Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ Асеев Вячеслав Николаевич

Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ
<
Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Асеев Вячеслав Николаевич. Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ : Дис. ... канд. техн. наук : 05.13.19, 05.13.10 : Воронеж, 2004 140 c. РГБ ОД, 61:05-5/1089

Содержание к диссертации

Введение

Введение 2

1.1. Институт защиты коммерческой тайны в сфере экспортных программ 12

1.2. Информационная деятельность в сфере экспортных программ как объект угроз 21

1.3. Система защиты информации подразделений внешнеэкономической деятельности предприятия 39

1.4. Постановка задач исследования 43

1.5. Выводы по первой главе 44

Глава 2. Методология моделирования процессов обеспечения информационной безопасности в сфере экспортных программ 46

2.1. Специфика моделирования процессов обеспечения информационной безопасности в ходе переговоров участников экспортных программ 46

2.2. Сущность моделирования процессов защиты информации в подразделениях внешнеэкономической деятельности предприятия 55

2.3. Выводы по второй главе 59

Глава 3. Моделирование процессов защиты информации подразделения внешнеэкономической деятельности предприятия 61

3.1. Функциональное моделирование процессов защиты информации подразделения впешнеэкономической деятельности предприятия 61

3.2. Функционально-информационное моделирование процессов защиты информации подразделения внешнеэкономической деятельности предприятия 75

3.3. Математическое описание процессов защиты информации подразделения внешнеэкономической деятельности предприятия 78

3.4. Обоснование математического аппарата для моделирования процессов защиты информации подразделения внешнеэкономической деятельности предприятия 80

3.5. Математическое моделирование процессов защиты информации подразделения внешнеэкономической деятельности предприятия

3.6. Выводы по третьей главе 98

Глава 4. По исследованию системы защиты информации подразделения внешнеэкономической деятельности предприятия 100

4.1. Методика планирования вычислительных экспериментов по исследованию системы защиты информации подразделения внешнеэкономической деятельности предприятия ]00

4.2. Формальное описание исходных данных для моделирования процессов защиты информации в деятельности подразделения внешнеэкономической деятельности предприятия 100

4.3. Результаты исследования системы защиты информации подразделения внешнеэкономической деятельности предприятия 105

4.4. Выводы по четвертой главе 127

Заключение 1

Литература

Введение к работе

Становление России как самостоятельного члена мирового сообщества,

проблемы обеспечения ее безопасности - национальной, экономической^ информационной являются объектом пристального внимания компаний и спецслужб иностранных государств III. В сферу их интересов все в большей мере вовлекаются вопросы технологий, финансов, торговли, направленности научных исследований российских компаний-экспортеров. Зачастую они проявляют внимание к промышленным секретам даже в большей степени, чем к военным и политическим. Одним из приоритетных направлений их деятельности является экономическая разведка, что, несмотря развитие межгосударственного сотрудничества в экономических областях, обусловливает устойчивую тенденцию усиления активности деятельности по добыванию конфиденциальной информации и распространению вредоносной информации в этой сфере.

Отсюда наибольшую уірозу подобная деятельность представляет экспортным программам - одному из основных концентраторов информации, составляющей коммерческую и даже государственную тайну. Проявляя особый стратегический интерес к российским экспортным программам, зарубежные конкуренты рассматривают их с одной стороны как источник угроз собственным экономическим интересам, а с другой - как источник наукоемких технологий. Результаты экономической разведки и реализуемых ею информационных операций (ИО) дают возможность иностранным фирмам сэкономить немалые средства на научных исследованиях и разработке технологических процессов. Кроме того, эти ИО позволяют зарубежным бизнесменам монополизировать рынки товаров и услуг, вытесняя с них отечественных производителей. Все это даст основание считать информационную деятельность в области экспортных программ сопоставимой с информационной деятельностью сфер критических приложений, к которым относится деятельность институтов государственной власти, финансовых структур, деятель-

ность в областях военно-промышленного комплекса, энергетики, транспорта, а также в областях, оказывающих существенное влияние на экологию. В этом случае ущерб от нарушения информационной безопасности может быть значительным, а в некоторых случаях - фатальным /2/, что позволяет отнести информационно-аналитическую деятельность в области экспортных программ к важнейшей и защищаемой.

Исследование внешнеэкономической деятельности с позиций сложных эргатических процессов позволяет выделить в ней как организационные, так и технические аспекты /3, 4/.

В организационном плане информационно-аналитическая деятельность в сфере экспортных программ определяется эвристическими процедурами разработки стратегий продвижения (в условиях жесткой конкуренции и реализации ИО) на рынках товаров и услуг и принятия решений по выбору вариантов таких стратегий. В техническом плане эта деятельность базируется на информационных процессах, реализуемых компьютерными и телекоммуникационными средствами и системами фирм-экспортеров /5-8А

Постоянное усложнение организационных процедур управления внешнеэкономической деятельностью и увеличение объемов хранимой, обрабатываемой и передаваемой техническими средствами информации как инструмента управления, ее ценность и конфиденциальность /9-13/, приводит к возрастанию потенциально возможного количества преднамеренных нарушений безопасности информации и возможных источников и каналов утечки /14-23/, а также реализации на этой основе деструктивных ИО.

Это обусловило выработку адекватных данным угрозам мер обеспечения информационной безопасности деятельности в сфере экспортных программ, проведению соответствующих мероприятий по защите информации и защите от информации в данной сфере /24/ и как следствие - необходимости исследования эффективности этих мероприятий с целью обоснования требо-

ваний к составу соответствующих подразделений и используемым ими средствам защиты /25, 26/.

Анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность в сфере экспортных программ в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования /27 - 29/.

Сущность математического моделирования состоит в описании реальных процессов с помощью математических зависимостей с последующим представлением этих зависимостей либо в виде аналитических выражений (аналитическое моделирование) /30/, либо в виде реализации компьютерной программы, воспроизводящей алгоритм функционирования системы во времени (имитационное моделирование) /31/.

Методы математического моделирования, в настоящее время, широко применяются в исследовании сложных процессов, благодаря своей эффективности, оперативности и дешевизне по сравнению с натурным воспроизведением этих процессов.

Вместе с тем, сложность формализации процессов защиты информации и тем более зашиты от информации обусловила низкую адекватность разрабатываемых математических моделей. Кроме того, недостатком существующих имитационных моделей процессов защиты информации в информационных системах являются ограниченные возможности применения классических методов математического анализа при проведении исследований, что приводит к противоречивости получаемых результатов. Недостаток структурных и аналитических моделей процессов защиты информации — ограниченная точность моделирования. Что касается информационной деятельности в сфере экспортных программ, то до настоящего времени подобного рода деятельность не являлась объектом моделирования.

Вместе с тем известно /28/, что математические модели, основанные на комбинации структурно-аналитического и имитационного подходов, обладают, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся:

- простота описания и формального представления моделируемых процес
сов;

возможность анализа параметров классическими методами математического анализа;

- низкая стоимость и возможность получения результатов с требуемой
точностью и адекватностью моделируемым процессом.

Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования применительно к исследованию эффективности обеспечения информационной безопасности в сфере экспортных программ носят ограниченный характер.

Вышеизложенное дает основание утверждать, что исследование эффективности мероприятий по обеспечению информационной безопасности в сфере экспортных программ методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Это определяет необходимость проведения исследования переговорных и производственных процессов в плане обеспечения информационной безопасности в сфере экспортных программ с целью определения путей повышения их информационной защищенности.

Для достижения этой цели необходимо решить следующие научные задачи:

  1. Провести анализ специфики информационно-аналитической деятельности в сфере экспортных программ и построить обобщенные модели этих процессов в условиях воздействия информационных угроз.

  2. Предложить сценарные модели для переговорного процесса экспортных программ при воздействии информационно-психологических угроз*

  3. Обосновать форму функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия.

  4. Разработать алгоритмы формализации типовых процессов обеспечения информационной безопасности подразделения внешнеэкономической деятельности предприятия, обосновать способы математического моделирования и провести вычислительные эксперименты с моделями для данного подразделения.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Научная новизна результатов, полученных в работе состоит в следующем:

  1. Предложена обобщенная модель процессов реализации экспортных программ, учитывающая, в отличие от аналогов, воздействие информационных угроз, включая сценарные модели реализации в переговорном процессе информационно-психологических воздействий.

  2. Обоснован новый методический подход к формированию функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия в сфере экспортных программ, основанный на опенке вероятностного соответствия временных характеристик мероприятий по защите информации требуемым.

  1. Разработана четырехэтапная схема моделирования процессов обеспечения информационной безопасности в сфере экспортных программ, отличающаяся от традиционных возможностью перехода от качественного описания моделируемого процесса через его функционально-информационную структуризацию к математическим моделям.

  2. Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности, критичности и монотонности применяемых аналитических моделей.

Практическая ценность полученных результатов состоит в следующем:

  1. Содержащиеся в диссертации методические рекомендации использованы при обосновании содержания отдельных пунктов тематической карточки и технического задания на НИР «Р-подпись» и «Методист», выполняемых в интересах Гостехкомиссии России.

  2. Разработанные в диссертации методики использованы при разработке предложений по организации мероприятий по обнаружению каналов утечки компьютерной информации (НИР № госрегистрации 01020896),

  3. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением внешнеэкономических связей ОАО «Рудгормаш» при проведении ряда мероприятий по предотвращению каналов утечки информации.

  4. Разработанные в диссертации методики использованы при разработке учебного пособия «Источники и каналы утечки информации» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации, а также для студентов Московского государственного технического университета им. Н.Э. Баумана и Московского технического университета связи и информатики.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

L Всероссийской научно-практической конференции «Охрана и безо-пасность-2001» - Воронеж, 2001 г. /65/.

  1. Межрегиональной научно- практической конференции «Информация и безопасность» - Воронеж, 2002 г. /40/.

  2. Второй Всероссийской научно-технической конференции «Теория

конфликта и ее приложения» - Воронеж, 2002 г. /72/.

  1. IV Всероссийской научно-практической конференции «Охрана, безопасность и связь (Охрана - 2003)» - Воронеж, 2003 г. /71/.

  2. Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2004 г. /77/.

Внедрение результатов работы. Результаты диссертационной работы внедрены в;

Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана;

Московского технического университета связи и информатики:

Военном институте радиоэлектроники Министерства обороны Российской Федерации;

Воронежском институте Министерства внутренних дел Российской Федерации;

ОАО «Рудгормаш».

Внедрение результатов подтверждается соответствующими актами.

Публикации: По теме диссертации опубликовано 8 статей /4, 24, 35,

36, 39, 55, 68, 82/ 5 докладов /65, 40, 72, 71, 77/ и учебное пособие /23/.

В работах, опубликованных в соавторстве, лично соискателем предложено: в /40/ - рассматривать деятельность средств массовой информации» в

особых случаях, как источник утечки информации и применять для устране-

ния угроз информационной безопасности правовую систему ограничений в доступе к информации, аналогичную правовому институту служебной тайны;

в /72/ - эффективность обеспечения безопасности информационной деятельности в сфере Public Relations, при ее моделировании, оценивать с помощью временных показателей;

в /77/ - использовать комбинацию методов имитационного и аналитического моделирования при исследовании процессов защиты информации в сфере экспортных программ;

в /4/ - рассматривать в качестве субъектов информационно-аналитической деятельности как информационные системы, так и системы защиты информации;

в /24/ - использовать для противодействия утечке информации в подразделениях внешнеэкономической деятельности предприятий как еіруктур-но-независимых> так и структурно-зависимых систем защиты информации;

в /35/ - рассматривать существующий правовой институт коммерческой тайны в странах Западной Европы в качестве основы для формирования отечественной нормативно-правовой базы в области защиты информации в сфере внешнеэкономической деятельности предприятий;

в /39/ - рассматривать некоторые основные направления использования информационных технологий в профессиональной деятельности специалистов в области связей с общественностью;

в /55/ - рассматривать противоправные действия с информацией как совокупность способов несанкционированного доступа к информации и несанкционированного воздействия на информацию;

в /82/ - использовать графическую интерпретацию структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения;

в /23/ - рассматривать в качестве технические каналов утечки телекоммуникационной информации электромагнитные, электрические и параметрические.

На зашиту выносятся следующие основные положения диссертационной работы:

  1. Обобщенная структурная модель реализации экспортных программ при воздействии информационных угроз.

  2. Сценарные модели информационно-психологических воздействий в ходе переговорного процесса экспортных программ.

  3. Функции-модели для аппроксимации описания основных параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия.

  1. Четырехэтапная схема моделирования для исследования процессов обеспечения информационной безопасности в сфере экспортных программ.

  2. Результаты вычислительных экспериментов с аналитическими моделями процессов обеспечения информационной безопасности подразделения внешнеэкономической деятельности предприятия

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, изложенных на 140 страницах машинописного текста, 30 рисунков, 5 таблиц, заключения и библиографического списка использованной литературы, содержащего 103 наименования,

В первой главе рассматриваются организационно-правовые особенности и условия информационно-аналитической деятельности в сфере экспортных программ, анализируются каналы утечки информации, возникающие в процессе такой деятельности, рассматриваются особенности построения систем защиты информации подразделений внешнеэкономической деятельности предприятий, приводится содержательная и формальная постановка задачи, решаемой в диссертационной работе.

Во второй главе рассматриваются особенности моделирования про-цессов защиты информации в сфере экспортных программ, излагаются принципы моделирования деятельности по обеспечению информационной безопасности, обосновывается функция-модель для аппроксимации описания ос-новпых параметров системы защиты информации подразделения внешнеэкономической деятельности предприятия, обосновывается четырехэтапная схема моделирования процессов обеспечения информационной безопасности в сфере экспортных программ,

В третьей главе рассматривается содержание четырехэтапной схемы моделирования процессов обеспечения информационной безопасности в сфере экспортных программ.

В четвертой главе приводится план вычислительных экспериментов по исследованию процессов защиты информации в сфере экспортных программ с помощью разработанных моделей, обосновываются исходные данные для моделирования, приводятся результаты вычислительных экспериментов с моделями.

В заключении формулируются предложения по способам повышения эффективности обеспечения информационной безопасности в сфере экспортных программ, обоснованные с помощью разработанных математических моделей.

Система защиты информации подразделений внешнеэкономической деятельности предприятия

Приведенная выше классификация возможностей субъекта НСД является иерархической, т.е, каждый следующий уровень включает в себя функциональные возможности предыдущего. Основными формами представления информации организационного видавГТВДГТ являются /24/: - документальная; - акустическая; - телекоммуникационная. Документальная информация содержится в графическом или буквенно-цифровом виде на бумаге, а также на электронных носителях. Носителем акустической информации являются механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины в подразделениях ПВДП Акустический сигнал является сложным сигналом в диапазоне частот от 20..30 Гц до 16.-20 кГц. Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации ПВДП, а также в каналах связи при ее передаче. Носителем информации при ее обработке техническими средствами и передаче по проводным каналам связи является электрический ток, а при передаче по радио- и оптическим каналам - электромагнитные волны. Техническими средствами, реализующими информационные процессы с такого вида информацией являются: - компьютерные системы (в качестве оргтехники); - системы связи и передачи данных; - системы и средства звукозаписи, звукоусиления, звукосопровожде ния; - переговорные и телевизионные устройства; - средства изготовления и тиражирования документов; - другие технические средства обработки графической, смысловой и буквенно-цифровой информации. Такого типа средства называются техническими средствами информатизации (ТСИ).

Те технические средства и системы обработки информации, не относящиеся к средствам и системам информатизации, но размещенные в помещениях руководства управления внешнеэкономической деятельности предприятия, в которых обрабатывается информация будем называть вспомогательными техническими средствами (ВТС). К таким средствам относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, радиотрансляции, электробытовые приборы и т.д., а также сами помещения, предназначенные для ведения совещаний и переговоров.

В зависимости от природы, сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды /57 - 62/, Например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт и т.д. В соответствии с этим технические каналы утечки можно разделить на; электромагнитные, электрические и параметрические - для телекоммуникационной информации; воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронный и параметрические для акустической информации. К электромагнитным каналам утечки информации относятся: перехват побочных электромагнитных излучений и наводок (ПЭМИП) элементов ТСИ: перехват ПЭМИН на частотах работы высокочастотных генераторов в ТСИ и ВТС; перехват ПЭМИН на частотах самовозбуждения усилителей низкой частоты ТСИ. Перехват побочных электромагнитных излучений и наводок осуществляется средствами радио- и радиотехнической разведки, размещенными вне контролируемой зоны. Электрические каналы утечки информации включают: съем наводок ПЭМИН ТСИ с соединительных линий ВТС и посторонних проводников; съем информационных сигналов с линий электропитания ТСИ; съем информационных сигналов с цепей заземления ТСИ и ВТС; съем информации путем установки в ТСИ электронных устройств перехвата информации. Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТС и посторонним проводникам, проходящим через помещения, где установлены ТСИ, а также к системам электропитания и заземления ТСИ. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура. Электронные устройства перехвата информации, устанавливаемые в ТСИ, называются аппаратными закладками. Они представляют собой мни-передатчики, излучение которых модулируется информационным сигналом. Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передастся на запросивший ее объект. Параметрический канал утечки информации образуется путем «высокочастотного облучения» ТСИ, Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные радиоприемные устройства. В воздушных (прямых акустических) технических каналах утечки информации средой распространения акустических сигналов является воздух. Для перехвата акустических сигналов в качестве датчиков средств разведки используются микрофоны. Сигналы, поступающие с микрофонов или непосредственно записываются на специальные портативные устройства звукозаписи, или передаются с использованием специальных передатчиков в пункт приема, где осуществляется их запись. Для перехвата акустической информации используются: портативные диктофоны и проводные микрофонные системы скрытой звукозаписи; направленные микрофоны; акустические радиозакладки (передача информации по радиоканалу); акустические сетевые закладки (передача информации по сети электропитания 220 В); акустические инфракрасные (ИК) закладки (передача информации по оптическому каналу в ИК-диапазоне длин волн); акустические телефонные закладки (передача информации по телефонной линии на высокой частоте); акустические телефонные закладки типа «телефонное ухо» (передача информации по телефонной линии «телефону-наблюдателю» на низкой частоте). В вибрационных (виброакустических) технических каналах утечки информации средой расііросгранепня акустических сигналов являются ограждения конструкций зданий, сооружений (стены, потолки, полы), трубы водоснабжения, канализации и другие твердые тела.

Сущность моделирования процессов защиты информации в подразделениях внешнеэкономической деятельности предприятия

Деморализация переговорщика. Стараются, чтобы в состоянии неравновесия партнер сделал ошибочное или в чем-то невыгодное решение для его позиции в переговорах. Стремясь уйти от нежелательного обсуждения, манипулятор оказывает давление на личностные качества партнера. Приведенные выше примеры являются разновидностью переключения на личностные качества партнера (которые часто весьма уязвимы для человека, а потому являются эффективным способом манипулятивного воздействия) вместо обсуждения сути проблемы.

Установление нужных приоритетов. Повышение психологической значимости доводов манипулятора может осуществляться с помощью внушающих заявлений. При этом особо выделяется заданная позиция переговоров, а все остальное на этом фоне выглядит второстепенным.

Использование неопределенного понятийного аппарата, то есть тех терминов, значение которых непонятно партнеру. Сели партнер постесняется уточнять и сделает вид, что он воспринял зги доводы, понял значение неясных для него терминов. Ошарашиванис партнера незнакомыми или сложными для понимания терминами и теориями лучше действует в ситуациях, когда у него нет возможности возразить или уточнить, что же имелось в виду, а также может усугубляться использованием быстрого темпа речи и множеством мыслей, которые меняют одна другую в процессе обсуждения.

Раскрутка партнера Амбициозность, тщеславие, высокомерие, повышенное самомнение также используются в качестве мишени манипуля-тивного воздействия- С помощью лести по отношению к партнеру ослаблнют возможную критику и открывают дорогу для своих идей. В результате честолюбивый партнер ставится перед дилеммой: либо принять данную точку зрения, либо отвергнуть столь лестную оценку манипулятора и вступить в спор, исход которого недостаточно прогнозируем.

Огвод переговорщику может осуществляться с использованием демонстративной обиды, провоцирования конфликта с помощью использования разнообразных приемов выведения партнера из себя, когда обсуждение переходит в плоскость, совершенно нс связанную с первоначальной темой. Так делают, когда хотят заменить неудобного переговорщика на другого представителя фирмы. Подчеркивается личная несовместимость переговорщиков.

Апелляция к высшим ценностям. Если преследуется цель прервать переговоры, психологически подавить оппонента (когда победить его с помощью обычных аргументов шансов практически нет), то используется ссылка на высшие интересы без расшифровки их сущности и без аргументации причин, по которым к ним апеллируют. Чтобы вынудить партнера согласиться хотя бы внешне с высказываемым тезисом, точкой зрения, используются такие доводы, которые оппонент со значительной степенью вероятности должен принять из-за боязни чего-нибудь неприятного, часто опасного, или на которые он не может ответить в соответствии со своими действительными взглядами по тем же причинам, а потому вынужден молчать или выискивать обходные пути.

Программируемая неопределенность выдвигаем о го тезиса или ответа на поставленный вопрос, когда мысль формулируется нечетко, неопределенно, позволяет ее интерпретировать по-разному. Этот прием позволяет уйти от щекотливых вопросов, «сохранить лицо» в сложных ситуациях или скрыть некомпетентность в переговорах.

Бездоказательность. Частный случай, возведенный в ранг закономерности, недостаточно обоснованное положение нередко проходит, если манипулятору с помощью побочных эффектов удается оказать влияние на партнера. Используется также порочный круг в доказательстве, когда какая-либо мысль доказывается с помошью ее же самой, только высказанной другими словами.

Смещение акцентов. В этих случаях то, что партнер сказал относительно частного случая, опровергается как общая закономерность. Обратная уловка заключается в том, что рассуждениям общего характера противопоставляется один-два факта, которые на деле могут быть исключениями или нетипичными примерами.

Точечный удар применяется в тех случаях, когда из выдвинутых партнером в свою защиту положений и доводов выбирают наиболее уязвимый, разбивают его в жесткой форме и делают вид, что остальные доводы даже внимания не заслуживают, В этом случае приниженный партнер не возвращается к теме, чтобы не выглядеть неловко, или лишен этой возможности. В переговорах в целях расширения поля для критики и получения тактического выигрыша, приступив к обсуждению какого-либо положения контракта, манипулятор старается не приводить доводы, из которых оно слсдуег, а предлагает или даже требует от оппонента сразу перейти к опровержению этого положения. Таким образом, ограничивается возможность для развернутой критики собственной позиции, и центр спора искусственно перемегца-ется на аргументацию манипулятора. Алогизм. Возможен также такой прием, когда по одной теме партнеру задают сразу несколько разных или малосовместимътх вопросов, В дальнейшем действуют в зависимости от его ответа: обвиняют в непонимании сути проблемы, в том, что он не ответил полностью на вопрос. В переговорах имеет место также прием, который заключается в том, что после прослушивания доводов партнера делается собственный вывод, совершенно не следующий из его рассуждений.

Известны случаи, когда в переговорах выполняют следующие манипуляции: какое-либо утверждение делается безо всякого доказательства, как само собой разумеющееся (постулирование истины); для доказательства используют аналогии с какими-то событиями и явлениями, несоизмеримыми с рассматриваемыми (неправомерные аналогии); сводятся к абсурду доводы партнера путем чрезмерного преувеличения высказанных им положений; обсуждая выдвинутые партнером положения, используют другие слова и термины или те эюе, но вкладывают в них иной смысл, и за счет этого вносятся коррективы в первоначальную идею. Подобные алогизмы могут повернуть переговоры в нужное манипулятору русло.

Разумеется, приведенные сценарии не исчерпывают всего арсенала информационно-психологических воздействий, используемых в переговорном процессе экспортных программ. Однако знание подобных сценарных заготовок существенно облегчает участь переговорщика на пути в достижении конкретной коммерческой цели.

Функционально-информационное моделирование процессов защиты информации подразделения внешнеэкономической деятельности предприятия

Реализация первой стадии приведенной в и. 2.2 схемы моделирования, для такого класса сложности как процессы защиты информации в сфере экспортных программ сопряжена с необходимостью их функционального описания. Такое описание возможно получить в рамках методологии функционального моделирования /78/. Функциональная модель представляет собой систему выполняемых предметных функций, отражающих свои взаимоотношения через информацию о системе.

В основу функционального моделирования положена декомпозиция предметной целевой функции и ее последовательная детализация начиная с общего описания. Это позволяет выделить и специфицировать отдельные функции и их логические связи /78 - 80/. Результатом такой детализации является иерархическая структура функционального описания исследуемого объекта/81/.

В соответствии с целью исследования процессы защиты информации в сфере экспортных программ характеризуются функцией-моделью M\U S), которая, как следует из ее обоснования (п.2,2), допускает функциональное представление.

Допустимость функционального представления функции-модели М\и, SJ предполагает наличие множества частных процедур, после до нательная реализация которых и составляет целевую функцию. Упорядоченное выполнение последовательности частных процедур обеспечивает реализацию целевой функции. Связи между процедурами вытекают из особенностей деятельности по защите информации в сфере экспортных программ.

Аналогичные рассуждения возможны в отношении всех частных функции, входящих в функциональную декомпозиционную структуру процесса функционирования СЗИ.

Таким образом, функциональная модель деятельности по защите информации в сфере экспортных программ является структурированным изображением взаимосвязи функций рассматриваемой предметной области. Подобная модель является результатом декомпозиции целевой предметной функции на согласованные функции следующего уровня детализации до получения элементарных функций, не поддающихся дальнейшей декомпозиции Наиболее распространенной формой представления функциональных моделей являются графических схемы, позволяющие отразить все детали функциональной иерархии процесса.

В этих условиях используются следующие соглашения /78 - 80/. 1. Предметная функция любого уровня, начиная с целевой, преобразует входной поток информации в выходной. 2. Для активации функции необходимы: - управленческое воздействие, которое определяет, когда и как преобразование может или должно произойти; - ресурсы, непосредственно реализующие функцию. При этом входной поток преобразуется в выходной, управленческие воздействия предписывают условия выполнения функции, а ресурсы описывают, за счет чего выполняется функция. В результате между функциями устанавливаются следующие потоки: входные - данные, используемые и преобразуемые функциями; управляющие - данные, управляющие функциями; выходные - результат преобразования входных данных; механизмов - ресурсы, необходимые для выполнения функции. Главными компонентами функциональной модели, представленной в виде графической схемы, являются диаграммы, графически описывающие моделируемую систему. В терминах функционального моделирования исследуемый процесс представляется в виде комбинации бликов и дуг /78/. Блоки используются для представления функций. Каждая сторона блока имеет определенное назначение для представления интерфейсов с другими блоками (функциями): левая сторона предназначена для представления входных потоков; верхняя - для управленческих потоков; правая - для выходных потоков; нижняя - для потоков ресурсов. Дуги описывают взаимосвязь функций, содержание передаваемых (принимаемых) данных и управляющих воздействий. Место соединения дуги с блоком определяет тип интерфейса (информационный или управляющий). Входные данные одной функции могут быть ньтходными, управляющими или ресурсами для другой. Дуги могут разветвляться и соединяться. Ветвление означает множественность (многократные идентичные копии одного информационного объекта) или расчленение. Соединение означает объединение или слияние данных. С помощью дуг могут быть также изображены обратные связи, итерации, продолжающиеся процессы. Дуги на диаграммах изображаются именованными стрелками, ориентация которых указываем направление движения информации. Для иллюстрации изложенных правил построим ряд функциональных моделей /82/. На рис. 3.1 показана контекстная диаграмма, моделирующая деятельность по защите информации в сфере экспортных программ наиболее общим образом; система описывается целевой функцией «Защита информации подразделения внешнеэкономической деятельности предприятия». Семантика этой функции состоит в обеспечении и контроле информационной деятельности по защите информации подразделения внешнезкономической деятельности предприятия в соответствии с нормативными требованиями.

Формальное описание исходных данных для моделирования процессов защиты информации в деятельности подразделения внешнеэкономической деятельности предприятия

То обстоятельство, что функции-модели вида (2.2.3) и (2.2.6) описываются, комбинациями случайных величин, законы распределения которых существенно различаются между собой, создает ряд проблем при выборе вариантов представления исходных данных для аналитического моделирования исследуемых процессов. Таких проблем, в общем случае, три: первая - низкая адекватность модели реальным информационным процессам; вторая - некритичность результатов моделирования к изменению параметров модели; третья - отсутствие монотонности в изменении функции, описываемой аналитической моделью, при изменении ее аргументов. Адекватность функции-модели реальным процессам обеспечения защиты информации в сфере экспортных программ можно оценить путем сравнения значений функции-модели и ее статистического аналога. При этом в качестве статистических аналогов функций-моделей (2.2.3) и (2.2.6), используются, соответственно, выражение: существования п -ой угрозы возникновения технического канала утечки информации. Критичность аналитической модели к изменению параметров и ее монотонность оцениваются путем изменения параметров модели. Если в результате существенного изменения параметров функции-модели ее значение изменяется не значительно, то считается, что модель некритична к изменению параметров. Если же в результате даже несущественного изменения параметров модели монотонность функции оцениваемого показателя нарушается, то речь идет об отсутствии монотонности в ее изменении. Поэтому моделирование процессов защиты информации в сфере экспортных программ начинается с анализа адекватности, критичности и монотонности модели с целью выбора варианта исходных данных, удовлетворяющего требованиям к перечисленным свойствам. Для принятия решений об использовании того или иного варианта представления исходных данных для моделирования процессов защиты информации целесообразно использовать таблицы решений, учитывающие адекватносгь, критичность и монотонность моделей и приоритет в аппроксимации данных типовыми законами распределения. Примером такой таблицы является таблица вида 3.5.1. Выбор приемлемого варианта представления исходных данных для моделирования запщты информации осуществляется на основе анализа содержания колонок 6-8 таблицы решений. Если в этих колонках записан знак +, что свидетельствует об адекватности, критичности и монотонности модели, то данный вариант представления исходных данных считается приемлемым для моделирования. Если таких вариантов несколько, то выбирается тот, у которого величин 1. В качестве средства первичной формализации деятельности по защите информации ПВДП следует использовать методологию структурного анализа. 2. Переход от предметной к информационной семантике возможен, если трактовать предметную деятельность в терминах преобразования информации. Это позволяет преобразовывать в соответствии с предложенными методиками функциональные модели предметной деятельности в функционально-информациоиные модели и формировать функциональное и информационное описание деятельности по защите информации ПВДП. 3, Выбор математического аппарата для моделирования деятельности по защите информации ПВДП, что соответствует третьему этапу формально го представления данной деятельности, целесообразно производить при по мощи предложенного в работе методического аппарата комбинирования имитационных и аналитических моделей. 4. Математическое моделирование деятельности по защите информа ции ПВДП должно осуществляться с учетом адекватности, критичности и монотонности применяемых аналитических моделей.

Похожие диссертации на Исследование и разработка моделей процессов обеспечения информационной безопасности в сфере экспортных программ