Комплексный метод противодействия информационно-психологическим операциям
Технології інформаційної війни принципово змінюють підходи до вирішення задач оцінювання та забезпечення комплексної інформаційної безпеки. Актуальною проблемою є реалізація захисту соціуму від спеціальних інформаційно-психологічних операцій. Запропоновано комплексний метод захисту від деструктивних...
Gespeichert in:
| Datum: | 2017 |
|---|---|
| 1. Verfasser: | |
| Format: | Artikel |
| Sprache: | Russian |
| Veröffentlicht: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2017
|
| Schriftenreihe: | Проблемы управления и информатики |
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/208444 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Комплексный метод противодействия информационно-психологическим операциям / А.В. Дудатьев // Проблемы управления и информатики. — 2017. — № 1. — С. 148-155. — Бібліогр.: 10 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
irk-123456789-208444 |
|---|---|
| record_format |
dspace |
| spelling |
irk-123456789-2084442025-10-30T01:02:18Z Комплексный метод противодействия информационно-психологическим операциям Комплексний метод протидії інформаційно-психологічним операціям Complex method of informational-psychological operations counteraction Дудатьев, А.В. Проблемы защиты информации Технології інформаційної війни принципово змінюють підходи до вирішення задач оцінювання та забезпечення комплексної інформаційної безпеки. Актуальною проблемою є реалізація захисту соціуму від спеціальних інформаційно-психологічних операцій. Запропоновано комплексний метод захисту від деструктивних інформаційних впливів, який враховує етапи проектування, розповсюдження і супроводу умовної одиниці інформаційно-психологічного впливу — мема. Informational war technologies fundamentally change approaches to problems solutions yielding complex information security evaluation and provision tasks. The implementation of the society protection from special informational-psychological operations is important problem. The complex method of the protection from destructive informational impacts, covering designing, spreading and supporting stages of informational-psychological impact unit — meme, is proposed. 2017 Article Комплексный метод противодействия информационно-психологическим операциям / А.В. Дудатьев // Проблемы управления и информатики. — 2017. — № 1. — С. 148-155. — Бібліогр.: 10 назв. — рос. 0572-2691 https://nasplib.isofts.kiev.ua/handle/123456789/208444 004.056 10.1615/JAutomatInfScien.v49.i1.70 ru Проблемы управления и информатики application/pdf Інститут кібернетики ім. В.М. Глушкова НАН України |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| language |
Russian |
| topic |
Проблемы защиты информации Проблемы защиты информации |
| spellingShingle |
Проблемы защиты информации Проблемы защиты информации Дудатьев, А.В. Комплексный метод противодействия информационно-психологическим операциям Проблемы управления и информатики |
| description |
Технології інформаційної війни принципово змінюють підходи до вирішення задач оцінювання та забезпечення комплексної інформаційної безпеки. Актуальною проблемою є реалізація захисту соціуму від спеціальних інформаційно-психологічних операцій. Запропоновано комплексний метод захисту від деструктивних інформаційних впливів, який враховує етапи проектування, розповсюдження і супроводу умовної одиниці інформаційно-психологічного впливу — мема. |
| format |
Article |
| author |
Дудатьев, А.В. |
| author_facet |
Дудатьев, А.В. |
| author_sort |
Дудатьев, А.В. |
| title |
Комплексный метод противодействия информационно-психологическим операциям |
| title_short |
Комплексный метод противодействия информационно-психологическим операциям |
| title_full |
Комплексный метод противодействия информационно-психологическим операциям |
| title_fullStr |
Комплексный метод противодействия информационно-психологическим операциям |
| title_full_unstemmed |
Комплексный метод противодействия информационно-психологическим операциям |
| title_sort |
комплексный метод противодействия информационно-психологическим операциям |
| publisher |
Інститут кібернетики ім. В.М. Глушкова НАН України |
| publishDate |
2017 |
| topic_facet |
Проблемы защиты информации |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/208444 |
| citation_txt |
Комплексный метод противодействия информационно-психологическим операциям / А.В. Дудатьев // Проблемы управления и информатики. — 2017. — № 1. — С. 148-155. — Бібліогр.: 10 назв. — рос. |
| series |
Проблемы управления и информатики |
| work_keys_str_mv |
AT dudatʹevav kompleksnyjmetodprotivodejstviâinformacionnopsihologičeskimoperaciâm AT dudatʹevav kompleksnijmetodprotidííínformacíjnopsihologíčnimoperacíâm AT dudatʹevav complexmethodofinformationalpsychologicaloperationscounteraction |
| first_indexed |
2025-10-30T02:13:52Z |
| last_indexed |
2025-10-31T02:04:04Z |
| _version_ |
1847461145118507008 |
| fulltext |
© А.В. ДУДАТЬЕВ, 2017
148 ISSN 0572-2691
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
УДК 004.056
А.В. Дудатьев
КОМПЛЕКСНЫЙ МЕТОД ПРОТИВОДЕЙСТВИЯ
ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКИМ
ОПЕРАЦИЯМ
Введение
Современные социотехнические системы являются одновременно объектами
и субъектами в информационном пространстве для проведения специальных ин-
формационных операций (СИО) в форме информационно-психологических опе-
раций (ИПО) и информационно-кибернетических операций (ИКО), которые в
свою очередь выступают механизмами ведения информационной войны. Главная
цель информационной войны — перепрограммирование сознания человека, и как
результат, изменение состояния его сознания, отношения к социуму, окружающей
среде, выполняемой работе и т.д. Иными словами, основная цель ИПО — созда-
ние «нужного» специально «подготовленного» человека или группы людей как
элемента социальной части социотехнической системы (СТС) путем ее информа-
ционного инфицирования. Специалисты сравнивают эффективность проведения
ИПО с оружием массового уничтожения. Поэтому для эффективной жизнедея-
тельности СТС, выполнения системой своих задач необходима организация комп-
лексной информационной защиты социальной части СТС, суть которой — защита
собственных информационных ресурсов от несанкционированного доступа и за-
щите от деструктивного информационного влияния. Эффективное управление
комплексной информационной безопасностью позволит реализовать необходи-
мую самоорганизацию системы, что является актуальной задачей.
Анализ механизмов реализации и распространения ИПО
Информационное воздействие на социальную часть СТС может быть реали-
зовано с помощью многих механизмов, подробно изложенных в [1]. Основная
проблема, которая решается с использованием того или иного механизма прове-
дения ИПО — так называемое «ненасильственное перепрограммирование» созна-
ния социальной части СТС. Эта проблема в принципе была решена Р. Докинзом [2],
который впервые ввел понятие культурного гена социума — мема. Мем опреде-
ляется как минимальное количество информации в сознании человека, предназна-
ченное для его культурной эволюции. С точки зрения информационной безопас-
ности, мем может использоваться как раз для решения задачи «перепрограммиро-
вания сознания» человека или, другими словами, мемом можно назвать специально
созданное информационное сообщение, распространяемое в информационном про-
странстве и предназначенное для формирования необходимой модели поведения и
принятия соответствующих решений социальной части СТС. Мем может быть
представлен в виде текстовой информации, специального движения, звукового сиг-
нала, сочетания цветов одежды, определенных движений и т.д.
Международный научно-технический журнал
«Проблемы управления и информатики», 2017, № 1 149
Существует недостаточно развитая теория качественного и количественного
оценивания и понимания процесса подготовки, распространения и воздействия,
специально созданного мема на объект воздействия. Например, различные источ-
ники массовой информации, которые можно рассматривать как источники ин-
формационного воздействия, распространяющие информацию на одну и ту же те-
му, но по-разному ее представляющие, могут влиять на состояние социума СТС.
В работе [3] анализируется процесс прохождения информации через так
называемые три слоя распространения информации: новостные статьи (первичная
или исходная информация), освещение этих статей в различных социальных медиа
и комментарии по представленной информации. Очевидно, что под новостными
статьями подразумевается специально подготовленная информация. Проходя через
эти три слоя, первичная информация может быть изменена в силу различных при-
чин, в том числе специально искажена. Иными словами, первоначальные акценты,
сформулированные в виде специальных мемов и содержащиеся в первичных но-
востных сообщениях, могут быть смещены и, наоборот, созданы новые акценты,
сформулированные в виде других мемов.
Существует так называемое рефлексивное управление, которое осуществля-
ется навязыванием ложной мотивации. С точки зрения ведения информационной
войны, весьма интересен важный аспект рефлексивного управления. Так, С. Лео-
ненко утверждает, что во многих случаях решения принимаются машинами, т.е.
технической частью СТС, которые не способны, как человек, реагировать на со-
стояние и изменение окружающей среды, в том числе информационной, техноло-
гической, производственной, экологической и т.п. [4]. В этом случае происходит
воздействие на технические средства сбора, обработки, передачи и отображения
информации в целях навязывания оппонентам своих взглядов, т.е. фактически
речь идет о влиянии программно-технической составляющей на человека и, как
следствие, на процесс подготовки и принятия решения. Однако известны случаи,
когда воздействие на техническую составляющую СТС возможно только при
наличии специально подготовленного или заинтересованного человека. Харак-
терным примером может быть использование вирусов группы StuxNet для проти-
водействия иранской ядерной программе [5].
В работе [6] автор предлагает методологию комплексной защиты человека и со-
циальных групп от негативного информационно-психологического влияния, суть ко-
торой заключается в адаптации субъектов воздействия в организованной социальной
среде. Однако представленные исследования базируются на результатах состояния
человека, т.е. фактически на последствиях проведенных ИПО, без учета непосред-
ственной причины изменений социальной части СТС — специально подготовленной
информации или мема, т.е. без учета этапов жизнедеятельности мема: этапа его про-
ектирования, распространения и его сопровождения теми или иными средствами рас-
пространения информации, например в виде различных комментариев.
Исходя из представленной объективной картины реализации различных сце-
нариев ведения информационной войны, одной из технологий которой является
ИПО и ИКО, необходимо построить универсальный и комбинированный метод
противодействия СИО, учитывающий все этапы специально подготовленной ин-
формации для проведения СИО.
Цель данного исследования — разработка комплексного метода противодей-
ствия специальным информационным операциям, учитывающего все этапы жиз-
недеятельности специально подготовленной информации — мема.
Задачами исследования являются:
— разработка метода защиты от ИПО на этапе ее подготовки или на этапе
проектирования деструктивного мема;
— разработка метода защиты после проведения ИПО или этапе распростра-
нения и сопровождения деструктивного мема.
150 ISSN 0572-2691
Модели реализации противодействия
информационно-психологическим операциям
Существует множество причин, из-за которых могут возникнуть информаци-
онные войны. Основные из них:
— использование различных критериальных моделей для оценок процессов, со-
бытий, реально происходящих в различных сферах жизнедеятельности человека и т.д.;
— борьба за различные ресурсы, в том числе энергетические, научно-техни-
ческие, социальные;
— геополитические интересы.
Поскольку потенциальный объект защиты находится в конкурентной инфор-
мационной среде, можно допустить, что против него уже планируются или проек-
тируются новые ИПО, проводятся различные ИПО в реальном времени и реали-
зуется сопровождение или соответствующее комментирование специально подго-
товленной информации в виде мемов.
Анализ документа под названием «Протоколы собраний сионских мудрецов»
раскрывает главный практический аспект информационной войны: контроль над
системой управления [7]. Для современных социотехнических систем этот аспект
многоуровневый и многоаспектный. Применение различных компонентов ги-
бридной войны — экономическое противостояние, так называемые временные
ограничения на торговлю и т.п.; контроль над системой голосования (всеобщее
голосование). Например, управление комплексной информационной безопасно-
стью на уровне «предприятие–регион–государство»; перепрограммирование
населения или социальной части (сотрудника или группы сотрудников того или
иного предприятия) СТС, применение различных средств массовой информации,
рекламы, социальных сетей и т.д., терроризм как средство запугивания или выве-
дения той же системы управления из состояния равновесия.
В [8] автор приводит три составные части информационной войны: стратегиче-
ский политический анализ, информационное воздействие, информационное противо-
действие или защита. Однако более адекватную картину проведения информационной
войны дополнит такой этап, как необходимое сопровождение или комментирование
представленной информации — мема — с учетом различных источников информаци-
онного воздействия, возможностей доступа к ним, специфики аудитории, на которую
данный мем спроектирован и т.п. Кроме того, введение данного этапа позволит вы-
полнить рекомендации международного стандарта ISO/IEC 27001:2013, который был
разработан с целью установить требования для создания, внедрения, поддержания
функционирования и непрерывного улучшения системы менеджмента информацион-
ной безопасности.
Исходя из этого, предложены следующие составные части информацион-
ной войны.
1. Анализ информационного пространства. Эта часть предполагает сбор,
обработку и обмен информацией о потенциальных противниках и союзниках для
дальнейших активных действий. На этом этапе со стороны противника предпола-
гается проектирование новых информационных воздействий — мемов, в целях их
дальнейшего распространения.
2. Информационное воздействие. Данный этап предполагает распространение и
внедрение подготовленной специальной информации в информационное поле против-
ника, а также пресечение попыток противника получить нужную ему информацию.
3. Сопровождение или комментирование информационного сообще-
ния — мема. Данный этап предполагает учет специфики источников распростра-
нения информационного сообщения — мема, специфику социальной части СТС,
на которую данная информация распространяется. Другими словами, на этом эта-
пе практически реализуется первенство и обеспечивается эффективность трактов-
ки распространяемой информации.
Международный научно-технический журнал
«Проблемы управления и информатики», 2017, № 1 151
4. Информационное противодействие или защита. Этап предполагает бло-
кирование и компенсацию деструктивного информационного воздействия, кото-
рое распространяет и внедряет потенциальный конкурент или противник.
Данные этапы практически представляют последовательность определенных
специальных информационных операций технологического процесса ведения ин-
формационной войны или конкурентной борьбы и соответствующей комплексной
защиты, которая может проводиться на различных уровнях управления комплекс-
ной информационной безопасностью. Схема, представляющая процесс реализа-
ции комплексной защиты от проведения ИПО, показана на рис. 1.
Анализ объекта защиты
Определение наименее защищенных мест,
элементов, ресурсов объекта защиты
Прогнозирование проведения возможных ИПО
со стороны потенциального противника
Проектирование и применение
«упреждающих» мемов
Определение ИПО, которые уже проводятся
в информационном пространстве
Применение компенсирующих мемов
Рис. 1
На основе предложенных этапов проведения информационной войны пред-
лагается построение нового комплексного метода, связанного непосредственно с
построением комплексной защиты на всех этапах проведения ИПО.
Предлагаемый метод предполагает построение комплексной защиты в два этапа.
1. Реализация комплексной защиты от реализации ИПО c применением
упреждающего мема. Для реализации эффективного противодействия необходи-
мо знать те места (ресурсы), против которых могут быть реализованы эти ИПО.
Для этого необходимо выполнить анализ объекта защиты, определить минималь-
ные и максимальные риски потенциальных ИПО и, исходя из этого, сформировать
так называемые упреждающие мемы. Поскольку мемы направлены против соци-
альной части СТС, то и информационное упреждение должно быть для социума.
В общем виде математическую модель объекта, находящегося в условиях
информационного влияния, можно охарактеризовать множеством параметров,
например:
},,,,{ tOOOO drs (1)
152 ISSN 0572-2691
где sO — состояние системы (защищенный или незащищенный), rO — ее ресур-
сы, dO — скорость работы системы, t — реальное время. В общем случае для
идентификации объекта защиты можно использовать и другие параметры, наибо-
лее важные для конкретного объекта.
Субъект информационного взаимодействия может характеризоваться такими
параметрами:
},,,,,{ oper tSSSSS zrm (2)
где mS — цели субъекта, rS — его ресурсы, zS — средства, operS — возмож-
ные действия субъекта, t — реальное время.
Для обеспечения устойчивого функционирования объекта защиты или для
обеспечения его эффективной защиты от проведения ИПО необходимо обеспе-
чить упреждающее определение вероятных деструктивных операций со стороны
потенциального противника. С учетом условий информационного взаимодействия
противоборствующих сторон, этапов проведения информационной войны предла-
гается такая методика для определения возможностей проведения ИПО и мини-
мизации рисков.
1. Анализируются структура, элементы, внутренние и внешние связи объекта
защиты. Определяются наименее защищенные места объекта зашиты, а также
множество возможных информационных операций, проводимых в системе «объ-
ект–субъект». Выполняется анализ рисков и рассчитывается ранг соответствую-
щих информационных операций: SD — со стороны субъекта информационного
взаимодействия и OD — множества возможных операций противодействия со
стороны объекта информационного взаимодействия [9].
2. Анализ рангов вероятных ИПО позволит определить множество специаль-
ных информационных операций, проведение которых может привести к макси-
мальным или недопустимым рискам. Это позволит получить множество специаль-
ных ИПО, проводимых субъектом информационного взаимодействия — ,operS ре-
ализация которых приведет к недопустимым рискам, т.е.
),(maxoper iRS
i
(3)
где iR
— риск от проведения i-й операции .operS
3. Анализ множества специальных ИПО, приводящих к максимальным зна-
чениям риска, позволят сгенерировать множество упреждающих мемов со сторо-
ны объекта информационного взаимодействия .operO
Обобщая приведенные операции информационного противодействия, следу-
ет отметить, что сгенерированные упреждающие мемы рассчитаны на минимиза-
цию вероятного информационного воздействия со стороны вероятного противни-
ка на этапе проектирования мемов. Таким образом, упреждающие мемы или
упреждающая защита должны опережать во времени реализацию вероятных ИПО
со стороны потенциального противника.
2. Реализации комплексной защиты от реализации ИПО предполагает
применение компенсирующего мема. Используя теорию меметики, будем счи-
тать изменения состояния информационной среды результатом наличия в нем но-
вого мема или мема, на факт присутствия которого отсутствует адекватная реак-
ция. Результатом обслуживания нового мема является его нейтрализация или
формирование адекватной защиты, а факт отсутствия нейтрализации этого мема
будем считать эффективно проведенной ИПО, способной вывести СТС из состоя-
ния равновесия.
Международный научно-технический журнал
«Проблемы управления и информатики», 2017, № 1 153
Поскольку оценка текущего состояния уровня защищенности получена в ви-
де вероятностных оценок, процесс минимизации последствий, проведенных ИПО,
рационально представить в виде вероятностных соотношений [9, 10].
Пусть имеется k источников распространения деструктивного мема (источ-
ников влияния). При этом i-й источник направляет влияние на in объектов соци-
альной части СТС. Пусть также вероятность подпадания под влияние i-го источ-
ника равна .iP Учитывая это, количество MDM объектов социальной части СТС,
подпавших под влияние деструктивного мема, вычисляется по формуле
.
1
ii
k
i
MD npM
(4)
Пусть для нейтрализации результата влияния деструктивного мема использу-
ется m источников распространения компенсирующего мема, из которых j-й ис-
точник направляет влияние на in объектов социальной части СТС. Пусть вероят-
ность нейтрализации j-м источником равна .jq Тогда с учетом модели для оценки
эффективности информационного воздействия, предложенной в [10], количество
KMM объектов социальной части СТС, возвратившихся в состояние до проведе-
ния ИПО, определяется по формуле
,)(()( /
1,,
111
1
tmjmi
s
mji
j
i
m
i
KM KDPYqDmvqnqM
(5)
где j
iv показывает принадлежность источника влияния к i-му классу, который
использует j-й механизм реализации информационных операций; )( jm PY — ко-
личество объектов m-го класса, которые изменили свое состояние под действием
j-го механизма влияния; tK — коэффициент, который учитывает частоту обра-
щения к данному источнику влияния и меняется от 0 до 1; s — количество клас-
сов и механизмов влияния.
Компенсирующий мем позволит минимизировать последствия проведенной
ИПО с учетом принадлежности источника воздействия к тому или иному классу,
например телевидение, печатные СМИ, социальные сети, а также механизм реа-
лизации ИПО.
Международный стандарт ISO/IEC 27001:2013 указывает на то, что орга-
низация должна определить внешние и внутренние проблемы, значимые с
точки зрения ее целей и влияющие на способность достигать ожидаемых ре-
зультатов ее системы менеджмента информационной безопасности. Органи-
зация должна определить и выполнить процесс обработки рисков информа-
ционной безопасности с целью: выбрать соответствующие методы обработки
рисков информационной безопасности с учетом результатов оценки рисков;
определить любые средства управления, необходимые для реализации вы-
бранных методов обработки рисков информационной безопасности. Данные
рекомендации формализованы на первом этапе предлагаемого метода. Второй
этап фактически реализует возможность синтеза системы управления ком-
плексной безопасностью с учетом выполнения требований, изложенных в
разд. 6 данного стандарта, и возможностью дополнения необходимых средств
управления информационной безопасностью. В данном методе это сочетание
упреждающих и компенсирующих мемов.
154 ISSN 0572-2691
Структурная схема предложенного метода представлена на рис. 2, где iP —
вероятность проведения той или иной ИПО,
ingR — ранг i-й ИПО, iR — риск от
проведения i-й ИПО.
Анализ
информационного
пространства
Этап реализации и сопровождения ИПО
Анализ источников
и механизмов
проведения ИПО
Применение
«компенсирующих»
мемов
Анализ
объекта защиты
Признаки
проведения ИПО
Прогнозирование
вероятных ИПО
Проектирование
«упреждающего»
мема
Этап проектирования ИПО
Применение
«упреждающего»
мема
ingi RRP
i
,, Определение
«слабых» мест
общей защиты
Рис. 2
Заключение
Для того чтобы победить организованного и квалифицированного про-
тивника в информационном противостоянии, а также эффективно противо-
стоять организованным ИПО, необходимо учитывать все этапы жизнедея-
тельности специально созданной деструктивной информации. Разработанный
метод должен быть интегрирован в системную организацию комплексного
противодействия. Представленный метод, учитывающий технологические
особенности реализации проведения ИПО, предлагается реализовать в струк-
туре ситуационного центра для управления комплексной информационной
безопасностью на уровне «предприятие–регион–государство». Предложенный
метод позволяет эффективно решать задачи по управлению комплексной ин-
формационной безопасностью в соответствии с ISO/IEC 27001:2013, а также
НДТЗІ 1.4-001-2000 (Приложение, п. 1) с учетом специфики этапов проекти-
рования, реализации и сопровождения специального деструктивного мема.
А.В. Дудатьєв
КОМПЛЕКСНИЙ МЕТОД ПРОТИДІЇ
ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНИМ ОПЕРАЦІЯМ
Технології інформаційної війни принципово змінюють підходи до вирі-
шення задач оцінювання та забезпечення комплексної інформаційної без-
пеки. Актуальною проблемою є реалізація захисту соціуму від спеціальних
інформаційно-психологічних операцій. Запропоновано комплексний метод
Международный научно-технический журнал
«Проблемы управления и информатики», 2017, № 1 155
захисту від деструктивних інформаційних впливів, який враховує етапи
проектування, розповсюдження і супроводу умовної одиниці інформацій-
но-психологічного впливу — мема.
A.V. Dudatyev
COMPLEX METHOD
OF INFORMATIONAL-PSYCHOLOGICAL
OPERATIONS COUNTERACTION
Informational war technologies fundamentally change approaches to problems solu-
tions yielding complex information security evaluation and provision tasks. The im-
plementation of the society protection from special informational-psychological op-
erations is important problem. The complex method of the protection from destruc-
tive informational impacts, covering designing, spreading and supporting stages of
informational-psychological impact unit — meme, is proposed.
1. Остапенко Г.А. Информационные операции и атаки в социотехнических системах. — М. :
Горячая линия–Телеком, 2007. — 134 с.
2. Докинз Р. Эгоистичный ген. — М. : Мир, 1993. — 318 с.
3. Chenhao Tan, Adrien Friggeri, Lada A. Adamic. Lost in propagation? Unfolding news cycles
from the source // Proceedings of the Tenth International AAAI Conference on Web and Social
Media (ICWSM 2016). — 2016. — P. 378–387.
4. Леоненко С. Рефлексивное управление противником // Армейский сборник. — 1995. —
№ 8. — С. 27–32.
5. Андрєєва О.М., Мусієнко К. Кіберзброя та аналіз її деструктивної діяльності на прикладі
впливу вірусу нового покоління StuxNet на іранську ядерну програму // Актуальні пробле-
ми міжнародних відносин. — 2011. — Вип. 103(1). — С. 29–34. — htpp://nbuv.gov.ua/
UJRN/apmv
6. Шиян А.А. Методологія комплексного захисту людини та соціальних груп від негативного
інформаційно-психологічного впливу // Безпека інформації. — 2016. — № 1. — С. 94–98.
7. Расторгуев С.П. Философия информационной войны. — М. : Аутоплан, 2000. — 444 с.
8. Панарин И.Н. Первая мировая информационная война. Развал СССР. — СПб. : Питер,
2010. — 256 с.
9. Дудатьев А.В., Лужецкий В.А., Коротаев Д.О. Метод оценки информационной устойчиво-
сти социотехнических систем в условиях информационной войны // Восточно-Европей-
ский журнал передовых технологий. — 2016. — № 1. — С. 4–11.
10. Дудатьєв А.В. Моделі для організації протидії інформаційним атакам // Захист інформації.
— 2015. — № 2. — С. 157–162.
Получено 08.08.2016
После доработки 26.09.2016
|