МОДЕЛІ ДЛЯ ОРГАНІЗАЦІЇ ПРОТИДІЇ ІНФОРМАЦІЙНИМ АТАКАМ
DOI:
https://doi.org/10.18372/2410-7840.17.8790Ключові слова:
інформаційна війна, інформаційна зброя, інформаційно-психологічний вплив, комплексна система захисту інформації.Анотація
Поняття інформаційної безпеки доцільно розглядати з позиції оцінювання та забезпечення комплексної інформаційноїбезпеки в умовах ведення інформаційної війни. Фактично констатується необхідність урахування специфіки технологій проведення спеціальних інформаційних операцій з боку об’єкта впливу на етапах проектування, впровадження і супроводу комплексних систем захисту інформації. Досвід останніх років і подій показує, що ефективність застосування інформаційної зброї у сучасних умовах інформатизації суспільства достатньо велика і за своїми кількісними показни-ками може бути порівняна зі зброєю масового знищення. У статті представлені дві математичні моделі, які дозоляють оцінити потужність інформаційного впливу з урахуванням специфіки джерела та механізму реалізації впливу, атакож запропонувати управлінські рішення для підготовки і подальшого проведення спеціальних інформаційних контроперацій. Аналіз запропонованих моделей дозволив сформулювати узагальнені етапи методики для прийняття ефективних рішень щодо управління інформаційною безпекою на об’єкті захисту в умовах інформаційної війни.Посилання
Манойло А.В. Государственная информационная политика в условиях информационно-психологической войны /А.В. Манойло, Петренко
А.И., Фролов Д.Б. – М.: Горячая линия – Телеком, 2003. – 541с.
Расторгуев В.П., Литвиненко М.В. Информационніе операции в сети Интернет / В.П. Расторгуев, М.В. Литвиненко – М.: АНО ЦСоиП, 2014. – 128 с.
Дудатьєв А.В. Теоретичні аспекти та технології керованого хаосу для реалізації комплексного інформаційного захисту соціотехнічних систем, Інформаційні технології та комп’ютерна інженерія. – 2014. – № 2(30). – С.28-32.
Остапенко Г.А. Информационные операции и атаки в социотехнических системах / Г.А. Остапенко – М.: Горячая линия – Телеком, 2007. – 134 с.
Дудатьєв А.В. Розробка уніфікованих моделей системного проектування оптимальних систем захисту інформаційних ресурсів / А.В. Дудатьєв // Вісник Черкаського технологічного університету. – 2008. – №1. – С. 3-8.
http://podrobnosni.ua922673-kolichestvo-internetpolzovatelej-v-ukraine
REFERENCES
AV Manoilo State-owned ynformatsyon-Nye politics in the information and conditions psyholohycheskoy /A.V war. Manoilo, PET-Rank AI, Frolov DB - M .: hotline, Telecom, 2003, 541 р.
Rastorguev VP, Litvinenko MV Ynformatsy-onnie operations in the network Internet / VP Rastorhuev, NV Litvinenko - M: AIE TsSoyP, 2014, 128 p.
AV Dudatyev Theoretical aspects and technology controlled chaos to implement a comprehensive information security socio-technical systems, IT and computer inzhe-Neri, 2014, № 2 (30), Р.28-32.
Ostapenko GA Clearing operations and attacks in sotsyotehnycheskyh systems / GA Ostapenko, M.: hotline, Telecom, 2007, 134 p.
AV Dudatyev Development of standardized models of optimal system design of protection of information resources / AV Dudatyev // Bulletin of Cherkassy University of Technology-theta, 2008, №1,P. 3-8.
http: //podrobnosni.ua922673-kolichestvo-internetpolzovatelej- v-ukraine
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).