Макромоделирование информационных конфликтов и информационных операций социотехнических информационных систем тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Колбасов, Сергей Михайлович
- Специальность ВАК РФ05.13.19
- Количество страниц 150
Оглавление диссертации кандидат технических наук Колбасов, Сергей Михайлович
ВВЕДЕНИЕ.
1 ИНФОРМАЦИОННЫЕ КОНФЛИКТЫ СОЦИОТЕХНИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ: АНАЛИЗ СОСТОЯНИЯ ВОПРОСА И ПОСТАНОВКА ЗАДАЧ ИССЛЕДОВАНИЯ.
1.1 Анализ научных подходов к изучению информационных конфликтов на современном этапе.
1.2 Понятие, структура и стадии конфликта.
1.3 Понятийный аппарат в сфере информационных конфликтов социотехнических систем.
1.4 Конфликтное взаимодействие между информационно-вычислительными системами.
1.5 Критериальные классы информационного конфликта.
1.6 Объекты и субъекты конфликтных информационных взаимодействий.
1.7 Постановка задач исследования.
2 ИССЛЕДОВАНИЕ И РАЗРАБОТКА МАКРОМОДЕЛЕЙ ИНФОРМАЦИОННЫХ КОНФЛИКТОВ И ИНФОРМАЦИОННЫХ ОПЕРАЦИЙ.
2.1 Причины возникновения информационных конфликтов социотехнических информационных систем.
2.2 Моделирование информационных операций, реализуемых в информационном конфликте.
2.2.1 Информационно-кибернетические операции информационных конфликтов.
2.2.2 Информационно-психологические операции информационных конфликтов.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности2006 год, кандидат технических наук Морева, Ольга Дмитриевна
Топологические модели информационных операций в социотехнических системах: аспект региональной безопасности2004 год, кандидат технических наук Остапенко, Григорий Александрович
Роль культурно-цивилизационных моделей и технологий информационно-психологического воздействия в разрешении международных конфликтов2009 год, доктор политических наук Манойло, Андрей Викторович
Модели конфликтно-устойчивого ресурсного взаимодействия производственно-экономических систем с внешней средой2008 год, кандидат технических наук Сысоева, Надежда Валериевна
Методы и модели защиты от исследования при управлении конфликтом в активных системах2010 год, кандидат технических наук Стюгин, Михаил Андреевич
Введение диссертации (часть автореферата) на тему «Макромоделирование информационных конфликтов и информационных операций социотехнических информационных систем»
Актуальность темы. История обсуждения конфликта, попыток его анализа и интерпретации исчисляется тысячелетиями. Конфликт -постоянный спутник человека, по сути дела - лишь одна из форм внутривидовой и межвидовой борьбы за существование, один из механизмов естественного отбора, который заставляет нас полностью раскрыться в борьбе с оппонентом. Конфликтологические вопросы обсуждались еще древнегреческими философами.
Существует мнение, что все войны сегодня выигрываются информационно /3, 5, 6, 8, 26-27, 29/. В настоящее время информационные технологии стали доминирующими, практически, во всех областях деятельности общества, в том числе и таких, как связь, автоматизированное управление процессами различного уровня и назначения /7, 10, 12, 17-19, 25, 35/. Значимость этих технологий постоянно возрастает и это делает их объектом пристального внимания как со стороны лиц и организаций, занимающихся добыванием информации и проведением различных воздействий на нее и ее структуру, так и со стороны служб, ответственных за исключение такой возможности /1, 9, 20-23, 30/. В связи с широкой распространенностью процесса конфликтного взаимодействия этих двух сторон на различных уровнях, начиная с персонального и заканчивая межгосударственными отношениями, он получил название информационного конфликта (ИК) /16, 31, 49, 50/.
Основой многих преступлений в сфере высоких технологий сегодня зачастую являются ИК /66-70, 72, 74, /. Проблема моделирования Ж для описания реальных процессов криминализации информационного пространства достаточно актуальна в связи с тенденцией увеличения числа и масштабности ИК. Современные противоправные действия во многом реализуются на информационном поле, причем их последствия (ущербы) весьма ощутимы для социума /40-43, 47, 51-53, 61, 63, 64-65/. Поэтому очень важно понять природу ИК, механизмы их развития и сценарии протекания.
Конфликт рассматривается как взаимообусловленные действия противоборствующих сторон по нанесению заданного информационного ущерба противостоящей стороне и обеспечению минимума собственных потерь, осуществляемые с целью достижения информационного превосходства.
Количественно информационное превосходство определяется как отношение обобщенных показателей. Учитывая, что проблема достижения информационного превосходства в информационной войне является более кибернетической, чем информационной, основными показателями эффективности ее ведения являются не информационные (объемы информации и др.), а кибернетические (качество решения задач управления).
В качестве одной из основных особенностей информационного конфликта на современном этапе стал процесс включения вопросов этой области в круг государственных интересов. Это обусловлено с одной стороны тем, что экономический ущерб даже от одиночного (но профессионально подготовленного и проведенного) информационного воздействия превышает годовой национальный доход среднего Западного государства, а с другой - доступностью средств проведения информационных воздействий неопределенному кругу лиц /71, 73, 76, 91, 98, 110/. При этом информационный конфликт, как объективный процесс, обусловленный как естественными, так и преднамеренными факторами взаимодействия систем и подсистем, вызван важностью решаемых информационными и информационно-управляющими системами задач.
В качестве основных особенностей готовящихся или ведущихся в настоящее время информационных конфликтов /77-83, 85, 87, 89, 92, 99-101, 103-104, 106, 112, 115/ можно выделить:
• включение проблем информационной борьбы в сферу государственных интересов, что выражается, прежде всего, в финансировании разработок в этой области и, как следствие, появление новых направлений развития в области информационных воздействий и защиты от них, появление самостоятельной области науки и техники;
• повышение уровня скрытности средств информационного воздействия, достигаемое включением в него программ активного воздействия на средства обеспечения информационной безопасности и защиты информации;
• использование системного подхода при планировании информационного воздействия и комплексное применении различных типов сред при его проведении (информационной, психологической, технической и др.), а также организации защиты от аналогичных ударов собственных систем и средств;
• использование ресурсов информационной системы для воздействия и защиты, то есть повышение уровня интеллектуализации воздействий и защиты.
Кроме того, быстрое развитие автоматизированных систем, интегрированное с процессом интенсивного внедрения в практику информационных технологий средств связи и телекоммуникации, привело к появлению нового типа автоматизированных систем управления с расширением функций в направлении их адаптации и слияния функций управления подсистемы связи и информационного обмена с функциями подсистемы управления и принятия решений. Поэтому сейчас, по мнению многих специалистов, целесообразно рассматривать такие комплексы как единое целое, поскольку практически невозможно выделить область, где функции и основные компоненты подсистем информационных и информационно- управляющих устройств граничат с аналогичными компонентами подсистем связи и обмена данными /15, 28, 33-34, 38, 39/.
Анализ научной литературы показывает, что в основном для описания и исследования конфликтов в настоящее время применяются методы и формальный аппарат различных разделов математики, но все эти подходы имеют большие недостатки описания ИК /2, 3,11, 24, 32, 36, 44, 57-60/.
Для устранения существующих недостатков формального подхода, можно предложить следующий подход к исследованию ИК, а именно -необходимо ИК рассматривать и анализировать с двух сторон:
- сначала с внутренней, раскрывая суть, природу ИК (описать структуру конфликта, разработать макромодели информационных операций и проанализировать конфликтное взаимодействие противоборствующих сторон, степень их восприятия конфликта);
- затем ИК следует рассматривать с внешней стороны, то есть искать пути разрешения начавшегося конфликта, из которого необходимо выйти в кратчайшие сроки и с наименьшими потерями для социума.
В этой связи, цель работы выяснить причины информационного конфликта социотехнических информационных систем, построить макромодели связанных с ним информационных операций и разработать методы разрешения конфликта.
Для достижения поставленной цели необходимо решить следующие важнейшие задачи:
1. Исследование причин возникновения информационных конфликтов социотехнических информационных систем.
2. Построение макромоделей информационных операций, связанных с реализацией ИК.
3. Разработка методики анализа взаимодействия конфликтующих сторон с использованием метаматематического аппарата теории рефлексивного управления.
4. Разработка методики решения начавшегося информационного конфликта.
Методы исследования базируются на основных положениях теории системного анализа и управления, теории конфликта, основах теории графов и теории чувствительности, теории рефлексивного управления, а также теории нечетких множеств и теории принятия решений.
Обоснованность научных положений, выводов, сформулированных в диссертации, обеспечивается: корректным применением перечисленных методов исследований; экспертизой результатов при их публикации в печатных изданиях.
Научная новизна. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной:
1. Выяснены причины возникновения информационных конфликтов СТИС, знание которых позволяет предупреждать начало развития конфликтных ситуаций.
2. Установлены объекты и субъекты информационных конфликтов социотехнических информационных систем на основе предложенных общих признаков объектов и субъектов информационных конфликтов СТИС, которые можно рассматривать как объекты и субъекты информационного конфликта. Введенная классификация объектов и субъектов ИК в дальнейшем нашла применение при разработке моделей информационных взаимодействий участников информационного конфликта.
3. Введена классификация информационных операций, связанных с реализацией информационных конфликтов СТИС, и построены их макромодели. Введенная классификация характеризует определенный набор информационных «действий» участников конфликта, который показывает, что начался именно информационный конфликт.
4. Предложена методика для описания процессов принятия решений в условиях информационного конфликта, которая позволяет моделировать процедуру принятия решения противоборствующими сторонами конфликта, а также найдены принципы, описанные формализованным математическим языком, позволяющие управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации. Предложенная методика поэтапно показывает, с достаточной степенью наглядности, как реализуются процедуры принятия решений участниками информационного конфликта СТИС. В отличии от ранее предлагаемых методик, используя данную методику при принятии решения одной из сторон информационного конфликта, например о выборе стратегии управления противником, идет ориентация на то, что противник также производит свои рассуждения о выборе стратегии и используя эту информацию участник конфликта может влиять на этот выбор выгодным для себя образом.
5. Разработана методика решения уже начавшегося информационного конфликта на основе представленных в пункте (4) принципах, которые позволяют управлять действиями сторон информационного конфликта. Данная методика включает в себя процедуру выбора стратегии управления поведением одной из сторон информационного конфликта и процедуру оценки эффективности управления поведением. В отличии от других методик защиты информационных систем данная методика, основанная на теории рефлексивного управления, позволяет прогнозировать возможные действия противника, управлять его поведением, оценивать эффективность собственных действий при воздействии на участника информационного конфликта. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта.
Практическая ценность полученных результатов. Полученные в работе научные выводы и разработанные методики позволяют эффективно обеспечивать безопасность СТИС; управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации; прогнозировать возможные действия противника, оценивать эффективность собственных действий при воздействии на участников информационного конфликта; помогают повысить эффективность управления и защиту СТИС в условиях информационного конфликта.
Разработанные методики позволяют не просто пассивно обороняться, но и предпринимать ответные активные действия, что показано на примере использования методики выбора стратегии управления одной из сторон информационного конфликта и ее программной реализации, представленной в Приложении к работе.
Кроме того, полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075500 «Комплексное обеспечение информационной безопасности автоматизированных систем» и 075200 «Компьютерная безопасность», а также при выполнении ими индивидуальных заданий по дисциплинам «Введение в специальность», «Компьютерные преступления», «Основы теории конфликтов в ИТКС»; разработанное методическое обеспечение используется в Международном институте компьютерных технологий в ходе дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальностей 075300 «Организация и технология защиты информации», а также при выполнении ими индивидуальных заданий по дисциплине «Компьютерные преступления», что подтверждено актами внедрения в учебный процесс.
Научные результаты, полученные в диссертационной работе, были внедрены в ООО «ВО ACT», что подтверждено актом внедрения.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:
1. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью»: Тез. докл. - Воронеж: ВИ МВД России, 2004.
2. Всероссийская научно-практическая конференция «Охрана, безопасность, связь - 2005»: Тез. докл. - Воронеж: ВИ МВД России, 2005.
3. Научно-техническая конференция профессорско-преподавательского состава Воронежского государственного технического университета, 2005 г.
4. Региональная научная конференция молодежи «ЮниорИнфоСофети», 2005 г.
Публикации. По материалам диссертационной работы опубликовано 14 научных статей и докладов, в том числе 11 научных работ, рекомендованных ВАК РФ /116-129/.
Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 129 наименований и приложения на 2 страницах. Основной текст изложен на 146 страницах машинописного текста. Работа содержит 38 рисунков и 5 таблиц.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Оценка защищенности изменяющейся социотехнической системы: Объекта информатизации1999 год, кандидат технических наук Волобуев, Сергей Владимирович
Логические методы и модели поддержки принятия решений в конфликтных ситуациях1998 год, доктор технических наук Таран, Татьяна Архиповна
Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов2011 год, кандидат технических наук Харечкин, Павел Владимирович
Моделирование информационных структур обеспечения конфликтной устойчивости взаимодействия организационно-технических систем2008 год, доктор технических наук Мистров, Леонид Евгеньевич
Синтез систем управления взаимодействием производственно-экономических структур на основе моделей конфликтно-устойчивых решений2010 год, доктор технических наук Сысоев, Дмитрий Валериевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Колбасов, Сергей Михайлович
4.3 Основные выводы четвертой главы
На основе теории конфликтов, методов теории графов и теории рефлексивного управления получены следующие результаты:
1. Разработана методика решения уже начавшегося информационного конфликта на основе найденных в главе 3 принципах, которые позволяют управлять действиями сторон информационного конфликта. Данная методика включает в себя процедуру выбора стратегии управления поведением одной из сторон информационного конфликта и процедуру оценки эффективности управления поведением. В отличии от других методик защиты информационных систем данная методика, основанная на теории рефлексивного управления, позволяет прогнозировать возможные действия противника, управлять его поведением, оценивать эффективность собственных действий при воздействии на участника (ов) информационного конфликта
2. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта
ЗАКЛЮЧЕНИЕ
Работа посвящена исследованию информационных конфликтов и информационных взаимодействий участников информационных конфликтов социотехнических информационных систем. В ходе её выполнения были получены следующие основные результаты:
1. Раскрыта суть понятия «Информационный конфликт СТИС»; выяснены причины возникновения информационных конфликтов.
2. Установлены объекты и субъекты информационных конфликтов социотехнических информационных систем на основе предложенных общих признаков объектов и субъектов информационных конфликтов СТИС и введены критериальные классы ИК.
3. Введена классификация информационных операций, связанных с реализацией информационных конфликтов СТИС.
4. Разработана методика для описания процессов принятия решений в условиях информационного конфликта, а также найдены принципы, позволяющие управлять действиями сторон информационного конфликта, планировать и разрешать конфликтные ситуации.
5. Разработана методика решения уже начавшегося информационного конфликта, включающая в себя процедуру выбора стратегии управления поведением одной из сторон информационного конфликта и процедуру оценки эффективности управления поведением. Применительно к использованию разработанной методики были рассмотрены примеры воздействия на одну из сторон информационного конфликта с целью управления ее действиями и прогнозированием ее поведения в условиях информационного конфликта.
Список литературы диссертационного исследования кандидат технических наук Колбасов, Сергей Михайлович, 2006 год
1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями.- Пер. с англ.- М.: Мир, 1999. С. 200-202.
2. Александров Е.А. Основы теории эвристических решений. М.: Советское радио, 1975. - 256с.
3. Анищенко А.В. Целевые и критериальные функции сложного рефлексивного управления.// Телекоммуникации. 2002. №2. - С. 29.
4. Аносов В. Д., Стрельцов А. А. О доктрине информационной безопасности Российской Федерации// Информационное общество.-1997.-№2-3-С.67-73.
5. Аносов В.Д., Стрельцов А.А., Ухлинов JI.M. Международные, федеральные и региональные аспекты информационной безопасности Российской Федерации // Информационное общество. -1997. ~№1-С.80.
6. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.200 с.
7. Бачило И.Л. Информационное право: основы практической информатики: Учебное пособие. М: Издание г-на М.Ю. Тихомирова, 2001. - 352 с.
8. Бачило И.Л., Белов Г.В. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества. М.: Мир, 1992. - 400 с.
9. Беляев Е.А. Защита информации от иностранных технических разведок задача государственной важности // Безопасность информационных технологий. - 1997.-№2-С.5-7.
10. Беляев Е.А., Пицык В.В. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации // Безопасность информационных технологий.- 1998.-№2-С.82-90.
11. Бирштейн Б.И. Стратагемы рефлексивного управления в западной и восточной культурах // Рефлексивные процессы и управление. 2002. -№1, том 2. С.27-44.
12. Брусницын Н.А. Информационная война и безопасность. М.: Вита-Пресс, 2001. -280с.
13. Введение в криптографию / Под общ. ред. Ященко В.В.: Изд. 2-е. -М.: МЦНМО-ЧеРо, 1998. 272 с.
14. Взгляды командования США и НАТО на противодействие системам управления. -М.:М0. 1991.-40 с
15. Винер Н. Новые главы кибернетики. М.: Советское радио, 1963. -62с.
16. Владимиров В.И. Антагонистические конфликты радиоэлектронных систем /В.И. Владимиров, В.П. Лихачёв, В.М. Шляхин. Воронеж: Радиотехника, 2004. -384 с.
17. Волеводз А.Г. Противодействие компьютерным преступлениям. -М.: Юрлитинформ, 2002. 496с.
18. Волобуев С.В. Безопасность социотехнических систем. Обнинск: Викинг, 2000.-340 с.
19. Гаврилин Ю.В. Преступления в сфере компьютерной информации: учебное пособие. М.: Книжный мир, 2003. - 234с.
20. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Сентябрь, 2001. - 228с.
21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Книга 1 и 2. М.: Энерго-атомиздат, 1994.- 576 с.
22. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ - МГИФИ, 1997. - 500 с.
23. Герасименко В. А., Малюк А. А., Погожин Н.С. Системно-концептуальный подход к защите информации в современных системах её обработки // Безопасность информационных технологий,- 1995.-№3-С.46-64.
24. Гехер К. Теория чувствительности и допусков электронных цепей. -М.: Советское радио, 1973. -200с.
25. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. -М.: МИФИ, 1998. 128с.
26. Государственная тайна в Российской Федерации / П.П. Аникин, А.Л. Балыбердин, М.А. Bye, B.C. Гусев и др.; СПб.: СПбУ, 2000. 409с.
27. Грачев Г.В., Мельник И.К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. М.: Впадос, 1999. - 235 с.
28. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1966. - 192 с.
29. Доктрина информационной безопасности Российской Федерации // Российская газета, 28 сентября 2000. С.4-6.
30. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО ТИД ДС, 2001. -688с.
31. Дружинин В.В. Введение в теорию конфликта / В.В. Дружинин, Д.С. Конторов, М.Д. Конторов.- М.: Радио и связь, 1989 . 288 с.
32. Ермак С.Н. Некоторые подходы к рефлексивному сдерживанию противника в современных условиях// Стратегическая стабильность. 2002.-№3.-С. 12-15.
33. Защита информации в компьютерных системах: Выпуск 2. Элементы криптологии / Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. - 300 с.
34. Защита информации в телекоммуникационных системах. В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др.: Учебник. Воронеж: Воронежский институт МВД России, 2002. - 300 с.
35. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452с.
36. Зыков А.А. Теория конечных графов. Новосибирск: Наука, 1969. -543 с.
37. Информатика в терминах и определениях российского законодательства /Под редакцией В.А. Никитова М.: Славянский диалог, 2000.-431с.
38. Информационная безопасность: сущность, актуальность, пути решения основных проблем / В.А. Герасименко, B.C. Горбатов, Т.А. Кондратьева и др. // Безопасность информационных технологий.-1996.-№1-С.11-18.
39. Информационная безопасность: энциклопедия. М.: Оружие и технологии, 2003. - 700с.
40. Информационное обеспечение государственного управления / В.А. Никитов и др. М.: Славянский диалог, 2000. - 415 с.
41. Информационное право / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов и др.: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: Юридический центр, 2001. - 789 с.
42. Информационно-психологическая и психотронная война: хрестоматия / под общ. ред. А.Е. Тарраса; Мн.: Харвест, 2003. 432с.
43. Ионов М. Д. О рефлексивном управлении противником в военном конфликте// Военная мысль. 1995. №1. - С.46-50.
44. Кара-Мурза С.Г. Манипуляция сознанием. М.: Алгоритм, 2000. -323 с.
45. Козлов В.А. Открытые информационные системы. М.: Фининсы и статистика, 1999. -224с.
46. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия Телеком, 2002. - 176с.
47. Кузнецов В.И. Системное проектирование радиосвязи.Ч. 1 Системотехника Воронеж.: ВНИИС, 1994. - 287 с.
48. Кузнецов В.И. Радиосвязь в условиях радиоэлектронной борьбы.-Воронеж.: ВНИИС, 2002 . 403 с.
49. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты. М.: Гелиос, 1998. - 114 с.
50. Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации // Информация и безопасность: Материалы межрегиональной научно-практической конференции // Информация и безопасность. Вып.2. Воронеж: ВГТУ, 2002. - С. 14-16.
51. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр НТИ, 1997. -336 с.
52. Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. М.: Оверлей, 2000. -416 с.
53. Леонтьев Б. Хакеры и Интернет. М.: Новый юрист, 1998. - 120 с.
54. Лепский В.Е. О видах рефлексивного управления / Материалы 4-го Всесоюзного съезда общества психологов. Тбилиси, Мецниереба, 1971.-С. 371 -372.
55. Лефевр В.А. Алгебра конфликта."- М.: Советское радио, 1974. 60 с.
56. Лефевр В.А Конфликтующие структуры. Издание второе, переработанное и дополненное. М.: Советское радио, 1973. - 270 с.
57. Лефевр В. А. Стратегические решения и мораль. // Рефлексивные процессы и управление. Том2. 2002. №2. - С. 24-26.
58. Лисичкин В.А., Шелепин Л.А. Третья мировая (информационно-психологическая) война. М.: Эксмо, 2003. - 448с.
59. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. -624 с.
60. Малюк А.А. Защита информации. М.: МИФИ, 2002. - 52с.
61. Малюк А.А., Пазизин С.В., Погожин М.С. Введение в защиту информации в автоматизированных системах: учебное пособие. М.: Горячая линия - Телеком, 2001.- 148с.
62. Марков М. Хакеры. М.: Попурри, 1998. - 202 с.
63. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 100 с.
64. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и Статистика; Электроинформ, 1997. 368 с.
65. Минаев В.А. Информационная безопасность: российские парадоксы // Системы безопасности. -2003. №2 - С. 12-15.
66. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий // Системы безопасности. 2002. -№5(47)-С. 10-11.
67. Моделирование систем: учебник для вузов. М.: Высшая школа, 1985. -271 с.
68. Мухин В.И. Информационно-психологическое оружие /В.И. Мухин,
69. B.К. Новиков. М.: ВА РВСН, 1999. - 100 с.
70. Новосельцев В.И. Системная конфликтология. Воронеж: Кварта, 2001 .- 176 с.
71. Обработка нечеткой информации в системах принятия решений / А. Н. Борисов, А. В. Алексеев, Г. В. Меркурьева и др. М.: Радио и связь, 1989. -304 е.: ил.
72. Основы информационной безопасности / Под ред. В.А. Минаева и
73. C.В. Скрыля. Воронеж: ВИ МВД, 2000. - 464 с.
74. Палий А.И. Радиоэлектронная борьба: 2-е изд. переработанное и дополненное. М.: Воениздат, 1989.-400 с.
75. Панарин И. Информационная война XXI века: готова ли к ней Россия? // Власть,- 2000.-№2-С. 100-105.
76. Панарин И.Н. Технология информационной войны. М.: КСГ1+, 2003.-320с.
77. Панарин И.Н., Панарина Л.Г. Информационная война и мир. М.: ОЛМА-ПРЕСС, 2003. - 384с.
78. Почепцов Г. Г.Психологические войны. -М.: Ваклер, 2002. 528 с.
79. Почепцов Г.Г. Информационные войны. М.: Ваклер, 2001. - 576 с.
80. Почепцов Г.Г. Информация & дезинформация. Киев: Эльга Ника-центр, 2001. - 256с.
81. Прангишвили И.В. Системный подход и общесистемные закономерности. М.: СИНЕГ, 2000. - 528с.
82. Преступления в сфере компьютерной информации: учебное пособие / Ю.В. Гаврилин; М.: Книжный мир, 2003. 245с.
83. Прикладные нечеткие системы: Пер. с япон. / К. Асаи, Д. Ватада, С. Иваи и др.; под редакцией Т. Тэрано, К. Асаи, М. Сугэно. М.: Мир, 1993.-368 е., ил.
84. Приходько А.Я. Информационная безопасность в событиях и фактах. -М.: СИНЕГ, 2001.-260с.
85. Приходько А.Я. Словарь справочник по информационной безопасности. -М.: СИНЕГ, 2001. - 124с.
86. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов/ П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. М.: Радио и связь, 1999. - 168 с.
87. Прохожев А.А. Человек и общество: Законы социального развития и безопасности. -М.: Гелиос, 2002. 196с.
88. Радзиевский В.Г. Информационное обеспечение радиоэлектронных систем в условиях конфликта / В.Г. Радзиевский, А.А. Сирота М.: ИПРЖР, 2001.-456 с.
89. Расторгуев С.П. Информационная война.- М.:Радио и связь,1998.-416 с.
90. Смолян Г.Л Информационно психологическая безопасность. - М.: Институт системного анализа РАН. 1997. - 52 с.
91. Специальная техника и информационная безопасность: учебник /
92. B.Р. Женило, А.Н. Кириллычев, В.И. Кирин, Ю.А. Кравченко и др. -М.: Академия управления МВД России, 2000. 784с.
93. Столлингс В. Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432с.
94. Тайли Э. Безопасность персонального компьютера: пер с англ. Мн.: Попурри, 1997.-480с.
95. Таран Т. А. Модель рефлексивного поведения в конфликтной ситуации.// Теория и системы управления. 1998. №1. - С. 156-165.
96. Тарасенко. М.: Высшая школа, 1989. - 367 с. 1 Сысоев В.В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении. - М.: МАЭП, 1999-151 с.
97. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др.; М.: Радио и связь, 2000. 192с.
98. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. М.: Яхтсмен, 1996.-192 с.
99. Технологии безопасности в России: состояние и перспективы развития / В.А. Минаев, Ю.В. Дмитриев, И.В. Пеньшин, В.Е. Потанин, J1.B. Паринова // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2000 - Вып.11. C.20-26.
100. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учебное пособие. М.: СИНТЕГ, 2000. - 248 с.
101. Уфимцев Ю.С. Информационная безопасность государства и его силовых структур. М.: 4-ый филиал Воениздата, 2000. - 256с.
102. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: учебное пособие/М.: Юрист, 2001.-412с.
103. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве). М.: МИФИ, 1999. -288с.
104. Федеральный закон "Об информации, информатизации и защите информации". // Собрание законодательства Российской Федерации. -1995. -№8.
105. Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002,- Вып. 1 -С.58-62.
106. Хоффман JI. Дж. Современные методы защиты информации. М.: Советское радио, 1980. - 300 с.
107. Чопоров О.Н., Попова Л.Г. Система поддержки информационной безопасности и менеджмента // Региональный научный вестник «Информация и безопасность». Воронеж: ВГТУ, 2002,- Вып.1 -С.40-42.
108. Шиленко А.В. Введение в информационную теорию систем / А.В. Шиленко, В.Ф. Кочетков. М.: Радио и связь, 1985.-280 с.
109. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003.-368с.
110. Щербаков А.Ю. Введение в компьютерную безопасность. М.: Издательство С.В. Молгачева, 2001. - 352 с.
111. Юрочкин А.Г., Колычев А.В., Морев Д.Е. Применение экспертных систем для обнаружения атак на вычислительную сеть // Региональный научный вестник «Информация и безопасность». -Воронеж: ВГТУ, 2000.-Вып.1 С.92-93.
112. Ярочкин В.И. Секьюритология: наука о безопасности жизнедеятельности. М.: Ось-89, 2000. - 400с.
113. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-89, 1996.- 320с.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА
114. Колбасов С. М. Моделирование информационных конфликтов и информационных операций // Сборник материалов научно-технической конференции профессорско-преподавательского состава Воронежского государственного технического университета, 2005 г.
115. Колбасов С. М., Остапенко А. Г. Особенности моделирования конфликтов в сфере высоких технологий // Сборник материалов Всероссийской научно-практической конференции "Современные проблемы борьбы с преступностью". Воронеж: ВИ МВД России,2004. стр. 225.
116. Колбасов С. М., Остапенко А. Г. Необходимость исследования информационных конфликтов в целях повышения эффективности функционирования систем управления ОВД // Сборник материалов
117. Всероссийской научно-практической конференции «Охрана, безопасность, связь 2005». - Воронеж: ВИ МВД России, 2005. стр. 232.
118. Колбасов С. М., Кобяшев В. Г. Необходимость исследования информационных конфликтов в целях обеспечения информационной безопасности // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2005. стр. 33-37.
119. Колбасов С. М. Объекты и субъекты информационного конфликта: роль виртуальных коалиций в информационном конфликте // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2005. стр. 47-52.
120. Саблин А. А., Остапенко Г. А., Колбасов С. М. Анализ мотивов террористической деятельности на основе теории конфликтов // Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2005. стр. 60-64.
121. Никитин В. В., Дуров В. П., Колбасов С. М., Дмитриев Ю. В. Методы и средства обнаружения сетевых атак// Материалы региональной научной конференции молодежи
122. ЮниорИнфоСофети». Региональный научный вестник «Информация и безопасность». Вып. 2. Воронеж: ВГТУ, 2005. стр. 205.
123. Остапенко Г. А., Колбасов С. М. Модели тактик реализации информационного конфликта// Региональный научный вестник «Информация и безопасность». Вып. 1. Воронеж: ВГТУ, 2006. стр. 46-51.
124. Остапенко Г. А., Колбасов С. М. К вопросу о формализации описания информационных конфликтов социотехнических систем// Региональный научный вестник «Информация и безопасность». Вып. 1. Воронеж: ВГТУ, 2006. стр. 129-133.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.