Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Конфликтно-активное управление проектами развития систем обеспечения информационной безопасности инфокоммуникационных сетей

Монография
Покупка
Основная коллекция
Артикул: 795913.01.01
Доступ онлайн
от 284 ₽
В корзину
Объектом изучения в монографии выступает конфликт «система обеспечения информационной безопасности инфокоммуникационных сетей критически важных объектов социально-экономической инфраструктуры — злоумышленник (преступный элемент)». Предметом исследования являются вопросы разработки методологии конфликтно-активного управления проектами развития систем обеспечения информационной безопасности этих сетей, включая модели поддержки принятия проектных решений. Теоретическую базу изложенного составляют положения системного анализа, теории управления и принятия решений, теории активных систем, теории информационной безопасности, теории математического моделирования и конфликта. Предназначена для научных работников и специалистов, занимающихся проблемами обеспечения информационной безопасности инфокоммуникационных сетей объектов социально-экономического профиля. Будет полезна аспирантам и студентам старших курсов, обучающимся по научной специальности 2.3.6 «Методы и системы защиты информации, информационная безопасность».
Конфликтно-активное управление проектами развития систем обеспечения информационной безопасности инфокоммуникационных сетей : монография / В.И. Новосельцев, С.С. Кочедыков, Д.Е. Орлова, К.А. Плющик ; под ред. В.И. Новосельцева. — Москва : ИНФРА-М, 2023. — 235 с. — (Научная мысль). — DOI 10.12737/1921360. - ISBN 978-5-16-018194-3. - Текст : электронный. - URL: https://znanium.com/catalog/product/1921360 (дата обращения: 14.05.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
КОНФЛИКТНО-АКТИВНОЕ УПРАВЛЕНИЕ 
ПРОЕКТАМИ РАЗВИТИЯ 
СИСТЕМ ОБЕСПЕЧЕНИЯ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ

В.И. НОВОСЕЛЬЦЕВ
С.С. КОЧЕДЫКОВ
Д.Е. ОРЛОВА
К.А. ПЛЮЩИК

Под редакцией В.И. Новосельцева

МОНОГРАФИЯ

Москва
ИНФРА-М
2023

УДК 004.056+005.8(075.4)
ББК 16.8:65стд1-21
 
Н65

Новосельцев В.И.
Н65  
Конфликтно-активное управление проектами развития систем 
обеспечения информационной безопасности инфокоммуникацион-
ных сетей : монография / В.И. Новосельцев, С.С. Кочедыков, Д.Е. Ор-
лова, К.А. Плющик ; под ред. В.И. Новосельцева. — Москва : ИНФРА-М, 
2023. — 235 с. — (Научная мысль). — DOI 10.12737/1921360.

ISBN 978-5-16-018194-3 (print)
ISBN 978-5-16-111199-4 (online)
Объектом изучения в монографии выступает конфликт «система обеспече-
ния информационной безопасности инфокоммуникационных сетей критически 
важных объектов социально-экономической инфраструктуры — злоумышлен-
ник (преступный элемент)». Предметом исследования являются вопросы раз-
работки методологии конфликтно-активного управления проектами развития 
систем обеспечения информационной безопасности этих сетей, включая модели 
поддержки принятия проектных решений. Теоретическую базу изложенного 
составляют положения системного анализа, теории управления и принятия ре-
шений, теории активных систем, теории информационной безопасности, теории 
математического моделирования и конфликта. 
Предназначена для научных работников и специалистов, занимающихся 
проблемами обеспечения информационной безопасности инфокоммуникаци-
онных сетей объектов социально-экономического профиля. Будет полезна аспи-
рантам и студентам старших курсов, обучающимся по научной специальности 
2.3.6 «Методы и системы защиты информации, информационная безопасность».

УДК 004.056+005.8(075.4)
ББК 16.8:65стд1-21

Р е ц е н з е н т ы:
Россихина Л.В., доктор технических наук, доцент, профессор Воронеж-
ского института ФСИН России;
Гончаров И.В., кандидат технических наук, доцент, генеральный дирек-
тор АО «Научно-производственное объединение “Инфобезопасность”»

А в т о р ы:
Новосельцев В.И., доктор технических наук, старший научный сотруд-
ник, профессор Воронежского института ФСИН России;
Кочедыков С.С., кандидат технических наук, доцент, начальник кафедры 
Воронежского института ФСИН России;
Орлова Д.Е., кандидат технических наук, преподаватель Воронежского 
института ФСИН России;
Плющик К.А., адъюнкт Воронежского института ФСИН России

ISBN 978-5-16-018194-3 (print)
ISBN 978-5-16-111199-4 (online)
© Новосельцев В.И., Кочедыков С.С., 
Орлова Д.Е., Плющик К.А., 2023

ОГЛАВЛЕНИЕ 
 
 
Введение  
 
 
 
 
 
 
 
 
 
7 
 
Глава 1. КРАТКАЯ ХАРАКТЕРИСТИКА 
ПРОТИВОБОРСТВУЮЩИХ СТОРОН В КОНФЛИКТЕ «СИСТЕМА 
ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ – ЗЛОУМЫШЛЕННИК 
(ПРЕСТУПНЫЙ ЭЛЕМЕНТ)» 
 
 
 
 
 
 
13 
1.1. Основные направления деструктивных воздействий  
на инфокоммуникационные сети критически важных объектов  
социально-экономической инфраструктуры  
 
 
 
13 
1.2. Особенности построения систем обеспечения информационной  
безопасности инфокоммуникационных сетей критически  
важных объектов социально-экономической инфраструктуры  
23 
 
Глава 2. ОСНОВНЫЕ ПОЛОЖЕНИЯ МЕТОДОЛОГИИ  
КОНФЛИКТНО-АКТИВНОГО УПРАВЛЕНИЯ ПРОЕКТАМИ 
РАЗВИТИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ 
БЕЗОПАСНОСТИ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ 
35 
2.1. Концепция и общая схема конфликтно-активного управления  
проектами развития систем обеспечения информационной  
безопасности инфокоммуникационных сетей 
 
 
 
35 
2.2. Виды неопределенностей при управлении проектами  
развития систем обеспечения информационной безопасности  
инфокоммуникационных сетей и способы их устранения 
 
41 
2.3. Структурная модель конфликтно-активного управления  
проектами развития систем обеспечения информационной  
безопасности инфокоммуникационных сетей 
 
 
 
43 
2.4. Показатели качества решений по управлению проектами  
развития систем обеспечения информационной безопасности  
инфокоммуникационных сетей  
 
 
 
 
 
54 
 
Глава 3. ОЦЕНКА СВОЕВРЕМЕННОСТИ ПРЕДОСТАВЛЕНИЯ 
ИНФОРМАЦИИ ИНФОКОММУНИКАЦИОННОЙ СЕТЬЮ  
В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ  
 
68 
3.1. Постановка задачи и метод решения 
 
 
 
 
68 
3.2. Оценка своевременности на структурном уровне  
представления инфокоммуникационной сети 
 
 
 
71 

3.3. Оценка своевременности на информационном уровне  
представления инфокоммуникационной сети 
 
 
 
74 
3.4. Алгоритм оценки своевременности 
 
 
 
 
78 
 
Глава 4. ОЦЕНКА ФУНКЦИОНАЛЬНОЙ РАБОТОСПОСОБНОСТИ 
ИНФОКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ 
ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ  
 
 
 
 
80 
4.1. Постановка задачи 
 
 
 
 
 
 
 
80 
4.2. Алгоритм оценки функциональной работоспособности  
инфокоммуникационной сети в условиях деструктивных  
воздействий 
 
 
 
 
 
 
 
 
 
82 
4.3. Оценка риска нарушения функциональной работоспособности  
инфокоммуникационной сети, подвергшейся деструктивным  
воздействиям  
 
 
 
 
 
 
 
 
89 
 
Глава 5. ОЦЕНКА ЦЕЛОСТНОСТИ ПРОГРАММНОГО 
ОБЕСПЕЧЕНИЯ ИНФОКОММУНИКАЦИОННОЙ СЕТИ  
В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ  
 
94 
5.1. Постановка задачи 
 
 
 
 
 
 
 
94 
5.2. Формализация структуры программного обеспечения  
инфокоммуникационных сетей   
 
 
 
 
 
97 
5.3. Алгоритм оценки целостности программного обеспечения  
инфокоммуникационных сетей   
 
 
 
 
 
100 
 
Глава 6. ОЦЕНКА БЫСТРОДЕЙСТВИЯ СИСТЕМЫ 
ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
105 

6.1. Формулировка задачи  
 
 
 
 
 
 
105 
6.2. Сущность подхода и описание модели  
 
 
 
106 
6.3. Алгоритм оценки быстродействия системы обеспечения  
информационной безопасности  
 
 
 
 
 
111 
 
Глава 7. КООРДИНАЦИЯ РЕШЕНИЙ ПРИ УПРАВЛЕНИИ  
ПРОЕКТАМИ РАЗВИТИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ  
 
 
 
112 

7.1. Основные теоретические положения и формализация задачи 
112 

7.2. Алгоритмы оптимизации координирующих решений  
 
119 
 
 

Глава 8. КЛАСТЕР-ИДЕНТИФИКАЦИИ СИТУАЦИЙ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ   
 
 
 
124 
8.1. Кластер-идентификация ситуаций информационной  
безопасности по детерминированным признакам  
 
 
125 
8.2. Кластер-идентификация ситуаций информационной  
безопасности по вероятностным признакам  
 
 
 
134 
8.3. Кластер-идентификация ситуаций информационной  
безопасности по понятийным признакам 
 
 
 
 
139 
8.4. Обобщенный алгоритм кластер-идентификации  
ситуаций информационной безопасности 
 
 
 
 
147 
8.5. Идентификации типов деструктивных воздействий  
с использованием придаваемых средств защиты информации  
148 
8.6. Идентификации типов деструктивных воздействий  
с использованием встраиваемых средств защиты информации  
152 
 
Глава 9. МОДЕЛИРОВАНИЕ КОНФЛИКТА «СИСТЕМА  
ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ – 
ЗЛОУМЫШЛЕННИК (ПРЕСТУПНЫЙ ЭЛЕМЕНТ)»  
 
156 
9.1. Исходные положения  
 
 
 
 
 
 
156 
9.2. Формализация конфликта 
 
 
 
 
 
 
157 
9.3. Алгоритм моделирования 
 
 
 
 
 
 
161 
 
Глава 10. МОДЕЛЬ ОПТИМИЗАЦИИ ПЛАН-ГРАФИКА 
ВНЕДРЕНИЯ ПРОЕКТА РАЗВИТИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОБЪЕКТАХ 
ИНФОКОММУНИКАЦИОННОЙ СЕТИ 
 
 
 
 
165 
10.1. Формулировка задачи и метод решения  
 
 
 
165 
10.2. Формализация и математическая модель 
 
 
 
167 
10.3. Алгоритм оптимизации 
 
 
 
 
 
 
169 
 
Глава 11. СТИМУЛИРОВАНИЕ ИСПОЛНИТЕЛЕЙ ПРОЕКТОВ 
РАЗВИТИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ 
БЕЗОПАСНОСТИ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ 
174 
11.1. Критерии и механизмы стимулирования  
 
 
 
175 
11.2. Определение размера премиального фонда  
и его распределение между исполнителями проекта 
 
 
178 
11.3. Стимулирование путем урегулирования конфликтных  
ситуаций «руководитель проекта – исполнители»   
 
 
180 
 

Глава 12. КОМПЬЮТЕРНЫЙ КОМПЛЕКС ПОДДЕРЖКИ 
ПРИНЯТИЯ РЕШЕНИЙ ПРИ УПРАВЛЕНИИ ПРОЕКТАМИ 
РАЗВИТИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ 
БЕЗОПАСНОСТИ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ 
186 
12.1. Назначение и принципы построения комплекса 
 
 
186 
12.2. Состав и структура комплекса 
 
 
 
 
 
187 
12.3. Режимы работы комплекса  
 
 
 
 
 
193 
12.4. Основные технические характеристики комплекса   
 
194 
12.5. Результаты тестирования комплекса 
 
 
 
 
198 
 
Заключение 
 
 
 
 
 
 
 
 
 
200 
Список использованной литературы  
 
 
 
 
203 
Приложение 1. Системное понимание сущности конфликта  
и его свойств 
 
 
 
 
 
 
 
 
 
213 
Приложение 2. Краткая история развития и сущность  
рефлексивного подхода в управлении  
 
 
 
 
229 
 
 

ВВЕДЕНИЕ 

 

Одно из основных направлений развития народного хозяйства Российской 
Федерации связано с ужесточением требований к обеспечению 

информационной безопасности критически важных объектов социально-

экономической инфраструктуры. Типичными представителями таких объектов 
являются отраслевые, территориальные и общегосударственные 

коммуникационные и логистические центры, организации топливно-

энергетической, банковской и медицинской сферы, учреждения министерства 
внутренних дел и федеральной службы исполнения наказаний. 

Нет секрета в том, что инфокоммуникационные сети этих объектов 

все в большей мере становятся объектами деструктивных воздействий со 

стороны злоумышленников и преступных элементов, а в ряде случаев и со 

стороны иностранных спецслужб. В этом аспекте следует особо подчеркнуть, 
что злоумышленники и преступные элементы постоянно совершенствуют 
приемы, методы и средства деструктивных воздействий на компоненты 
инфокоммуникационных сетей. В результате процесс их проектирования, 
разработки и эксплуатации непременно сопровождается конфлик-

том между системой обеспечения информационной безопасности и систе-

мой «разрушения» этой безопасности, негативный исход которого может 

привести к невосполнимым потерям. 

Общетеоретическим и практическим вопросам развития и совершен-

ствования методов и средств обеспечения информационной безопасности 

посвящено значительное число научных работ как у нас в стране, так и за 

рубежом. В целом можно заключить, что проблема информационной без-

опасности находится в центре внимания ученых и практиков, и при ее ре-

шении достигнуты крупные теоретические и практические результаты.  

Вместе с тем, анализируя принятый в настоящее время и повсеместно 

реализуемый подход к решению проблем обеспечения информационной 

безопасности инфокоммуникационных сетей критически важных объектов 

социально-экономической инфраструктуры, нетрудно прийти к выводу, 

что он страдает концептуальной неполнотой – в своей основе он ориенти-

рован преимущественно не защитную концепцию. Именно на разработке и 

совершенствовании методов и систем защиты информации сосредоточены 

основные усилия ученых и практиков. На наш взгляд, такое положение 

недопустимо, поскольку, как известно, защитная стратегия в любом кон-

фликте ведет к верному проигрышу.  

Сказанное в полной мере относится и к методологии управления про-

ектами развития систем обеспечения информационной безопасности ин-

фокоммуникационных сетей критически важных объектов социально-

экономической инфраструктуры. Как показывает анализ, в настоящее вре-

мя сущностная сторона управления проектами этого класса сводится к раз-

работке так называемой модели угроз, передачи ее разработчикам сетей и 

осуществления контроля выполнения требований этой модели при приня-

тии проектных решений. Это означает, что фактически управление проек-

тами развития систем обеспечения информационной безопасности отдано 

на откуп разработчикам или лицам, обеспечивающим функционирование 

инфокоммуникационных сетей, и рассматривается скорее как плановая 

проверка соблюдения нормативных требований, чем наука, базирующаяся 

на последних достижениях в области управления проектами. В результате 

происходит потеря системности проекта: проблемы информационной безопасности 
решаются путем встраивания отдельных средств информационной 
защиты без полноценного управления ими. Затраты сил, средств и 

времени на обеспечение информационной безопасности непрерывно растут, 
а уровень этой безопасности оставляет желать лучшего. Последствия 

такого подхода вылились еще и в то, что к настоящему времени не создана 

система проблемно-ориентированных моделей поддержки принятия решений 
в ходе управления проектами рассматриваемого типа. В результате 

деятельность специалистов и должностных лиц, осуществляющих управление 
процессами обеспечения информационной безопасности, оказалась 

не поддержанной ни методологическим, ни математическим аппаратом. 

Управленческие решения, как и ранее, им приходится принимать, опираясь 

на личный опыт, логику здравого смысла и интуицию или приспосабливая 

ранее разработанные модели, ориентированные на другие задачи.  

Отмеченные выше обстоятельства предопределили содержание монографии. 
Объектом изучения в ней выступает конфликт «система обеспечения 
информационной безопасности инфокоммуникационных сетей крити-

чески важных объектов социально-экономической инфраструктуры – зло-

умышленник (преступный элемент)». Предметом исследования являются 

вопросы разработки методологии конфликтно-активного управления про-

ектами развития систем обеспечения информационной безопасности этих 

сетей, включая модели поддержки принятия проектных решений. Матери-

ал монографии представляет собой обобщенное изложение результатов 

научных исследований авторов [19-62, 76-79, 88-92] и состоит из двена-

дцати глав и двух приложений. 

В первой главе дается краткая характеристика противоборствующих 

сторон в конфликте «система обеспечения информационной безопасности 

инфокоммуникационных сетей критически важных объектов социально-

экономической инфраструктуры – злоумышленник (преступный элемент)».  

Вторая глава посвящена разработке узловых положений методологии 

конфликтно-активного управления проектами развития систем обеспече-

ния информационной безопасности инфокоммуникационных сетей крити-

чески важных объектов социально-экономической инфраструктуры. Фор-

мулируется концепция такого управления, и предлагается общая схема ее 

реализации как рефлексивного процесса разрешения антагонистического 

конфликта между системой, осуществлявшей управление проектами, и си-

стемой, планирующей оказывать деструктивные воздействия на объект 

управления – инфокоммуникационную сеть. При этом конечная цель и все 

методологические аспекты ее достижения направлены на обеспечение без-

условного и гарантированного превосходства над злоумышленниками и 

преступными элементами. 

Третья глава посвящена разработке модели поддержки принятия ре-

шений при оценке своевременности предоставления информации инфо-

коммуникационной сетью в условиях деструктивных воздействий. В отли-

чие от традиционного аналитического подхода используются графоанали-

тический и имитационный методы моделирования с применением исчис-

ления предикатов первого порядка в сетевом пространстве. При этом вли-

яние деструктивных воздействий и мер защиты от них учитывается введе-

нием специальных предикатов, регулирующих структуру и алгоритмы 

функционирования сети. 

Четвертая глава посвящена разработке модели поддержки принятия 

решений в части оценки функциональной работоспособности инфокомму-

никационной сети в условиях деструктивных воздействий. В отличие от 

традиционного подхода к решению этой задачи, базирующегося на положениях 
теории надежности, использованы методы дифференциального 

исчисления.  

Пятая глава посвящена разработке модели поддержки принятия решений 
при оценке целостности программного обеспечения инфокоммуни-

кационной сети в условиях деструктивных воздействий. В отличие от традиционного 
понимания целостности как связанности графа, имитирующего 
структуру программного обеспечения оцениваемого объекта, использован 
многоуровневый матричный подход. Это позволило дать многоаспектную 
оценку сохранения целостности программного обеспечения инфо-

коммуникационных сетей в условиях деструктивных воздействий, а именно 
с точек зрения отсутствия функционального дублирования и полноты 

функций, наличия информационной избыточности или недостаточности, 

ресурсной обеспеченности и согласованности, структурной связанности 

программных модулей. 

В шестой главе осуществляется разработка модели поддержки принятия 
решений по оценке своевременности реагирования системы обеспечения 
информационной безопасности на деструктивные воздействия. В 

отличие от традиционного суммативного подхода, предполагающего простое 
сложение временных компонентов, задача оценки быстродействия 

проектируемой системы сведена к имитации процесса ее функционирова-

ния дискретной ситуационной сетью с последующим поиском ее критического 
сечения на основе модифицированного метода Форда-Фалкерсона.  

Седьмая глава посвящена разработке моделей поддержки принятия 

координирующих решений в процессе управления проектами рассматриваемого 
типа. Речь идет о математическом аппарате, помогающем руководителю 
проекта оптимальным образом согласовывать и распределять усилия 
исполнителей в зависимости от текущего состояния проектных работ. 

В восьмой главе решается задача разработки комплекса моделей поддержки 
принятия решений в части идентификации ситуаций информационной 
безопасности на инфокоммуникационных сетях. Используются не 

только числовые (детерминированные и вероятностные), но и понятийные 

признаки идентифицируемых ситуаций, что востребовано практикой 

управления процессами обеспечения информационной безопасности.  

В девятой главе рассматриваются вопросы математического моделирование 
конфликта «система обеспечения информационной безопасности 

– злоумышленник (преступный элемент)». С использованием цепей Маркова 
строится упрощенная модель такого конфликта. Показано, как, пользуясь 
этой моделью, можно сформулировать и решить задачу оптимизации 

управлений.  

В десятой главе разрабатывается модель поддержки принятия решений 
в процессе оптимизации план-графика внедрения проекта развития 

систем обеспечения информационной безопасности на объектах инфоком-

муникационной сети.  

В одиннадцатой главе рассматриваются вопросы стимулирования 

исполнителей проектов развития систем обеспечения информационной 

безопасности инфокоммуникационных сетей. Формулируются критерии 

стимулирования. Указываются возможные механизмы стимулирования. 

Приводятся формулы для определения размера премиального фонда и его 

распределения между исполнителями проекта на основе принципа «золо-

того сечения». Даются практические рекомендации по урегулированию 

конфликтных ситуаций «руководитель проекта – исполнители» как одного 

из важных направлений нематериального стимулирования деятельности 

исполнителей проекта. 

В двенадцатой главе описывается компьютерный комплекс поддерж-

ки принятия решений при управлении проектами развития систем обеспе-

чения информационной безопасности инфокоммуникационных сетей кри-

тически важных объектов социально-экономической инфраструктуры. 

Указываются его назначение и принципы построения. Приводится его со-

став, и отмечаются особенности режимов работы. Даются его основные 

характеристики, и приводятся результаты тестирования.  

В приложении 1 раскрывается феноменологическая сущность кон-

фликта как явления. Описываются его системные свойства, понимание ко-

торых помогает правильно ставить и решать задачи моделирования и раз-

решения конкретных конфликтов.  

В приложении 2 дается краткая история развития рефлексивного 

подхода в управлении и описывается его сущность. Материал необходим 

для понимания методологии конфликтно-активного управления проектами 

развития систем обеспечения информационной безопасности инфокомму-

никационных 
сетей 
критически 
важных 
объектов 
социально-

экономической инфраструктуры. 

Теоретическую базу изложенных в монографии материалов составля-

ют положения системного анализа и принятия решений [71, 82], теории 

управления в организационных системах [8, 15, 70, 83], теории управления 

проектами [6, 7, 11, 16, 84], теории активных систем [5, 67], теории инфор-

мационной безопасности [10, 12, 13, 81, 87], теории математического мо-

делирования [64, 66, 69, 73] и конфликта [14, 65, 68, 72, 74, 85]. 

Глава 1  
КРАТКАЯ ХАРАКТЕРИСТИКА ПРОТИВОБОРСТВУЮЩИХ 
СТОРОН В КОНФЛИКТЕ «СИСТЕМА ОБЕСПЕЧЕНИЯ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ – ЗЛОУМЫШЛЕННИК  
(ПРЕСТУПНЫЙ ЭЛЕМЕНТ)» 
 
1.1. Основные направления деструктивных воздействий  
на инфокоммуникационные сети критически важных объектов  
социально-экономической инфраструктуры 
 
В настоящее время инфокоммуникационные сети критически важных 

объектов инфраструктуры социально-экономического профиля все в 

большей мере становятся объектами деструктивных воздействий со сторо-

ны злоумышленников и преступных элементов. Наиболее распространен-

ные направления деструктивных воздействий на сети рассматриваемого 

типа можно условно разделить на три группы: воздействия на уровне опе-

рационных систем (включая специальное программное обеспечение), воз-

действия на уровне сетевого программного обеспечения и воздействия на 

уровне систем управления базами данных. 

Воздействия на операционные системы – общераспространенное 

направление деятельности злоумышленников и преступных элементов. 

Арсенал методов и средств здесь практически не ограничен и, в частности, 

включает: 

- расшифровку и подбор паролей и кодов, модификацию кода защиты 

самой операционной системы; 

- сборку «мусора» (если средства операционной системы позволяют 

восстанавливать ранее удаленные объекты, злоумышленники и преступ-

ные элементы могут воспользоваться этой возможностью, чтобы получить 

доступ к объектам, удаленным другими пользователями: например, про-

смотрев содержимое их корзин); 

- использование процедуры обновления операционной системы для 

ввода вредоносных программ, исключающих или корректирующих нуж-

ные пользователю прикладные программы; 

- превышение полномочий (используя ошибки в программном обес-

печении или в администрировании операционной системы, злоумышлен-

ники и преступные элементы получают полномочия, согласно действую-

щей политике безопасности); 

- подмену динамически загружаемых библиотек, используемых си-

стемными или специальными программами, или изменение переменных 

среды, описывающих путь к таким библиотекам; 

- отказ в обслуживании (целью этого воздействия является частичный 

или полный вывод из строя операционной системы); 

- захват ресурсов (вредоносные программы производят захват имею-

щихся в операционной системе вычислительных ресурсов, а затем форми-

руют бесконечный цикл); 

- бомбардировку запросами (вредоносные программы постоянно 

направляют операционной системе запросы, реакция на которые требует 

привлечения значительных ресурсов компьютера). 

Следует подчеркнуть, что на сегодняшний день существует ограничен-

ное число операционных систем. Абсолютным мировым лидером по числу 

установленных копий являются ОС семейства Microsoft Windows. Следова-

тельно, большинство существующих на сегодня вирусов предназначено для 

инфицирования данного семейства ОС, а также прикладных программ, 

предназначенных для работы в их среде. Защищенных ОС в наше время не 

осталось. ОС Mac, для которой вирусов не существовало, в настоящее время 

перестала быть абсолютно безопасной: 16.02.2006 был официально под-

твержден факт обнаружения первого вируса для данной ОС. 

Воздействия на уровне систем управления базами данных являются в 

большинстве случаев критическими, потому что в случае успеха полно-

стью нарушается работоспособность всей сети или ее важнейших компо-

нентов. Вместе с тем организация и осуществление таких воздействий 

представляет собой весьма непростую задачу. Это обусловлено тем, что 

современные базы данных имеют четкую внутреннюю структуру, и опера-

ции над элементами баз данных также четко определены. Обычно над эле-

Доступ онлайн
от 284 ₽
В корзину