Научная статья на тему 'Метод оценки информационной устойчивости социотехнических систем в условиях информaционной войны'

Метод оценки информационной устойчивости социотехнических систем в условиях информaционной войны Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
200
78
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ ВОЙНА / INFORMATION WAR / ИНФОРМАЦИОННАЯ УСТОЙЧИВОСТЬ / INFORMATION MEME / ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКАЯ ОПЕРАЦИЯ / INFORMATIONAL AND PSYCHOLOGICAL OPERATION / ВЕРОЯТНОСТНЫЙ ПОКАЗАТЕЛЬ УСТОЙЧИВОСТИ / PROBABILISTIC STABILITY MEASURE / ИНФОРМАЦИОННЫЙ МЕМ / ВТРАТА ТОЧНОСТі / ПРОГРАМНА ОДИНИЦЯ / ПЕРЕДАЧА ДАНИХ / ФОРТРАН / іНЖЕНЕР-МЕХАНіК / іНЖЕНЕРНі РОЗРАХУНКИ / INFORMATIONAL STABILITY

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Дудатьев А.В., Лужецкий В.А., Коротаев Д.А.

Представлен метод оценивания информационной устойчивости социотехнических систем, которые находятся под воздействием специальных информационно-психологических операций, проводимых в ходе информационной войны. Метод использует логико-вероятностную модель и вероятностный показатель для оценки информационной устойчивости системы. Вероятностный показатель базируется на понятии минимальной единицы информации, предназначенной для изменения сознания человека мема. Предложенный метод целесообразно использовать для подготовки и принятия решений по управлению комплексной информационной безопасностью на уровне “предприятие-регион-государство”

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по СМИ (медиа) и массовым коммуникациям , автор научной работы — Дудатьев А.В., Лужецкий В.А., Коротаев Д.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The method of evaluation of the informational stability of socio-technical systems, which are influenced by specific informational and psychological operations in the information war is presented. The method uses a logical-probabilistic model and a probabilistic measure for evaluating the informational stability of the system. The proposed informational stability measure is based on the concept of minimum unit of information, designed to change human consciousness a meme and uses probabilistic estimates of occurrence of so-called destructive and compensatory memes, i.e. the meme, used for the informational and psychological operation (reprogramming of the consciousness of the social part of the SLS) and the compensating meme, the use of which minimizes the consequences of the destructive meme. For decision-making with regard to the stability of the social part of the SLS, a flexible scale that can be adapted to any object of research is proposed. An approach to the construction of the so-called vector of stability of the social part of the SLS, which provides a visualization of the derived probabilistic estimates of a violation of confidentiality, integrity and availability, is proposed. The method is of practical interest since it allows considering an actually weakly formalized class of threats informational and psychological operations, the aim of which is a destructive impact on the social part of the SLS. The proposed method is useful for the decision-making on the management of complex informational security at the "enterprise-region-state" level.

Текст научной работы на тему «Метод оценки информационной устойчивости социотехнических систем в условиях информaционной войны»

-□ □-

Представлено метод оцтювання тформацшног стiйкостi сощотехшчних систем, як знаходяться пи) впливом спещальних iнформацiйно-психологiчних операцш, що проводяться в ходi тформацшног вшни. Метод використовуе логiко-iмовiрнiсну модель i iмо-вiрнiсний показник для оцтки тформацшног стш-костi системи. Iмовiрнiсний показник базуеться на поняттi м^мальног одинищ тформацп, призначеног для змти свiдомостi людини - мема. Запропонований метод дощльно використовувати для пгдготовки i прийняття ршень з управлтня комплексною тфор-мацшною безпекою на рiвнi «пгдприемство-рег^ он-держава»

Ключовi слова: тформацшна вшна, тформацш-на стштсть, iнформацiйно-психологiчна операщя,

iмовiрнiсний показник стiйкостi, тформацшний мем □-□

Представлен метод оценивания информационной устойчивости социотехнических систем, которые находятся под воздействием специальных информационно-психологических операций, проводимых в ходе информационной войны. Метод использует логико-вероятностную модель и вероятностный показатель для оценки информационной устойчивости системы. Вероятностный показатель базируется на понятии минимальной единицы информации, предназначенной для изменения сознания человека -мема. Предложенный метод целесообразно использовать для подготовки и принятия решений по управлению комплексной информационной безопасностью на уровне "предприятие-регион-государство"

Ключевые слова: информационная война, информационная устойчивость, информационно-психологическая операция, вероятностный показатель

устойчивости, информационный мем -□ □-

УДК 004.056

|DOI: 10.15587/1729-4061.2016.656911

МЕТОД ОЦЕНКИ ИНФОРМАЦИОННОЙ УСТОЙЧИВОСТИ СОЦИОТЕХНИЧЕСКИХ СИСТЕМ В УСЛОВИЯХ ИНФОРМДЦИОННОЙ

ВОЙНЫ

А. В. Дудатьев

Кандидат технических наук, доцент* Е-mail: dudatyev.av@gmail.com В. А. Лужецки й Доктор технических наук, профессор, заведующий кафедры* Е-mail: lva_zi@mail.ru Д. А Коротаев Аспирант*

Е-mail: dmitriy.mymail5@gmail.com *Кафедра защиты информации Винницкий национальный технический университет Хмельницкое шоссе, 95, г. Винница, Украина, 21021

1. Введение

В условиях ведения информационной войны возрастает роль адекватного управления комплексной информационной безопасностью, обеспечивающего устойчивое функционирование социотехнических систем (СТС). Информационная война или информационное противодействие может возникнуть и проводиться на разных уровнях управления информационной безопасностью СТС - уровне отдельного предприятия, уровне отдельного региона, который может включать комплекс объектов защиты, и самом высоком уровне - уровне государства, который, в свою очередь, включает множество регионов. При этом очевидным является факт зависимости информационной защищённости уровней системы.

Социотехническая система, структура которой представлена на рис. 1, включает техническую и социальную части, а также различные среды, такие как информационная, технологическая, экологическая и т.

п. Объектом, против которого проводятся специальные информационные операции, в частности информационно-психологические операции (ИПО), является человек как элемент социотехнической системы, а целью информационного воздействия является перепрограммирование его сознания.

Рис. 1. Состав СТС

Эффективно проведенная ИПО способна вывести из управляемого состояния всю СТС, сделать её неу-

©

стоичивои и ввести в состояние управляемого извне хаоса. Использование технологии управляемого хаоса направлено на решение основной задачи - уменьшение численности конкурентов, представляющих определенную опасность, путем их ослабления или уничтожения и завоевания лидирующего положения на определённом сегменте рынка. Управляемый хаос может быть реализован путем проведения специальных информационных операций. Жизненный цикл СТС, которая находится в условиях внешнего информационного воздействия, представлен на рис. 2.

Проведение информационной войны сопровождается увеличением количества средств и угроз, расширением методов ведения информационного противодействия, о чём свидетельствует увеличение количества инцидентов в различных регионах мира.

Рис. 2. Жизненный цикл СТС

Таким образом, актуальность исследования направлена на дальнейшее развитие методов обеспечения комплексной информационной безопасности и оценки информационной устойчивости СТС в условиях проведения специальных информационных операций.

2. Анализ литературных источников и постановка

проблемы

Для любого объекта защиты, например предприятия, стремящегося к выходу на новый конкурентный рынок или государства в целом, вопросы комплексной защиты информационных ресурсов и обеспечения устойчивого функционирования приобретают особую важность. Это обусловлено в первую очередь экономическими, политическими, геополитическими процессами, происходящими на том или ином уровне объекта защиты. Особую остроту эти вопросы приобретают, если данные объекты являются критическими и их жизнедеятельность происходит в условиях информационной войны.

Вопросам комплексной защиты информации посвящены работы многих зарубежных и украинских учёных [1-11].

Однако, данные исследования носят фрагментарный характер. Так в работах [1, 2] рассмотрены вопроса кибертерроризма и проблемы информационных рисков на воздушном и на водном транспорте. В работах [3, 4] приведены методики оценки эффективности систем защиты информации. Метод повышения уровня информационной безопасности транспортной системы Украины рассмотрен в работе [5]. Представленный метод позволяет повысить эффективность распознавания угроз для информационно - коммуникационных систем на наземном транспорте. В работе [6] рассматривается способ выявления информационных вызовов и

оценки уровня их угроз. В работе [7] рассматриваются проблемы информационного противоборства различных с точки зрения мощности финансовых ресурсов, стран. В данной работе для противодействия хаосу и дестабилизации предложены механизмы институционального, финансового, экономического и информационного управления. В статье [8] предложена математическая модель, позволяющая проводить анализ устойчивости политических систем. Представленная модель использует понятия теории информационного поля, представляющего собой поле социальных ценностей. В работе [9] представлена матрица для анализа устойчивости (RAM - The Resilience Analysis Matrix) социотехнической системы под влиянием различных инцидентов. Результаты анализа матрицы, ориентированные на конкретный случай, позволяют визуализировать состояние всей системы и в дальнейшем решить задачу прогнозирования состояния СТС. В работе [10] представлен анализ подходов оценки состояния комплексных СТС в процессе внедрения новых технологий. В ряде работ приведены результаты исследований по анализу состояния СТС, которые базируются на понятии мема. Так, в работе [11] приведены результаты по исследованию передачи мемов, предложена модель, позволяющая получить вероятностную оценку возникновения пары мемов в информационном пространстве.

В перечисленных работах, представляющих интерес при решении задач, ориентированных на определённый случай или область применения, не решается проблема оценки комплексной информационной безопасности СТС, включающей анализ текущего уровня защищённости СТС и непосредственно оценку информационной устойчивости социальной части системы, находящейся под влиянием специальных информационных операций. Также необходимо сказать, что информационную безопасность СТС, находящейся в условиях информационной войны, вопросы управления комплексной информационной безопасностью, обеспечения устойчивого функционирования социальной части и всей системы в целом, являются вопросами комплексной безопасности государства.

3. Цель задачи исследования

Целью данной работы является разработка метода оценки информационной устойчивости СТС в условиях проведения специальных информационно-психологических атак.

Для достижения поставленной цели необходимо решить такие задачи:

- выполнить анализ технологий и механизмов реализации информационно - психологических операций против СТС;

- разработать вероятностный показатель информационной устойчивости социальной части СТС.

4. Обеспечение устойчивости жизнедеятельности СТС в условиях информационной войны как элемент комплексной информационной безопасности

Социотехнические системы, в большинстве случаев, являются открытыми и неравновесными система-

ми. Нарушение равновесия в них может возникнуть вследствие самых разнообразных как внутренних, так и внешних причин, в том числе, вследствие проведения ИПО, которые по своей природе являются случайными событиями.

Анализ статистики инцидентов информационной безопасности [12] показывает, что в центре концепции комплексной информационной безопасности находится социальная составляющая, более 95 % всех инцидентов происходят по вине человека. Особенно это актуально для критических объектов управления. В качестве примера можно привести выступление эксперта из Киберцентра НАТО в Эстонии Кеннета Гирса (Kenneth Geers), который высказал предположение, что успех атаки Stuxnet зависит исключительно от контактов с "нужными людьми" и элементарных USB-накопите-лей. Используя «человеческий фактор» или "специально подготовленного человека" были успешно поражены 1368 из 5000 центрифуг на заводе по обогащению урана в Натанзе, вследствие чего сорваны сроки запуска ядерной АЭС в Бушере [13]. Исходя из этого, все операции по управлению комплексной информационной безопасностью должны быть нацелены на то, чтобы минимизировать риски, связанные с проведением ИПО или специальных оперативных мероприятий.

Новые угрозы, появляющиеся на всех этапах жизнедеятельности СТС, могут вызвать определённые изменения, которые целесообразно анализировать через призму ведения информационной войны.

Проведение специальных информационных операций может вызвать различные изменения в СТС, связанные с изменением структуры или связей между элементами системы и интерпретированы как перевод системы из начального (устойчивого) состояния X0 в некоторое другое (неустойчивое) состояние X1. Следует также учитывать, что на каждом уровне управления комплексной информационной безопасностью (КИБ) многоуровневой системы "предприятие-регион-государство" соотношение технической и социальной частей различно, что может быть выражено в проведении характерных ИПО и механизмах их реализации, а также выборе источников влияния на соответствующие уровни СТС. На рис. 3. представлено соотношение социальной и технической частей СТС.

Техническая часть Социальная часть

i

Техническая часть Социальная часть

i

Техническая часть Социальная часть

Уровень государства

Уровень региона

Уровень объекта защиты

Рис. 3. Соотношение социальной и технической частей СТС

Проблема "ненасильственного перепрограммирования" социальной части СТС была решена Ричардом Доукинсом, который впервые ввёл понятие культурного гена социума - мема. Мем определяется как минимальное количество информации в сознании человека, предназначенное для его культурной эволюции. С точки зрения информационной безопасности, мемом

можно назвать специально созданное информационное сообщение, которое распространяется в информационном пространстве и предназначено для формирования необходимой модели сознания человека и, как следствие, принятия соответствующих решений человеком. В работе приведена аксиоматика теории мема и функциональное сравнение мема и гена, которое для удобства приведено в табл. 1.

Таблица 1

Сравнение мема и гена

Ген Мем

Клетка Сознание

Биологический вирус Информационный вызов или вирус

Набор генов Набор мемов

Споры/микробы Информационные сообщения

Гены и более высокие формы Культура

Организм Информационное пространство

Генетическая предрасположенность Психологическая предрасположенность

Генетическая эволюция Культурная революция

Сопоставление с генетикой относительно, поскольку распространение культурного мема сопровождается современными информационными технологиями: -"Сегодня мы располагаем иными средствами сохранения информации - носителями, которые позволяют воспроизводить, видоизменять и распространять информацию намного быстрее, чем это сделала бы ДНК." И далее: - " Новое средство сохранения информации занимает в нашей повседневной жизни значительно бо-лем важную роль, в результате генетическая эволюция и ее значение уже не играют для нас никакой роли. Оно называется сознанием, а эпликатор, который эволюционирует в нашем сознании, называется мемом." [11].

Существующие механизмы распространения ме-мов или проведения ИПО рассмотрены в [14]. В дальнейшем эти механизмы учтены при построении логико - вероятностной модели для оценки уровня информационной защиты социальной части СТС. Поскольку наличие ИПО или соответствующих угроз в информационном пространстве следует рассматривать как возникновение случайных событий, то и дальнейшее построение метода оценки информационной устойчивости СТС целесообразно проводить, используя вероятностные соотношения.

5. Метод оценки информационной устойчивости социотехнической системы в условиях информационной войны

Используя понятие мема, как специально созданную минимальную единицу информации, предназначенную для воздействия на сознание человека с учётом различных источников информационного влияния, представим комбинацию операций, реализующую вероятностный метод оценки информационной устойчивости социальной части социотехнической системы. Последовательность операций, реализующих предложенный метод, представлена на рис. 4.

Информационной устойчивостью социальной части СТС будем называть способность социальной части и СТС в целом возвращаться в исходное (устойчивое) состояние после нейтрализации информационно-психологической операции, нарушившей это состояние.

личие специального человека неподтверждённой информации.

распространителя

Принятие решения

Идентификация объектов влияния

Критериальная оценка устойчивости Мониторинг информационного пространства

Построение вектора устойчивости принятие решений Аудит объекта защиты

Рис. 4. Базовые процедуры процесса оценки информационной устойчивости СТС

Идентификация объектов влияния предполагает идентификацию источников распространения специально подготовленной информации.

Объектами влияния могут быть: различные средства массовой информации, телевидение, различные Internet ресурсы, социальные сети, непосредственно человек и т. п.

Мониторинг информационного пространства проводится с целью выявления в нём специальных информационных сообщений - мемов, сформированных для изменения начального состояния СТС, а также признаков наличия специальных информационно-кибернетических операций (ИКО), которые могут быть реализованы непосредственно против технической составляющей СТС, а также опосредованно через специально подготовленного человека.

Выполнение данной функции может быть реализовано с помощью специальных программ, которые позволяют отследить информационные операции технической направленности. Отследить факты нарастания соответствующих атак можно, например, по ключевым словам, таким как: атака на DNS-сервер, DDos-атака, нарастание вирусных атак, отказ в обслуживании и т. д. Иными словами, наличие в информационном пространстве устойчиво сформированных мемов позволяет судить о возможных признаках информационных угроз.

Аудит объекта защиты проводится с целью оценки текущего уровня информационной безопасности объекта, наименее защищённых мест в системе защиты, анализа рисков, выработке рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности, оценке соответствия системы безопасности существующим стандартам в области информационной безопасности.

Решение данной задачи предлагается провести с использованием логико-вероятностной модели в виде «дерева событий», фрагмент которой представлен на рис. 5.

На рис. 5 в качестве базовых событий Х4-Хп рассматриваются события, которые могут произойти в системе, или события, характерные для системы. Например, Х4 - многократное дублирование одной информации, Х2 - дезинформирование, Х3 - комбиниро-ваное информирование с использованием различных источиков (правдивая информация + ложь), Х4 - на-

Рис. 5. Дерево событий для оценивания уровня защищённости социальной части СТС

При условии независимости базовых событий, расчет вероятностей возникновения всех событий, представленных моделью, выполняется таким образом: - для логической функции «И»:

р=П р.

j=1

(6)

где Рj - вероятность возникновения ]-х событий, которые являются причинами появления выходного события, к - количество событий, влияющих на появление выходного события;

- для логической функции «ИЛИ»:

p=I-п (1 - р).

j=1

(7)

Результатом моделирования будут вероятностные характеристики всех событий, входящих в модель, а также их ранги, что позволит построить эффективную политику безопасности [15]. Базовыми параметрами, характеризующими текущее состояние комплексной защищённости СТС, будут вероятностные оценки нарушения целостности, конфиденциальности и доступности социальной части СТС.

Результат моделирования позволит определить причинно-следственные связи, которые привели к нежелаемым событиям. Вероятностные оценки возникновения соответствующих событий являются базой для дальнейших исследований устойчивости системы.

Результат расчёта разработанной модели для ветви, представляющей логическую последовательность событий, приводящих к нарушению целостности, представлен в табл. 2. Данные, на основе которых был проведен расчёт нарушения целостности, были получены во время проведения специального эксперимента, проводящегося в условиях реального учебного процесса на протяжении семестра. Суть эксперимента заключалась в доведении до студенческой группы (общим количеством 61 студент) определённых мемов и их сочетаний с использованием различных механизмов и источников реализации ИПО. Целью проведения эксперимента было выяснение информационной устойчивости группы (выполнение графика учебного процесса) по отношению к тем специальным информационным операциям, которые проводились против неё. Показатель эксперимента - "срыв пары, срыв выполнения учебного графика и т. п." Следует отметить, что группа была проинформирована о проведении эксперимента, а само проведение эксперимента сопровождалось трудностями, связанными с различной реакцией каждого представителя группы на тот или иной доводимый мем. В качестве мемов использовались, например, такие - «преподаватель заболел, но замена будет» или «преподаватель заболел, поэтому данную тему вам необходимо рассмотреть самостоятельно». Вероятностные оценки базовых событий получены авторами при проведении описанного эксперимента.

Таблица 2

Результаты расчета вероятности нарушения целостности информации после проведения ИПО

Базовые события Вероятности возникновения базовых событий Выходное событие Результат расчёта

Х1, Х2 0,08; 0,1 А-симуляционное информирование 0,17

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Хз, Х4 0,15; 0,2 В-конфузное дезинформирование 0,32

Х6 0,2; 0,3 С-парадез-информирование 0,44

Х7, Хд 0,25; 0,15 D-дисимиляционное дезинформирование 0,63

Х9 Х10 0,35; 0,4 Е-метатранс-информирование 0,61

Х11, Х12 0,4; 0,3 Б-паратранс-информирование 0,58

Е, Б 0,4; 0,45 G-трансинформирование 0,67

А, В, С, D 0,17; 0,32; 0,44; 0,63 М-дезинформирование 0,11

G, М 0,67; 011 Т-нарушение целостности 0.7

Вероятностные оценки нарушения конфиденциальности и доступности также получены в процессе проведения описанного эксперимента и позволят получить общую оценку вероятности нарушения информационной безопасности СТС.

Графическая интерпретация и визуализация полученных на предыдущем этапе вероятностных оценок нарушения конфиденциальности, целостности и доступности предполагает построение так называе-

мого вектора устойчивости социальной части СТС. Поскольку в данном случае вектор устойчивости характеризуется тремя координатами, (РК, Рц,Рд) соответственно, вероятностными оценками нарушения конфиденциальности, целостности и доступности, то и представить вектор можно, как вектор, находящийся в трёхмерном пространстве или единичном параллелепипеде (рис. 6). Графическое представление результатов моделирования позволяет получить визуальную оценку контролируемых параметров СТС.

Рд! 1

Область устойчивости

Рис. 6. Вектор устойчивости СТС

Принятие решения об устойчивости СТС после проведения ИПО или любой другой атаки на СТС базируется на анализе координат вектора устойчивости. Если одна из координат вектора устойчивости выходит за пределы внутреннего параллелепипеда, ограничивающего область устойчивости, то СТС может быть неустойчива. При этом область устойчивости ограничивается

заданными значениями (РКд,РЦ5,РД5 ) где РКд ,РЦд ,РДд,

соответственно, допустимое значение нарушения информационной безопасности по конфиденциальности, целостности, доступности. Если полученные в результате моделирования значения больше значений ограничивающих область устойчивости, то СТС неустойчива. На рис. 6 вектор с координатами (РК1, Рщ, РД1) выходит за пределы области устойчивости, что означает признак проведения эффективной атаки и вероятного входа системы в неустойчивое состояние.

Совокупность случайных значений (РК, Рц,Рд), полученных в результате моделирования текущего состояния уровня защищённости социальной части СТС, можно рассматривать как п-мерный случайный вектор. Полученные случайные значения будут координатами вектора информационной устойчивости в единичном параллелепипеде, а вероятность попадания вектора с координатами (РК, Рц,Рд) в область устойчивости вычисляется по формуле [16]:

Р(РД < Х1,РЦ < Х2,РК < Х3) = ^^ ^ ХзХ

(8)

где Р(х1, х2,х3) - многомерная функция распределения, которая, например, может быть получена с использованием специальных генераторов случайных значений.

Графическая интерпретация результатов моделирования может ответить на вопросы:

1) устойчива ли СТС при заданном значении ее параметров?

2) в каких диапазонах можно изменять параметры системы, не нарушая ее устойчивости?

Координаты вектора устойчивости при необходимости можно разложить на две составляющие, например, РК и Рц , которые соответствуют вероятностным оценкам нарушения конфиденциальности и целостности. Пример области устойчивости СТС по двум координатам приведен на рис. 7.

Рис. 7. Вектор устойчивости по 2-м параметрам

Для двумерного вектора устойчивости вероятность попадания в область устойчивости СТС:

Р(а4 < Х1 < Ь4,а2 < Х2 < Ь2 = = F(b1, Ь2) - F(b1,a1) - F(a1, Ь2) + F(a1 ,а2),

(9)

В расчёте, приведенном в табл. 1, вероятность нарушения целостности равна 0,7. Для заданной границы зоны устойчивости, ограниченной значениями, например, Х!=0,5 и Х2=0,5, видно, что представленные на рис. 7 два вектора демонстрируют состояние устойчивости СТС для двух результатов. Вектор с координатами (хчч1, хчч2) не выходит за пределы зоны устойчивости, ограниченной координатами (х1,х2) а вектор с координатами (хч1,хч2) выходит за пределы зоны устойчивости, в частности по показателю нарушения целостности, что является признаком неустойчивого состояния СТС.

Показатель информационной устойчивости формализует процесс анализа состояния информационной среды на предмет наличия в нём мема, реализующего деструктивное информационное влияние, и мема, нейтрализующего это влияние. Оценить эффективность воздействия мема сложно, поскольку процесс восприятия человеком информации, распространение этой информации сопровождается многими неопределенностями и ограничениями, которые обобщенно можно определить, как возможности и способности объективно анализировать информацию. Очевидно, что такую систему «источник влияния - объект воздействия» с соответствующими ограничениями можно рассматривать как систему массового обслуживания (СМО) разомкнуто-комбинированного типа. Такому типу СМО соответствует наличие одновременно внешнего и внутреннего источников. Внешний источник формирования мемов находится вне объекта, на который направлено влияние, и одновременно источник влияния, тиражирующий деструктивное информационное сообщение, может находиться внутри объекта воздействия.

Используя теорию меметики, будем считать изменения состояния информационной среды результатом

наличия в нем нового мема или мема, на факт присутствия которого отсутствует адекватная реакция. Результатом обслуживания нового мема будем считать его нейтрализацию или формирование адекватной защиты, а факт отсутствия нейтрализации этого мема будем считать эффективно проведенной ИПО, способной вывести СТС из состояния равновесия.

Поскольку оценка текущего состояния уровня защищённости получена в виде вероятностных оценок, то и показатель информационной устойчивости целесообразно представить в виде вероятностного соотношения.

Пусть имеется к источников распространения деструктивного мема (источников влияния). При этом ;-й источник направляет влияние на п; объектов социальной части СТС. Пусть также вероятность подпада-ния под влияние ;-го источника равна р;. Учитывая это, количество Мдм объектов социальной части СТС, подпавших под влияние деструктивного мема, вычисляется по формуле:

Ммд = £р,п,. (10)

1=1

Пусть для нейтрализации результата влияния деструктивного мема используется т источников распространения, компенсирующего мема, из которых j-й источник направляет влияние на п, объектов социальной части СТС. Пусть вероятность нейтрализации j-м источником равна qj. Тогда количество МКМ объектов социальной части СТС, возвратившихся в исходное состояние, определяется по формуле:

мкм = е ^ ¿=1

(11)

Показатель информационной устойчивости социальной части СТС определяется как отношение:

м, -М,

S = ——-^-

N

N

(12)

где N - количество объектов социальной части СТС.

Для оценки информационной устойчивости предлагается шкала, представленная в табл. 3

Таблица 3

Шкала устойчивости

Значение 8 Оценка

0 < 8 < 0,4 устойчива

0,4 < 8 < 0,6 условно устойчива

0,6 < 8 < 1 неустойчива

Описанный цикл операций представляет систематизированную совокупность моделей, инструментов, различных средств и организационных решений, которые, собственно, и формализуют предложенный метод (рис. 8). Это позволяет решить следующие задачи: выявить потенциальные угрозы и уязвимости, которые могут быть использованы для реализации ИПО; определить причинно-следственные связи триады - «угроза-уязвимость-последствия», оценить устойчивость СТС и принять решение по нейтрализации данных угроз.

Рис. 8. Структурно-функциональная схема процесса оценки информационной устойчивости СТС

Принятие решения сопровождается процессом принятия и реализации управленческого решения, обеспечивающего для объекта защиты необходимый или достаточный уровень защищённости.

6. Обсуждение результатов исследования метода оценки информационной устойчивости социотехнической системы

Представленные логико-вероятностная модель оценки уровня защищённости СТС и вероятностный показатель оценки информационной устойчивости представляют практический интерес при решении задач оценки и обеспечения комплексной информационной безопасности, которая заключается как в защите собственных информационных ресурсов, так и защите от деструктивной информации. Трудоёмкость, сопровождающая разработку логико-вероятностной модели, компенсируется простым и понятным результатом, показывающем вероятности возникновения всех событий. Представленный метод в целом позволяет получить количественную оценку уровня защищённости и информационной устойчивости СТС в условиях информационной войны и тем самым обосновать защитные мероприятия по обеспечению комплексной информационной безопасности.

Перспективы дальнейших исследований заключаются в применении представленного метода для исследования максимально широкого класса объектов

(человек - общество - государство), находящихся в условиях информационной войны.

7. Выводы

1. Результаты проведенных исследований показали, что эффективной технологией проведения ИПО является распространение информационных мемов с применением различных источников воздействия. Воздействие мема на социальную часть может вывести ее из устойчивого состояния и, как следствие, всю систему.

2. Предложенный метод оценки информационной устойчивости СТС, находящейся под воздействием ИПО, базируется на логико-вероятностной модели оценки степени нарушения информационной безопасности социума и показателе информационной устойчивости социальной части СТС. Показатель информационной устойчивости учитывает наличие в информационном пространстве так называемых деструктивных и компенсирующих мемов и вероятности подпадания под влияние мемов объектов социальной части СТС.

Метод представляет практический интерес, поскольку позволяет учитывать фактически слабофор-мализованный класс угроз - информационно-психологические операции, целью проведения которых является деструктивное влияние на социальную часть СТС.

Литература

1. Харченко, В. П. Кибертерроризм на авиационном транспорте [Текст]: зб. наук. пр. / В. П. Харченко, Ю. Б. Чеботаренко, О. Г. Корченко, 6. В. Пащра, С. О. Гнатюк // Проблеми шформатизаци та управлшня. - 2009. - Вип. 4 (28). -С. 131-140.

2. Вильский, Г. Б. Информационные риски судовождения [Текст] / Г. Б. Вильский // Наук. Вютник ХДМА. - 2012. -№ 1(4). - С. 17-26.

3. Дудикевич, В. Б. Проблеми оцшки ефективност систем захисту [Текст] / В. Б. Дудикевич, I. А. Прокопишин, В. Ф. Чеку-рш // Вюник Нацюнального ушверситету «Льв1вська пол^ехшка». Сер.: Автоматика, вимiрювання та керування. - 2012. -№ 741. - С. 118-122.

4. Мiрошник, М. А. Розробка методiв оцшки ефективност захисту шформацй в розподшених комп'ютерних системах [Текст] / М. А. Мiрошник // Iнформацiйно-керуючi системи на зашзничному транспорта - 2015. - № 4 (113). - С. 39-43.

5. Лахно, В. А. Пщвищення габербезпеки транспорту в умовах деструктивного впливу на шформацшно-комушкцшш системи [Текст] / В. А. Лахно, А. В. Грабарев // Восточно-Европейский журнал передовых технологий - 2016. - Т. 1, № 3 (79). -С. 4-11. doi: 10.15587/1729-4061.2016.60711

6. Артёмов, А. А. Теоретические основы информационного управления [Текст] / А. А. Артёмов // Информационные войны. -2015. - № 3. - С. 83-97.

7. Цыганов, В. В. Глобальное информационное противоборство [Текст] / В. В. Цыганов // Информационные войны. -2015. - № 2. - С. 7-13.

8. Малков, С. Ю. Модель устойчивости/дестабилизации политических систем [Текст] / С. Ю. Малков, С. Э. Билюга // Информационные войны. - 2015. - № 1. - С. 7-18.

9. Lundberg, J. The resilience analysis matrix (RAM): visualizing functional dependencies in complex socio-technical systems [Text] / J. Lundberg, W. Rogier // 5th symposium on resilience engineering managing trade-offs, 2013.

10. Oosthuizen, R. An analysis methodology for impact of new technology in complex sociotechnical systems [Text] / R. Oosthuizen, L. Pretorius // 2013 International Conference on Adaptive Science and Technology, 2013. doi: 10.1109/icastech.2013.6707508

11. Simmons, M. P. Memes Online: Extracted, Subtracted, Injected, and Recollected [Text] / M. P. Simmons, L. A. Adamic, E. Adar // ICWSM. - 2011. - Vol. 11. - P. 17-21.

12. IBM Security Services 2014. Cyber Security Intelligence Index [Electronic resource]. - Available at: http://media.scmagazine.com/ documents/82/ibm_cyber_security_intelligenc_20450.pdf

13. Андреева, О. М. Юберзброя та анашз п деструктивно! даяльносп на прикладi впливу вiрусу нового поколшня STUXNET на iранську ядерну програму [Текст] / О. М. Андреева, К. Муаенко // Actual problems of international relations. - 2014. - Т. 1, № 103.

14. Остапенко, Г. А. Информационные операции и атаки в социотехнических системах [Текст] / Г. А. Остапенко - М.: Горячая линия - Телеком, 2007. - 134 c.

15. Дудатьев, А. В. Моделi для оргашзацп протидй шформацшним атакам [Текст] / А. В. Дудатьев // Захист шформацп. -2015. - № 2. - С. 157-162.

16. Чистяков, В. П. Курс теории вероятностей [Текст] / В. П. Чистяков - М.: Наука,1987. - 240 с.

-□ □-

Розглянутi способи передачi даних мiж про-грамними одиницями при виконанш тженерних розрахунтв технологiчного обладнання засоба-ми Фортрану 90 i бшьш високого рiвня. Наведено приклади, як зустрiчаються в тженернш прак-тищ машинобудiвельних та споргднених ш спе-щальностей. Можлив^ть застосування рiзних способiв передачi даних мiж програмними одиницями дае можлив^ть виконувати ефективш обчислення в наукових i тженерних розрахунках Ключовi слова: втрата точностi, програмна одиниця, передача даних, Фортран, тженер-ме-

хашк, тженерш розрахунки

□-□

Рассмотрены способы передачи данных между программными единицами при выполнении инженерных расчетов технологического оборудования средствами Фортрана 90 и более высокого уровня. Приведены примеры, которые встречаются в инженерной практике машиностроительных и родственных ей специальностей. Возможность применения различных способов передачи данных между программными единицами дает возможность выполнять эффективные вычисления в научных и инженерных расчетах

Ключевые слова: потеря точности, программная единица, передача данных, Фортран, инженер-механик, инженерные расчеты -□ □-

1. Введение

В современное время актуальным вопросом для инженеров-механиков является выполнение инженерных расчетов разнообразного технологического

©

УДК 004.2.007.2

|DOI: 10.15587/1729-4061.2015.65475|

АНАЛИЗ ПРИМЕНЕНИЯ СПОСОБОВ ПЕРЕДАЧИ ДАННЫХ МЕЖДУ ПРОГРАММНЫМИ ЕДИНИЦАМИ В ИНЖЕНЕРНЫХ РАСЧЕТАХ

Д. Э. Сидоров

Кандидат технических наук, доцент* E-mail: dsts1@ukr.net И. А. Казак

Кандидат педагогических наук, доцент* E-mail: AsistentIA@meta.ua *Кафедра химического, полимерного и силикатного машиностроения Национальный технический университет Украины «Киевский политехнический институт» пр. Победы, 37, г. Киев, Украина, 03056

оборудования. Такая потребность постоянно существует для оценки эффективности работы оборудования на основе расчетов параметрических, кинематических, прочностных, характеристик производительности, нагрузок и т. п. Ресурсоемкие инже-

i Надоели баннеры? Вы всегда можете отключить рекламу.