Структурно-параметрическая модель конфликта
Такой подход применяется в основном для анализа технологических систем, либо систем с четко известными законами функционирования. Структурно-параметрическая модель позволяет исследовать качество взаимодействия компонентов сложных систем, его глубину, а также предлагает методы оптимизации взаимодействий.
С позиции данного подхода под системой понимается совокупность компонент:
где:
— Множество входных параметров системы;
- Множество внутренних параметров
— Множество выходных параметров системы;
F — Закон функционирования системы — функционал, преобразующий набор входных параметров в набор выходных
; (10.1)
τ — задержка системы, характеризующая инертность ее функционирования.
Рассмотрим активную фазу информационного конфликта (рис.10.5), когда одна из сторон ST атакует другую SY. Объектами применения информационного оружия в данном случае являются уязвимость данных: XT – входных и ZT – внутренних (по отношению к оператору атаки Т). Соответственно, Хи Z- демилитаризованные (в отношении Т) подмножества данных. Выходные данные системы SY определяет ее оператор F из атакованных множеств данных и
(10.2)
как продукт атаки данныхТ(Х)= uT(Z)= . Теоретически возможна и атака оператора, когда T(F)=
. (10.3)
Она сложнее в реализации, но и опаснее для SY. Довольно часто приходится иметь дело с комплексной атакой, когда
. (10.4)
Описание подобных процессов уместно осуществлять в пространстве нечетких переменных, где ущерб от атаки u определяется метрикой
u=ρ[,Y], (10.5)
а риск
Risk(u) = u P(u), (10.6)
где P(u) – вероятность наступления ущерба величины u.
Рис.10.5. Активная стадия информационного конфликта (ST атакует SY)
Далее, рассматривая
Х = Х+ XT и Z = Z+ ZT, (10.7)
обратимся к анализу многообразия информационных атак.
К примеру, атака уничтожения или Dl-атака предусматривает стирание Dl подмножества XT
= Х+[ Dl(XT)]. (10.8)
Одной из характеристик ущерба в данном случае может служить коэффициент полноты
u=КП = , (10.9)
где V – оператор определения объема информации в множествах данных. Если же наряду со стиранием Dl осуществляется также запись Wz некой сторонней информации ХТ, то имеет место модификация или Dl/ Wz-атака следующего содержания
= XT+ [ Dl(XT)] + [Wz(XT)], (10.10)
где ущерб можно оценить через коэффициент избыточности
u=КИ = . (10.11)
При Х=Æ имеет место прямая подменаданных.
Атака несанкционированного доступаили Rd-атака состоит в чтении Rd подмножества уязвимых данных. Злоумышленники чаще стараются реализовать это в отношении внутренних данных Z, тогда ущерб характеризует коэффициент конфиденциальности
u=КК = , (10.12)
где С – функция полезности (ценности) данных. Отсюда кражу информации описывает модель
= Z+[ Rd(ZT)] +[Dl(ZT)]. (10.13)
Атаку на актуальность информации можно пояснить через параметр задержки τ входных данных
=F[(t- τ),Z] и = Х+XT(t- τ). (10.14)
Ущерб попытаемся оценить в данном случае коэффициентом
u=Кτ = , (10.15)
учитывающем τА время актуальности задержанной информации (τ< τА).
При экспоненциальных зависимостях ценности информации от времени (актуальности) возможна формула
u(τ)=exp(1-). (10.16)
Исходя из предположения о существовании некой усредненной вероятности р0 успешной атаки на компонент (блок) Х с усредненным ущербом u0, представляется возможным построение следующей стохастической модели для поражения (одним из вышеперечисленных видов атак) k блоков в множестве данных Х
P(k) = p0k(1-p0)n-k (10.17)
или для нормированного элементарного риска
isk()=()p0k(1-p0)n-k=() p0k(1-p0)n-k. (10.18)
Интегральный риск может быть найден из суммы следующей прогрессии
Risk=p0k(1-p0)n-k. (10.19)
Соответственно интегральная защищенность данных в рассматриваемом конфликте будет равна
З = 1 - Risk=p0k(1-p0)n-k. (10.20)
Предложенная формализация, очевидно, может быть углублена и расширена на иные ситуации информационной конфликтологии.
Такой фактор, как состояние системы определяется наличием обратной связи, образованной соединение части ее выходов с частью ее входов.
Пусть определена вещественная функция полезности системы S1 с точки зрения ее цели
(10.21)
пусть также с некоторым числом входов S1 соединено некоторое число выходов S2. Необходимо определить характер влияния взаимодействия систем на полезность q1.
Рис. 10.6. Представление систем с позиции структурно-параметрической модели
Для этого найдем производную функции полезности по воздействию системы S2. По определению производной получим:
(10.22)
Получается, что если эта производная положительна, имеет место содействие систем в плане полезности q1, если отрицательна — противодействие, если равна нулю — нейтралитет или независимость. Однако эти утверждения справедливы только для строгих видов взаимодействий.
Величина производной по модулю характеризует глубину строгого взаимодействия.
Информационная операция – это последовательность действий по применению информационного оружия для решения задач, поставленных атакующей или защищающейся стороной информационного конфликта.
Информационное оружие является средствами, направленными на активизацию или блокирование, вброс или выброс информационных потоков в той или иной СТС, в которых заинтересована СТС, применяющая оружие.
Информационная атака – наиболее решительный момент наступательных действий по применению информационного оружия для решения поставленных задач.