информационных систем при конкурентном взаимодействии в общем информсщионном пространстве. 2. Это способность органов управления обеспечивать обзор, обработку и непрерывное доведение информации в условиях информационного воздействия противника. Информационное пространство это совокупность информационных ресурсов, систем формирования, распространения и использования информации, информационной ин фраструктур ы. Информационное противоборство это форма противоборства в информационной области, заключающаяся в поражении информационного ресурса противоборствующей стороны и защите своего информационного ресурса при помощи средств информационной борьбы для достижения поставленных целей (задач) в политической, экономической, военной или духовной сферах деятельности.
Информационно-психологическое противоборство это борьба, в которой стороны путем целенаправленного воздействия стремятся нанести ущерб сознанию, психике противостоящей стороны, а также препятствуют ее аналогичным воздействиям.
Информационно-управляющая система это совокупность автоматизированных систем сбора, обработки, хранения, выдачи информации и устройств (структур) принятия решений с целью синтеза адекватных решений, объединенная единой системой связи.
Информационные процессы это процессы, связанные со сбором, анализом и распределением информации, осуществляемые в любом виде и с использованием любых средств.
Информационный потенциал 1. Это информация и соответствующие информационные носители, органы и объекты управления, технология и средства получения, добывания, сбора, накопления, обработки, хранения и использования информации; инфраструктура, включающая системы связи и автоматизации; программно-математические средства управления информацией и научно-промышленные системы их создания и модификации, управленческие и научные кадры, реализующие процесс управления информационных и интеллектуальных баз данных и знаний, а также кадры по обслуживанию средств связи, автоматизации и систем контроля и защиты. 2. Это количественно выраженная способность информационной системы реализовать целевую функцию максимального для нее уровня сложности на основе располагаемых информационных ресурсов.
Информационный ресурс это информация и ее носители, информационные технологии, информационная инфраструктура, программно-математические средства, обработки информации.
Способы информационной борьбы это избранный порядок и приемы применения сил и средств информационной борьбы для решения ее целей и задач. Средства информационной борьбы это специально организованные информационные системы и технологии, а также специальные средства предназначенные для информационного воздействия на информационный ресурс. Средства информационного воздействия (акции) это совокупность специальных лингвистических, программных, технических и иных средств, обеспечивающих извлечение, искажение и разрушение информационных ресурсов противника. Формы ведения информационной борьбы Категории, отражающие организационную сторону использования сил и средств информационной борьбы для достижения ее целей и задач. Основными формами ведения информационной борьбы являются: информационные операции, информационные действия (акции), информационные удары (атаки). Целевая функция информационной системы это совокупность алгоритмов или формализованных правил получения решения при обработке входного потока данных (запросов или реакций) и управления базами данных и/или знаний конкретной информационной системой.
Моделирование информационных операций, реализуемых в информационном конфликте
Конфликтное поведение состоит из противоположно направленных действий оппонентов - информационных операции (ИО). Чередование взаимных реакций, направленных на реализацию интересов каждой стороны и ограничение интересов оппонента, составляет видимую реальность информационного конфликта.
Конфликтное поведение имеет свои принципы, стратегию и тактики. (Это характерно для конфликта в целом, поэтому имеет место быть и для информационного конфликта). Среди основных принципов выделяются: концентрация сил, координация сил, нанесение удара по наиболее «уязвимой точке» противника, экономия сил и времени.
Стратегия поведения в информационном конфликте рассматривается как ориентация стороны по отношению к конфликту, установка на определенные формы поведения в ситуации конфликта.
Пусть в информационном пространстве S(R, К, Г) конфликтуют отличные друг от друга системы Si(Rb К,, Г) и S2(R2, К2, Г2), где R,, R2, R -их информационные ресурсы, Кь К2, К - коммуникации и Г , Г2, Г -предикаты /1/ топологии взаимосвязей данных множеств. S в данном случае является надсистемой для S] и S?.
С учетом введенных обозначений проанализируем (смоделируем) возможные тактические приемы в ходе конфликта 121. Рассмотрим прежде тактики наступательной стратегии конфликтных взаимодействий СТИС.
Устрашение применяется, когда нужно продемонстрировать свою силу, чтобы устранить угрозу нападения. При применении данной тактики в период т сторона S2 виртуально ( ) показывает, что ее возможности намного выше Si, тем самым останавливая Si от дальнейших активных действий, хотя на самом деле потенциал Б2може быть ниже потенциала Si: R2 ( т) » R,(T) И К2 ( Т) » К,(т).
В данном случае «бутафория» создает предпосылки для ошибок при принятии управляющих решений в ходе информационного конфликта. Фактически реализуется разновидность рефлексивного управления конфликтом. Тактика устрашения является неотъемлемым атрибутом террористической деятельности, которая также может быть рассмотрена как специфический информационный конфликт.
Метатрсшсинформирование - повторное (Rp), правдивое информирование, которое может стать угрозой в результате информационного насыщения насыщения для системы S? (рис. 2.10) Атакующая система Si осуществляет повторную передачу ранее переданного системе S2 информационного ресурса от источника S0 Рисунок 2.10 - Иллюстрация механизма метатрансинформирования R2(ti)=R2(t,)+ERPi(8RoD 75 Псевдоинформирование - полуправдивое, полуложное информирование, при котором в определенных пропорциях присутствуют правда и ложь логически взаимосвязанных между собой. Псевдоинформирования можно добиться путем дозирования (увеличения или уменьшения) объема информации в следующих вариациях:
Симуляционное информирование, которое позволяет создавать (операция Wr) ложное представление о наличии чего-либо (ресурсов, поддержки и т.п.), также представляет угрозу информационной безопасности системы принятия управленческих решений (рис. 2.11).
Методика анализа рефликсивного взаимодействия конфликтующих сторон
Стороны принимают решения, оперируя не только с действительностью, но и с теми ее образами, которые отображаются в их сознании и заполняют их внутренний мир. Благодаря этому одна из сторон имеет потенциальную возможность как бы проникнуть во внутренний мир другой стороны и воздействовать на него выгодным для себя образом. Любое преимущество в ранге рефлексии уже позволяет осуществлять воздействие на процесс принятия решения противника.
Здесь символика математического анализа употребляется в силу того, что алгебраические операции, связанные с описанием рефлексивного взаимодействия противоборствующих сторон, напоминают формулы дифференцирования многочленов. Никакого количественного смысла эта символика не имеет.
Во внутреннем мире стороны В отображается реальная обстановка, принимая решение, она оперирует только ею. Перед А лежит иная картина. В нее входят: реальная обстановка, отображение этой реальной обстановки противником, отображение цели, которая есть у противника, и методов (средств), с помощью которых противник решает свою задачу. Он принимает решение, исходя из этой картины действительности, и это позволяет ему поставить задачу управления процессом принятия решения В.
Управление решением противника, в конечном итоге навязывание ему определенной стратегии поведения при рефлексивном взаимодействии осуществляется не прямо, не грубым принуждением, а путем передачи ему оснований, из которых тот мог бы логически вывести свое, но предопределенное другой стороной решение. Передача оснований означает подключение стороны А к процессу отображения ситуации стороной В, тем самым А начинает управлять процессом принятия решения.
Процесс передачи оснований для принятия решений одним из противников другому называется рефлексивным управлением. Любые провокации, дезинформирование противника, создание ложных объектов представляют собой реализации рефлексивного управления.
Возможны различные комбинации этих элементов. При повышении ранга рефлексии используются более сложные цепочки преобразований, в частности при рефлексивном управлении противником, проводящим рефлексивное управление.
В конфликте обычно можно различить цели разного уровня значимости. Глобальная цель формируется до начала конфликта и может сохраняться до его конца.
В первом случае одна из сторон «показывает», что у нее нет хорошей защиты, хотя на самом деле средств ее защиты достаточно для отражения атак другой стороны. В случае компьютерной атаки, например, одна сторона «делает вид», что ее система не содержит надежных механизмов защиты и противодействия. Другая сторона это видит и пытается взломать оборону первой - тут и оказывается, что первая только того и ждет (отслеживается, например, IP-адрес атакующей стороны, номер телефона и так далее).
Во втором случае наоборот создается видимость того, что система защиты одной из сторон очень надежна, что взломать ее быстро не получиться. И, возможно, другая сторона и не будет этого делать - не рискнет, хотя на самом деле никакой особой защиты у первой стороны и не было, а это только видимость. 3.3.2 Рефлексивное управление посредством серии преобразований: Рш SHAB SBA РВА Во многих случаях расположение средств защиты и нападения стороны В представляют собой своеобразный «текст», прочтя который на своем отображение реальной обстановки SA, А должна (по замыслу В) прийти к определенным выводам о целях В. Как и в ранее рассмотренном комбинированном приеме, цель передается противнику путем передачи ему своих оснований. Например, В сосредоточивает средства нападения не с целью провести атаку, а с целью заставить своего противника прийти к выводу, будто бы В собирается провести атаку. Указанный прием лежит в основе одного из неписаных законов конфликта, утверждающего, что угроза сильнее своего исполнения.
Это — «провал» рефлексивного управления. Фактически А передал В свою точку зрения на его элементы (точнее, на те элементы В, которые - с точки зрения А должны сформироваться у В в результате специальных действий А). Сторона В может построить свою систему рефлексивного управления, используя систему рефлексивного управления своего противника как особый информационный канал. Задача стороны В в случае, когда А проводит рефлексивное управление, облегчается, поскольку А сообщает В часть данных, - необходимых для принятия решения.
1. Разработана методика для описания процессов принятия решения в условиях ИК, которая позволяет моделировать процедуру принятия решения участниками конфликта. Предложенная методика поэтапно показывает, с достаточной степенью наглядности, как реализуются процедуры принятия решений участниками информационного конфликта СТИС. В отличии от ранее предлагаемых методик, используя данную методику при принятии решения одной из сторон информационного конфликта, например о выборе стратегии управления противником, идет ориентация на то, что противник также производит свои рассуждения о выборе стратегии и используя эту информацию участник конфликта может влиять на этот выбор выгодным для себя образом.
2. Найдены принципы, описанные формализованным математическим языком, позволяющие управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации.
3. Применительно к использованию разработанной методики были рассмотрены примеры рефлексивного информационного взаимодействия участников информационного конфликта.
Пример решения конфликта на основе преобразования FBAB - FBA
Для примера рассмотрим случай решения информационного конфликта на основе рефлексивного управления противником посредством преобразования FBAB - FBA , то есть группа экспертов выбирает эту стратегию. Как уже было сказано в разделе 4.4.1 здесь возможны два случая применения данного преобразования - поймать в ловушку и предотвратить нападение.
В первом случае одна из сторон «показывает», что у нее нет хорошей защиты, хотя на самом деле средств ее защиты достаточно для отражения атак другой стороны. В случае компьютерной атаки, например, одна сторона «делает вид», что ее система не содержит надежных механизмов защиты и противодействия. Другая сторона это видит и пытается взломать оборону первой - тут и оказывается, что первая только того и ждет (отслеживается, например, IP-адрес атакующей стороны, номер телефона и так далее).
Во втором случае наоборот создается видимость того, что система защиты одной из сторон очень надежна, что взломать ее легко, «грубой силой», не получиться. И, возможно, другая сторона и не будет этого делать - не рискнет, хотя на самом деле никакой особой защиты у первой стороны и не было, а это только видимость.
После выбора стратегии управления противником, предварительных действий по подготовке к проведению задуманной акции группе экспертов необходимо принять решение о том, насколько успешно будет проведена данная акция. Если в случае с принятием решения о выборе наиболее подходящей стратегии для управления противником эксперты руководствовались двумя критериями успеха задуманного, а именно: эффективностью управления противником и минимизацией величины собственного ущерба от неудачного выбора стратегии, то в данном случае достаточно всего одного критерия - насколько правдоподобно выглядят задуманные действия. В случае преобразования FBAB - FBA экспертами будет оцениваться величина F. Причем в первом случае, когда противник загоняется в ловушку эксперты оценивают насколько величина F выглядит малой для противника (тогда он будет атаковать систему и будет выслежен), во втором же случае эксперты будут оценивать насколько величина F кажется большой для противника (тогда атаковать он не будет).
После проверки экспертных данных на согласованность, вычисляются усредненные значения оцениваемых параметров.
Итак, формально выбор стратегии управления противником группой экспертов выглядит следующим образом. Воспользуемся для этого методом анализа альтернатив (в данном случае это стратегии управления) при равной важности требований (в данном примере это минимизация собственного ущерба и эффективность управления противником). Суть метода состоит в следующем.
Пусть имеется 3 варианта стратегии управления противником. Варианты оцениваются по 2 требованиям (критериям), описанным выше: С - минимизация собственного ущерба, С2 - эффективность управления противником. В результате экспертной оценки получили следующие данные, характеризующие степень соответствия вариантов заданным требованиям: С, = {0,9/а,; 0,7/а2; 0,8/а3}; С2={0,8/а,;0,9/а2;0,6/а3}; В соответствии с правилом выбора получаем: D={min(0,9;0,8/ai); min (0,7; 0,9/а2)}= = {0,8/а,;0,7/а2}. Из правила (4.13) следует, что наилучшим является первый вариант а, = {0,9; 0,8}. Вторая часть процедуры экспертного оценивания состоит в оценке величины F. Введем меру соответствия оцениваемой величины (в данном случае F) предъявленному требованию в виде нормированной на 1 величины Кс -коэффициента соответствия. Для величин не соответствующих требованию этот коэффициент стремиться к 0. Уместным здесь видится использование аппарата нечетких множеств и представление коэффициента Кс как нечеткого числа (числа, способного принимать свое значение из определенного заданного интервала (множества) с различными значениями вероятностями), задаваемого экспертами.
На основе теории конфликтов, методов теории графов и теории рефлексивного управления получены следующие результаты:
1. Разработана методика решения уже начавшегося информационного конфликта на основе найденных в главе 3 принципах, которые позволяют управлять действиями сторон информационного конфликта. Данная методика включает в себя процедуру выбора стратегии управления поведением одной из сторон информационного конфликта и процедуру оценки эффективности управления поведением. В отличии от других методик защиты информационных систем данная методика, основанная на теории рефлексивного управления, позволяет прогнозировать возможные действия противника, управлять его поведением, оценивать эффективность собственных действий при воздействии на участника (ов) информационного конфликта
2. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта