Научная статья на тему 'ПРИМЕНЕНИЕ ВЕПОЛЬНОГО АНАЛИЗА ДЛЯ ФОРМУЛИРОВАНИЯ КОНЦЕПТУАЛЬНОЙ МОДЕЛИ ВЕДЕНИЯ ГИБРИДНОЙ ВОЙНЫ С ПРИМЕНЕНИЕМ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ОРУЖИЯ'

ПРИМЕНЕНИЕ ВЕПОЛЬНОГО АНАЛИЗА ДЛЯ ФОРМУЛИРОВАНИЯ КОНЦЕПТУАЛЬНОЙ МОДЕЛИ ВЕДЕНИЯ ГИБРИДНОЙ ВОЙНЫ С ПРИМЕНЕНИЕМ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ОРУЖИЯ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
119
31
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕОРИЯ РЕШЕНИЯ ИЗОБРЕТАТЕЛЬСКИХ ЗАДАЧ / ВЕПОЛЬНЫЙ АНАЛИЗ / ГИБРИДНАЯ ВОЙНА

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Добрышин Михаил Михайлович, Горшков Алексей Анатольевич, Максимов Владислав Леонидович

Совершенствование элементов теории решения изобретательских задач, способствовало, тому, что в настоящее время сформулированные Г. С. Альтшуллером подходы, возможно, применять для решения широкого круга задач, в том числе и при разработке моделей ведения информационного противоборства и гибридных войн. Так применение вепольного анализа позволяет на основании анализа протекающих процессов определить взаимосвязи основных элементов изучаемого процесса, что в дальнейшем существенно упрощает формирование математических моделей (аналитических и имитационных). Указанный подход позволяет визуализировать изучаемый процесс, выявить положительные и отрицательные связи, что в свою очередь упрощает работу по формированию средств и способов обеспечения защищенности элементов компьютерной сети от информационно-технического оружия. Новизна работы заключается в применении известного методического аппарата, для решения новой научной задачи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Добрышин Михаил Михайлович, Горшков Алексей Анатольевич, Максимов Владислав Леонидович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VEPOLNOGO 'S APPLICA TION OF THE ANAL YSIS FOR THE FORMULA TION OF CONCEPTUAL MODEL OF CONDUCTING HYBRID WAR WITH USE OF THE INFORMATION AND TECHNICAL WEAPON

Improving the elements of the theory of solving inventive problems has contributed to the fact that the approaches formulated by G. S. Altshuller can be used to solve a wide range of problems, including the development of models for conducting information warfare and hybrid wars. Thus, the use of vepol analysis makes it possible to determine the relationship of the main elements of the process under study based on the analysis of ongoing processes, which in the future significantly simplifies the formation of mathematical models (analytical and simulation). This approach allows you to visualize the process under study, identify positive and negative relationships, which in turn simplifies the work on the formation of tools and methods for ensuring the security of computer network elements from information technology weapons. The novelty of the work lies in the use of a well-known methodological apparatus for solving a new scientific problem.

Текст научной работы на тему «ПРИМЕНЕНИЕ ВЕПОЛЬНОГО АНАЛИЗА ДЛЯ ФОРМУЛИРОВАНИЯ КОНЦЕПТУАЛЬНОЙ МОДЕЛИ ВЕДЕНИЯ ГИБРИДНОЙ ВОЙНЫ С ПРИМЕНЕНИЕМ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ОРУЖИЯ»

Zhbanov Igor Leonidovich, candidate of technical sciences, lecturer; gens84@yandex. ru, Russia, Smolensk, The Department of Optoelectronic Systems of The Branch of National Research University "Moscow Power Engineering Institute" in Smolensk,

Zhbanova Vera Leonidovna, candidate of technical sciences, docent, vera-zhbanova@yandex. ru, Russia, Smolensk, The Department of Optoelectronic Systems of The Branch of National Research University "Moscow Power Engineering Institute" in Smolensk

УДК 004.942

ПРИМЕНЕНИЕ ВЕПОЛЬНОГО АНАЛИЗА ДЛЯ ФОРМУЛИРОВАНИЯ

КОНЦЕПТУАЛЬНОЙ МОДЕЛИ ВЕДЕНИЯ ГИБРИДНОЙ ВОЙНЫ С ПРИМЕНЕНИЕМ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ОРУЖИЯ

М.М. Добрышин, А.А. Горшков, В.Л. Максимов

Совершенствование элементов теории решения изобретательских задач, способствовало, тому, что в настоящее время сформулированные Г. С. Альтшуллером подходы, возможно, применять для решения широкого круга задач, в том числе и при разработке моделей ведения информационного противоборства и гибридных войн. Так применение вепольного анализа позволяет на основании анализа протекающих процессов определить взаимосвязи основных элементов изучаемого процесса, что в дальнейшем существенно упрощает формирование математических моделей (аналитических и имитационных). Указанный подход позволяет визуализировать изучаемый процесс, выявить положительные и отрицательные связи, что в свою очередь упрощает работу по формированию средств и способов обеспечения защищенности элементов компьютерной сети от информационно-технического оружия. Новизна работы заключается в применении известного методического аппарата, для решения новой научной задачи.

Ключевые слова: теория решения изобретательских задач, вепольный анализ, гибридная война.

Совершенствование средств и способов ведения вооруженных конфликтов способствовало развитию теории моделирования боевых действий [1-3]. Помимо классических подходов построения концептуальных моделей возможно применение и ряда не классических подходов, таких как применение элементов Теории решения изобретательских задач вепольный анализ.

Вепольный анализ [4-6] - это хорошо проработанный научный аппарат, применяемый в теории решения изобретательских задач, позволяющий представить изучаемый процесс визуально, выявить и указать явные и не явные связи между элементами, для дальнейшего описания классическими методами, что позволяет существенно снизить временные затраты и учесть широкий перечень исходных данных.

Исходя из наиболее часто используемого подхода применения вепольного анализа, определение основных элементов разрабатываемой модели и связей между ними осуществляется пошагово, остановка осуществляется по достижении исследователем требуемой детализации.

На первом этапе формируется обобщенная схема (рис. 1), в которой в качестве В1 (вещество 1) - выступает первый узел компьютерной сети (УзКС); В2 (вещество 2) -выступает второй УзКС; П1 (поле 1) - выступает мировое информационное пространство, с помощью которого передаются информационные потоки между УзКС [4, 5].

78

П1

В1 *......................л В2

Рис. 1. Обобщенная схема компьютерной сети

Представленный вариант построения КС, позволяет применять ее к узлам различной категории важности и принципиально отражает цели их функционирования, то есть передача информации между УзКС.

Далее исходя из того, что в настоящее время большинство угроз информационной безопасности исходит из мирового информационного пространства, поле 1 (П1), принимает следующий вид: В3 - система управления применения ИТО, П2 - воздействия ИТО в отношении В1 или В2, П3 - элементов транспортной сети связи, формирующие мировое информационное пространство (рис. 2) и как следствие информационные потоки, циркулирующие в транспортной сети, разделяются на «полезные» и «вредные» 4, 5 ].

В1

ВЗ

-вр-

пз

В2

Рис. 2. Обобщенная схема применения злоумышленником информационно-технического оружия в отношении КС

На третьем этапе (рис. 3) детализируется злоумышленник (В3), который преобразуется в средства ведения технической компьютерной разведки (В,), средства применения ИТО (В5), а так же система управления (П4) указанными средствами.

П4

вр вр

Рис. 3. Обобщенная схема применения злоумышленником информационно-технического оружия в отношении КС с учетом структуры противника

На четвертом этапе (рис. 4) система управления (П4) средствами применения ИТО представляется как система обеспечивающая управление ИТО (В6), система осуществляющая планирование применение ИТО (В7) и сеть связи, с помощью которой осуществляется взаимодействие указанных систем (П5).

На пятом этапе (рис. 5) производится детализация УзКС. Так, первый УзКС (В1) представляется как средства обнаружения, предупреждения и противодействия компьютерным атакам (В8.1), средства организующие предоставление услуг связи (В9.1), а так же сети связи, обеспечивающие их взаимодействия (П6.1). Аналогично преобразуется второй УзКС (В2).

Рис. 4. Обобщенная схема применения противником информационно-технического оружия в отношении КС с учетом структуры противника

На шестом этапе (рис. 6) производится декомпозиция средств организующих предоставление услуг связи (В9.1) на локальную сеть, обеспечивающую предоставление услуг связи абонентам (В10.1), средства связи, обеспечивающие передачу информации в транспортной сети (В 11.1) и локальную сеть обеспечивающую взаимосвязь между указанными средствами (П8.1). Аналогично преобразуется средства организующие предоставление услуг связи (В.8.1) второго УзКС (В2).

В7 ^

Рис. 5. Обобщенная схема применения противником информационно-технического оружия в отношении компьютерной сети с учетом структуры противника

и узлов входящих в нее

Рис. 6. Обобщенная схема применения злоумышленником информационно-технического оружия в отношении КС с учетом структуры УзКС

Одной из основных целей применения ИТО является воздействие на систему управления, исходя из этого сформулированную на шестом этапе модель необходимо дополнить (рис. 7) (седьмой этап) органом управления (В 12), который осуществляет

передачу и прием сообщений и команд (П12), сообщениями и командами на которые осуществляется деструктивное воздействие средствами ИТО (П13), а так же органом управления ведением гибридной войны (В 12), который получает информацию и управляет ходом гибридной войны (П14) с целью воздействия на систему государственного управления (П15).

Рис. 7. Схема концептуальной модели ведении гибридных войн с применением информационно-технического оружия

Сформулированная схема (рис. 7) позволяет визуализировать связи между всеми элементами модели гибридной войны; определить иерархию протекающих процессов; выявить источники входных данных для различных уровней иерархической модели, что в свою очередь позволит взаимоувязать математические модели, описывающие различные уровни концептуальной модели (например, описанные в [7-10]).

Представленный подход будет интересен специалистам в области информационной безопасности и исследователями занимающимися формированием моделей угроз информационной безопасности, так же специалистам в области ТРИЗ.

Список литературы

1. Lanchestter F. Aircraft in Warfare: the Dawn of the Fourth Arm. London: Constable and Co, 1916. 243 p.

2. Тараканов К.В. Математика и вооруженная борьба. М. Воениздат, 1974.

250 с.

3. Михалев С.Н. Военная стратегия. Подготовка и ведение войн Нового и Новейшего времени. М.: Кучково поле, 2003. 947 с.

4. Альтшуллер Г., Гаджиев Ч., Фликштейн И. Введение в вепольный анализ. Баку, ОЛМИ, 1973. 26 с.

5. Петров В., Злотина Э. Структурный вещественно-полевой анализ. Тель-Авив, 2003. 75 с.

6. Гасанов А.И. Конспект лекций к курсу: Модели и методы инженерного творчества. М.: МИИТ, 2012. 91 с.

7. Добрышин М.М. Моделирование процессов деструктивных воздействий на компьютерную сеть связи с применением компьютерной атаки типа «Человек посередине»/ Телекоммуникации. 2019. № 11. С. 32-36.

81

8. Добрышин М.М., Закалкин П.В., Жук С.И. Модель узла компьютерной сети как объекта компьютерной разведки учитывающая динамику использования арендуемых информационных потоков // Инженерный вестник Дона, №4 (2019). ivdon.ru/ru/magazine/ archive/n4y 2019/5887.

9. Добрышин М.М., Гуцын Р.В. Модель разнородных групповых компьютерных атак проводимых одновременно на различные уровни ЭМВОС узла компьютерной сети связи // Известия Тульского государственного университета. Технические науки. 2019. Вып. 10. С. 371-384.

10. Добрышин М.М. Модель применения информационно-технического оружия при ведении гибридной войны // Научно-методический сборник докторантов, адъюнктов и соискателей. Вып. 1. ВА ВКО 2020. С. 200-206.

Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, Dobrithin@ya. ru, Россия, Орёл, Академия ФСО России,

Горшков Алексей Анатольевич, канд. техн. наук, сотрудник, Dobrithin@ya.ru, Россия, Орёл, Академия ФСО России,

Максимов Владислав Леонидович, сотрудник, Dobrithin@ya. ru, Россия, Орёл, Академия ФСО России

VEPOLNOGO 'S APPLICA TION OF THE ANALYSIS FOR THE FORMULA TION OF CONCEPTUAL MODEL OF CONDUCTING HYBRID WAR WITH USE OF THE INFORMATION AND TECHNICAL WEAPON

M.M. Dobryshin, A.A. Gorshkov, V.L. Maksimov

Improving the elements of the theory of solving inventive problems has contributed to the fact that the approaches formulated by G. S. Altshuller can be used to solve a wide range of problems, including the development of models for conducting information warfare and hybrid wars. Thus, the use of vepol analysis makes it possible to determine the relationship of the main elements of the process under study based on the analysis of ongoing processes, which in the future significantly simplifies the formation of mathematical models (analytical and simulation). This approach allows you to visualize the process under study, identify positive and negative relationships, which in turn simplifies the work on the formation of tools and methods for ensuring the security of computer network elements from information technology weapons. The novelty of the work lies in the use of a well-known methodological apparatus for solving a new scientific problem.

Key words: theory of inventive problem solving, field analysis, hybrid warfare.

Dobryshin Michael Mihajlovich, candidate of technical sciences, employee, Do-brithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Gorshkov Alexey Anatolevich, candidate of technical sciences, employee, Do-brithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Maksimov Vladislav Leonidovith, employee, Dobrithinaya. ru, Russia, Oryol, The Academy of FSO of Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.