Обеспечение информационной безопасности пользователей в условиях информационного управления в сетях связи

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    561,48 Кб
  • Опубликовано:
    2012-07-16
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Обеспечение информационной безопасности пользователей в условиях информационного управления в сетях связи

Содержание

Список сокращений

Введение

. Социальные сети

.1 Свойства социальных сетей

.2 Размер и «ценность» сети

.3 Влияние. Управление. Противоборство

.4 Информационная сеть объекта управления как среда информационного влияния, управления и противоборства

.5 Социальная безопасность информационных сетей

. Информационное противоборство: распределительный контроль и согласование интересов, теоретико-игровая модель информационного противоборства

.1 Общая постановка задачи на информационное противоборство

.2 Распределенный контроль

.3 Общая технология постановки и решения задач согласования интересов элементов систем с распределенным контролем

.4 Условия согласования интересов управляющих органов

Заключение

Список литературы

Список сокращений

А - агент

ВП - выделенные помещения

ГГС - громкоговорящая связь

ГРП - гипотеза рационального поведения

ЗАС - засекреченная связь

ИКТ - информационно-коммуникационная технология

ИП - информационное противоборство

МВД - министерство внутренних дел

МО РФ - министерство обороны Российской Федерации

ОС - организационная система

ПУ ТЗУ - пункт управления тактического звена управления

ПЭВМ - персональная электронно-вычислительная машина

РК - распределенный контроль

СМИ - средства массовой информации

США - соединенные штаты Америки

ТЗУ - тактическое звено управления

ТЛФ - телефон

ТСОИ - технические средства обработки информации

ТСПИ - технические средства передачи информации

ЭВМ - электронно-вычислительная машина

Введение

Обострение информационного противоборства в мире. Последние проявления международного терроризма, диктатуры и авторитарности ряда государств повышают актуальность проблем технической защиты информации в Российской Федерации.

Интенсивное внедрение информационных технологий, рост удельного веса безопасности информации в обеспечении национальной безопасности государства привели к тому, что информационный ресурс становится сегодня таким же богатством страны, как ее полезные ископаемые, производственные и людские ресурсы.

Сейчас экономическое могущество общества напрямую связывается с наличием в его распоряжении высоких технологий, и в первую очередь, в информационной сфере.

Превращение информации в товар привело к резкому обострению международной конкуренции за обладание информационными рынками, технологиями и ресурсами, а информационная сфера в значительной мере определяет и эффективно влияет на состояние экономической, оборонной, социальной, политической и других составляющих национальной безопасности страны.

Возросшее и принимающее все более острые формы за последние годы соперничество в информационной сфере позволяет назвать это соперничество информационным противоборством.

Суть информационного противоборства, которое представляет чрезвычайную угрозу национальной безопасности, в том числе и России, состоит в достижении какой-либо страной (или группой стран) подавляющего преимущества в информационной области, позволяющего с достаточно высокой степенью достоверности моделировать поведение «противника» и оказывать на него (в явной или скрытой формах) выгодное для себя влияние. При этом можно утверждать, что страны, проигравшие информационную войну, проигрывают ее «навсегда», поскольку их возможные шаги по изменению ситуации требуют колоссальных материальных и интеллектуальных затрат и будут контролироваться и нейтрализоваться победившей стороной. Операции таких войн не обязательно должны проводиться только вооруженными силами и быть направлены против военных объектов. Другие правительственные ведомства, агентства и организации, промышленные и коммерческие структуры также могут принимать в них участие и самостоятельно проводить информационные операции, которые могут существенно влиять на ход и исход любого конфликта.

Информационное противоборство - это война без линии фронта, а проведение многих операций информационной войны практически невозможно обнаружить, а если такие факты и отмечаются, они с большой вероятностью остаются анонимными. Какие-либо международные, юридические и моральные нормы ведения информационной войны полностью отсутствуют.

Невысокая стоимость технических средств, которые могут быть использованы в информационной войне, существенно расширяет круг ее возможных участников. Ими могут быть отдельные страны и их органы разведки, преступные, террористические группировки, коммерческие фирмы и даже лица, действующие без преступных намерений.

Все формы информационной войны сводятся к воздействию на инфраструктуру противника, его телекоммуникационные системы с целью искажения получаемой информации, лишения его возможности получения новой или уничтожение его информационных средств, а также к обеспечению защиты собственных информационных ресурсов от аналогичных действий противника.

Широкие возможности по применению информационного оружия против России представляет использование в российских информационных системах программного обеспечения зарубежного производства, в которые могут быть вмонтированы фрагменты, активизирующие свою работу по специальному сигналу или при наступлении установленного времени. Эти фрагменты, называемые логическими бомбами или логическими закладками, могут вызывать сбои в работе информационных систем, искажение или полное уничтожение информационных ресурсов и, в конечном счете, привести к полной потере управляемости транспортными структурами, военными объектами, системами государственного управления, что может иметь катастрофические последствия для любой страны. Ярким примером логической закладки является «Чернобыльский вирус», ежегодно активизирующий свою работу 26 апреля в тех системах, куда был внедрен случайно или умышленно. Поиск и выявление логических бомб и закладок в программном обеспечении практически невозможен, так как фирмы-разработчики программного обеспечения практически никогда не продают исходных текстов, мотивируя это нежеланием раскрыть «ноу-хау» своих разработок.

Помимо применения информационного оружия для нарушения работы систем командования и управления войсками и боевыми средствами специалисты также выделяют экономическую, банковскую, социальную и иные сферы его потенциального использования. При этом возможно достижение цели по дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации.

Стратеги применения информационного оружия рассчитывают на массовое распространение и внедрение в сознание людей определенных представлений, привычек и поведенческих стереотипов. Получая информацию из СМИ, мы имеем возможность наблюдать широкомасштабные операции по информационному и морально-психологическому воздействию на население, государственные институты и руководство страны. Конечным же результатом использования информационного оружия в социальной сфере предполагается вызов недовольства или паники среди населения, а также провоцирование деструктивных действий различных социальных групп.

В качестве основных объектов применения информационного оружия, как в мирное, так и в военное время выступают:

компьютерные системы и системы связи, используемые государственными и правительственными организациями;

информационные и управленческие структуры банков, транспортных и промышленных предприятий;

средства массовой информации и, в первую очередь, электронные.

Достижение успеха в любой войне, а тем более в информационной, невозможно без наличия достоверных сведений и разведывательных данных. В этих целях иностранные спецслужбы используют самые разнообразные способы и методы: от мониторинга открытых средств массовой информации до самых изощренных, включая промышленный шпионаж и техническую разведку. Иностранные технические разведки развернули глобальную систему разведки с применением технических средств. Многофункциональные разведывательные космические системы, наземные центры радио, радиотехнической и радиолокационной разведки, стратегические самолеты-разведчики, морские системы и комплексы технической разведки действуют в настоящее время против России непрерывно.

Наиболее эффективным способом получения необходимой информации является использование технических разведок, на долю которых приходится до 80% добываемых сведений. В качестве примера можно привести Систему глобального контроля международных линий связи «Эшелон». Работу Системы «Эшелон» обеспечивает наземная сеть центров обработки информации, на которых размещены 96 комплексов радиоэлектронной разведки, она способна перехватить до 2 млн. сообщений в минуту. Две тысячи специалистов-лингвистов анализируют и расшифровывают информацию со 100 языков мира. Космическая группировка системы насчитывает от 20 до 40 летательных аппаратов. Периодичность их пролета над территорией Дальнего Востока составляет не менее 1-2 раза в час. Система позволяет перехватывать информацию, передаваемую в системах кабельной и радиосвязи, включая спутниковые каналы, циркулирующую в телефонных и компьютерных сетях, в том числе и «Интернет», а также обрабатывать полученную информацию в соответствии с заявками пользователей системы. Возможности Системы «Эшелон» позволяют осуществлять контроль за деятельностью, прежде всего, должностных лиц высшего эшелона власти, министерств, ведомств, отдельных организаций и граждан, а также использовать «Интернет» с целью несанкционированного доступа к закрытой информации.

В наше время, когда ни одна уважающая себя фирма не может обойтись без компьютера, без доступа в «Интернет», проблемы защиты информации приобретают особое значение. Число пользователей «Интернет» в России составляет 50-80 млн. Как известно, основные узлы сети «Интернет» расположены на американской территории и постоянно находятся под пристальным контролем спецслужб США, добывающих из них необходимую информацию. Таким образом, даже сообщение, отправленное электронной почтой из г. Владивостока в г. Хабаровск, сначала побывает в США, обработается специалистами разведки, а затем попадет к адресату.

По данным МВД России, за три года (2009-2011 г.г.) общее количество зарегистрированных преступлений в сфере высоких технологий возросло более чем в 63 раза, почти в 30 раз возросло количество преступлений, связанных с неправомерным доступом к компьютерной информации, в 137 раз - с созданием, использованием и распространением вредоносных программ для ЭВМ, в 75 раз - с незаконным производством, сбытом или приобретением специальных технических средств, предназначенных для негласного получения информации, в 41 раз - с нарушением правил эксплуатации ЭВМ, систем ЭВМ или их сетей.

В настоящее время задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности является важной составной частью ее национальных интересов. Невыполнение требований по защите информации может привести к существенным потерям в информационной сфере и, в конечном итоге, в экономике, политике и обороноспособности страны.

Феномен социальных сетей. Сети существовали издревле: сеть дорог в Древнем Риме, почтовые сети в Средневековье, железнодорожные сети, телеграфные, телефонные сети. И, наконец, телекоммуникационные сети. Каждый новый вид сетей способствовал развитию коммуникаций между людьми и тем самым обеспечивал прогресс.

В то же время, как любое явление, развитие сетей имело и имеет как свои положительные, так и отрицательные стороны. Так, многие ученые предсказывают в перспективе развитие нового «рабовладельческого общества». Власть захватят и уже захватывают глобальные сети и корпорации, которым каждый человек будет подконтролен и требования, которых он будет выполнять. Появился даже термин «нетократия» (net - сеть) - новая форма управления обществом, в рамках которой основной ценностью являются не материальные ресурсы (деньги, недвижимость и т.д.), а информация и структуры, ее сохраняющие, обрабатывающие и передающие. Уже сегодня «корпоративная символика», «корпоративный стиль», «корпоративная этика», «корпоративные вечеринки», «корпоративный отдых» и т.п. - понятия, ставшие повсеместными. А еще - покупки только в корпоративных магазинах. За всем этим кроется стремление держать человека, и не только его, но и его семью, его социальное окружение «на виду», под контролем. Повсеместно устанавливаются камеры слежения - на улицах, в банках, в магазинах и т. п. Практически каждый человек со всеми его личными данными во всех деталях уже включен в десятки сетевых баз и банков данных (в том числе и у нас, в России). Сегодня Вы можете в Интернете найти о себе такие сведения, о существовании и/или доступности которых Вы даже не подозреваете.

Среди сетевых ресурсов все большую роль играют онлайновые социальные сети, которые помимо выполнения функций поддержки общения, обмена мнениями и получения информации их членами в последнее время все чаще становятся объектами и средствами информационного управления и ареной информационного противоборства. В недалеком будущем они неизбежно станут существенным инструментом информационного влияния, в том числе - в целях манипулирования личностью, социальными группами и обществом в целом, а также, наверное, полем информационных войн.

Для военных структур эта проблема носит особенно острый характер, т.к. здесь участниками социальных сетей становятся должностные лица пунктов управления, люди, принимающие решения, которые могут подвергаться влиянию через объединяющие их сети. Возможно создание информационно воздействующих группировок на отдельных участников, среды влияния. Подчеркнем, что если социальные сети позволяют осуществлять информационное управление (манипулирование, скрытое управление), то неизбежно возникает и «двойственная» задача - анализ и обеспечение информационной безопасности социальных сетей.

Существующая задача обусловила выбор темы данного исследования: «Обеспечение информационной безопасности пользователей в условиях информационного управления в сетях связи» и ее актуальность.

Цель исследования - обеспечение информационной безопасности должностных лиц объектов управления

Объект исследования - информационные и социальные сети, используемые должностными лицами объектов управления

Предмет исследования - информационная безопасность должностных лиц объектов управления в условиях информационного управления в сетях связи при принятии управленческих решений.

Существующая задача и сформулированная цель исследования определили задачи исследования:

1.      Анализ условий функционирования информационной сети объекта управления, как среды информационного влияния, управления и противоборства.

.        Определение направлений исследования по решению задачи по обеспечению социальной безопасности информационных сетей.

.        Разработка теоретико-игровой модели информационного противоборства.

Новизна исследования заключается в том, что разработана теоретико-игровая модель информационного противоборства, приведен пример расчета.

Практическая ценность работы заключается в возможности использования результатов работы для обеспечения информационной безопасности должностных лиц объектов управления тактического звена при принятии управленческих решений в условиях информационного управления в сетях связи.

Достоверность полученных научных результатов обеспечена применением современной научной методологии, использованием математических методов, апробированных на практике и результатами исследований.

1. Социальные сети

В настоящей работе рассматриваются модели социальных сетей, получивших в последнее время значительное распространение как неформальные сообщества - инструмент общения, обмена мнениями и получения информации. Под социальной сетью на качественном уровне понимается социальная структура, состоящая из множества агентов (субъектов - индивидуальных или коллективных, например, индивидов, семей, групп, организаций) и определенного на нем множества отношений (совокупности связей между агентами, например, знакомства, дружбы, сотрудничества, коммуникации).

Социальные сети способствуют, во-первых, организации социальных коммуникаций между людьми и, во-вторых, - реализации их базовых социальных потребностей. Можно выделить две пересекающихся трактовки социальной сети - как социальной структуры и ее специфической Интернет-реализации.

Техника социометрии (описания социальных групп в терминах теории графов) была впервые предложена и развита в работах Дж. Морено. Термин «социальная сеть» был введен в 1954 г. социологом Джеймсом Барнсом, но массовое распространение (не только среди ученых-социологов) получил с начала 2000-х годов с развитием соответствующих Интернет-технологий. В настоящее время, ощущается острый дефицит систематического изложения методов и алгоритмов сетевого анализа, пригодных для современных прикладных исследований.

Обобщая причины привлекательности социальных сетей, можно выделить следующие предоставляемые ими пользователям возможности:

—                     верификация идей через участие во взаимодействиях в социальной сети;

—                     социальная выгода от контактов (сопричастность, самоидентификация, социальное отождествление, социальное принятие и др.);

—                     рекреация (отдых, времяпрепровождение).

«Ключевыми словами» практически любой модели социальной сети являются: агент, мнение, влияние/доверие, репутация (рис. 1). Строго эти понятия определяются ниже, хотя обыденное их значение понятно каждому.

Рис. 1. Базовые понятия модели социальной сети

.1 Свойства социальных сетей

При моделировании социальных сетей, взаимного влияния их членов, динамики их мнений и т. д. возникает необходимость учета факторов (эффектов), имеющих место в реальных социальных сетях. В целом, в реальных социальных сетях могут иметь место следующие эффекты и свойства, обусловленные как характеристиками и потребностями агентов (оказывающих влияние и подвергающихся влиянию), характером их взаимодействия, так и свойствами самой социальной сети:

.        наличие собственных мнений агентов;

.        изменение мнений под влиянием других членов социальной сети;

.        различная значимость мнений (влиятельности, доверия) одних агентов для других агентов;

.        различная степень подверженности агентов влиянию (конформизм, устойчивость мнений);

.        существование косвенного влияния в цепочке социальных контактов; уменьшение косвенного влияния с увеличением «расстояния»;

.        существование «лидеров мнений» (агентов с максимальным «влиянием»), формализация индексов влияния;

.        существование порога чувствительности к изменению мнения окружающих;

.        локализация групп («по интересам», с близкими мнениями);

.        наличие специфических социальных норм;

.        учет факторов «социальной корреляции» (общих для групп агентов);

.        существование (обычно менее значимых) внешних факторов влияния (реклама, маркетинговые акции) и, соответственно, внешних агентов (средства массовой информации, производители товаров и т. п.);

.        наличие стадий - характерных этапов динамики мнений членов социальной сети (например, процесса диффузии инноваций);

.        лавинообразные эффекты (каскады);

.        воздействие структурных свойств социальных сетей на динамику мнений:

—                     чем больше у агента связей, тем, с одной стороны, больше у него возможностей через свое окружение повлиять на всю сеть, а с другой - больше уязвимость к чужому влиянию;

—                     эффект кластеризации (чем выше плотность связей активных агентов-соседей, тем больше вероятность изменения состояния связанного с ними агента;

—                     локальная промежуточность (чем больше промежуточное значение агента, тем, с одной стороны, больше его значение в распространении мнения/информации из одной части сети в другую (роль информационного брокера), а с другой стороны, меньше его влияние на агента-соседа;

—                     малый диаметр социальной сети обусловливает короткую цепочку распространения мнения в сети;

1.   активность (целенаправленное поведение) агентов;

2.      возможность образования группировок, коалиций;

.        неполная и/или асимметричная информированность агентов, принятие ими решений в условиях неопределенности;

.        нетривиальная взаимная информированность (рефлексия) агентов;

.        игровое взаимодействие агентов;

.        оптимизация информационных воздействий;

.        информационное управление в социальных сетях.

Перечисленные эмпирические эффекты и свойства, подробно рассматриваемые ниже, находят отражение в моделях, претендующих на адекватное описание реальных социальных сетей.

1.2 Размер и «ценность» сети

Социальные сети вызывают интерес у исследователей, в частности в связи с тем, что в них возникают качественно новые (по сравнению с набором невзаимодействующих агентов) свойства поведения агентов. Например, в настоящее время идет активная дискуссия вокруг такого понятия, как ценность (value, utility) социальной сети. Это понятие можно перевести, кроме того, как важность, полезность, выгодность, но ниже будет использоваться именно термин «ценность социальной сети».

Ценность социальной сети - это потенциальная доступность агентов, с которыми любой агент может «связаться» в случае необходимости. Эта ценность имеет вполне определенную величину. Так, если рассмотреть американский рынок телефонов, которые могут набирать только номер 911, то покупатели таких телефонов платят за предоставленную возможность связаться со службой спасения, хотя этой возможностью могут никогда и не воспользоваться. Если в данном случае связь даже с одним агентом имеет ценность (которая определяется ценой, уплаченной за купленные телефоны), то потенциальная связь со многими агентами должна иметь, по-видимому, намного большую полезность.

Наверное, одним из первых на ценность социальной сети обратил внимание основатель американской Национальной Радиовещательной Компании (NBC) Давид Сарнов. Закон Сарнова гласит, что ценность радио - или телевещательной сети растет пропорционально количеству зрителей.

С развитием локальных компьютерных сетей один из авторов технологии Ethernet, Роберт Меткалф, определил, что ценность социальной сети асимптотически растет как n2. Обоснование этому закону следующее: каждый агент социальной сети может быть соединен с п - 1 остальными агентами, и, таким образом, ценность для него пропорциональна п- 1. В сети всего п агентов, поэтому ценность всей сети пропорциональна п(п - 1).

Появление Интернета внесло коррективы в оценку роста ценности социальной сети. Давид Рид в своей работе, допуская правильность предыдущих двух законов, добавил в выражение для ценности социальной сети еще одну составляющую, связанную с объединением многих пользователей Интернета в группы. Эта составляющая равна 2n - п - 1 и определяется как число подмножеств (групп) множества из п агентов за исключением одиночных элементов и пустого множества. Добавляя к каждому из законов свой коэффициент пропорциональности а, b или с, получаем следующее выражение для ценности социальной сети с большим количеством агентов п: an + bn2 + с2n.

В конце 90-х годов прошлого века произошло массовое разорение ориентированных на Интернет-технологии компаний (так называемых dot-com companies), что заставило исследователей более осторожно отнестись к вопросу о ценности социальных сетей. В работе приводится критика законов Меткалфа и Рида и предлагается оценивать рост ценности как n ln(n). Главный аргумент в пользу этого закона (который называется законом Ципфа) состоит в том, что в нем, в отличие от первых трех законов, ранжируются ценности связей. Так, если для произвольного агента социальной сети, состоящей из п членов, связи с остальными п - 1 агентами имеют ценности от 1 до 1/(n - 1), то вклад этого агента в общую ценность сети составляет (для больших n)

 (1.1)

Просуммировав по всем агентам, получим полную ценность социальной сети порядка n ln(n). В рамках изложенной аргументации возникает много вопросов. Почему, например, ценности связей распределяются «равномерно» между другими агентами, а не по какому-либо другому принципу? И т. д.

Все приведенные законы кроме, быть может, закона Сарнова, подвергаются критике, и на сегодняшний день исследователи не пришли еще к единому мнению. По-видимому, эти дискуссии продлятся достаточно долго, так как трудно сформулировать непротиворечивое правило, объясняющее явление в максимальной степени общности и не обращающее внимания на многочисленные детали.

Прибавим еще одно критическое замечание ко всем законам ценности социальных сетей. Очевидно, что ценность двух изолированных социальных сетей должна быть равна сумме ценностей каждой из них так как из-за отсутствия связей между последними дополнительной ценности не возникает. Такую аддитивность приведенные законы не описывают.

Для ценности социальной сети можно предложить еще одно, вероятностное, описание, которое отражает указанное свойство аддитивности. Ценность социальной сети как величина, зависящая от потенциальных связей всех агентов, очевидно должна возрастать с увеличением количества возможных конфигураций (потенциальных возможностей) этих связей в сети. Действительно, как видно из примера рынка телефонов, который приведен выше, увеличение количества потенциальных возможностей связей в случае необходимости повышает ценность сети. Обозначим через m € N количество этих возможных конфигураций, а через f: N → R - ценность сети (где N и R - соответственно множество натуральных и действительных чисел). Тогда свойство монотонности - неубывания ценности с возрастанием количества возможных конфигураций - можно записать в виде f(m1) ≥ f{m2) для всех

m1 ≥ т2 (1.2)

Рассмотрим две изолированные социальные сети, т. е. такие сети, что любой агент из одной из них не связан ни с каким из агентов другой. Тогда ценность объединения этих двух сетей будет равна сумме ценностей каждой из них. Так как количество возможных конфигураций объединения двух сетей равно произведению m1 m2, где m1 и m2 - количества конфигураций первой и второй сетей соответственно, то для ценности изолированных социальных сетей должно быть справедливо свойство аддитивности:

f(m1m2) = f(m1) + f(m2). (1.3)

Если существует только одна конфигурация связей агентов, то ценность такой социальной сети примем равной нулю, так как эта социальная сеть не дает возможности агентам установить другие потенциальные связи. Поэтому можно ввести свойство нормировки: f(1) = 0.

В теории вероятностей доказано, что функция, удовлетворяющая последним трем свойствам, пропорциональна ln(m), где т - число конфигураций, и носит название энтропии. Если считать, что каждая конфигурация равновероятна, то существует априорная неопределенность, численно равная энтропии ln(m) от числа конфигураций. Так как каждая конкретная конфигурация устраняет неопределенность о связях в сети, то энтропия (апостериорная) каждой конкретной конфигурации становится равной нулю. Смысл ценности социальной сети в приводимой интерпретации состоит в том, что она показывает, насколько в сети может быть полностью устранена априорная неопределенность. Иными словами, осуществляется потенциальная доступность агентов в смысле введенного первоначально определения ценности.

Пусть сеть состоит из п агентов. Перенумеруем всех агентов сети и предположим, что конфигурация сети определяется тем, какой агент от какого получает информацию. Например, агент 1 получает информацию от агента 2, агент 2 получает от агента 3 и т.д. Агент п получает информацию от агента 1. Остальные конфигурации получаются перестановками агентов в описанной исходной конфигурации (кольце). Легко показать, что существует т = n! таких конфигураций сети. Воспользовавшись упрощенной формулой Стирлинга можно показать, что для большого количества агентов п ценность (в смысле энтропии) социальной сети равна

ln (n!) » п ln(n) - п.

Таким образом, мы получили закон еще более умеренного роста ценности сети по сравнению с законом Ципфа - n ln(n). Например, для сети Facebook, численность членов которой недавно достигла 300 000 000 пользователей, различие между приведенным законом и законом Ципфа составляет около 13%. Для меньших сетей это различие будет увеличиваться.

Что же касается практической реализации, то в настоящее время определился целый класс социальных сетей, существующих в Интернете, которые объединены единой технологией Web 2.0.

Web 2.0, по определению О’Рейли- методика проектирования систем, которые путем учета сетевых взаимодействий становятся тем лучше, чем больше людей ими пользуются. Особенностью Web 2.0 является принцип привлечения многих пользователей к наполнению и многократной выверке содержания (контента).

В этом определении, как и в приведенных выше законах, существенным фактором является большое количество агентов (современные социальные сети могут охватывать десятки миллионов пользователей), взаимодействие которых в сети увеличивает ее ценность. Исходя из этого, целесообразно использовать развитый аппарат статистической физики и теории информации, который позволяет описывать поведение больших систем на языке теории вероятностей.

Примем, что поведение агента в социальной сети может зависеть от следующих факторов (рис. 2):

—                     индивидуального - внутренней склонности (предпочтений) агента выбрать то или иное действие в отсутствие какого бы то ни было внешнего влияния;

—                     социального - определяемого взаимодействием (взаимовлияниями) с другими агентами сети;

—                     административного - результата воздействия (влияния) на него (управлением) со стороны управляющего органа - центра.

Рис. 2. Факторы, влияющие на поведение агента в социальной сети

Агентов, которые подвержены описанным факторам, будем называть зависимыми (от одного или нескольких из этих факторов). Если на агентов действует как минимум социальный фактор, то объединяющую их сеть будем называть невырожденной социальной сетью. Не подверженных перечисленным факторам агентов будем называть независимыми. Если у агентов отсутствует зависимость от социального фактора, то такую сеть, состоящую из невзаимодействующих агентов, будем называть вырожденной социальной сетью.

Проводя условно аналогии с моделями термодинамики и статистической физики, можно сказать, что вырожденная социальная сеть с независимыми агентами соответствует идеальному газу. Вырожденная социальная сеть с зависимыми агентами соответствует многоатомному газу. Невырожденная социальная сеть соответствует другим веществам, где присутствует взаимодействие между частицами (взаимовлияние между агентами). Сеть с управлением и без него соответствует наличию или отсутствию воздействия, например, внешнего поля (влияние центра).

Для теории информации можно привести следующие сопоставления. Вырожденной социальной сети соответствует кодирование сообщения без штрафов, а невырожденной социальной сети - кодирование со штрафами. Неаддитивные штрафы соответствуют взаимовлиянию между агентами, аддитивные - влиянию центра. Соответствующие модели рассматриваются во второй главе настоящей работы.

1.3 Влияние. Управление. Противоборство

Как отмечалось выше, социальные сети в последнее время все чаще становятся объектами и средствами информационного управления и ареной информационного противоборства. Поэтому при рассмотрении моделей, учитывающих информированность агентов (т. е. ту информацию, которой они обладают на момент принятия решений), традиционно выделяют три вложенных класса моделей: информационного влияния, информационного управления и информационного противоборства (рис. 3).

Модель информационного влияния дает возможность исследовать зависимость поведения субъекта от его информированности и, следовательно, от информационных воздействий. Имея модель информационного влияния, можно ставить и решать задачу информационного управления - какими должны быть информационные воздействия (с точки зрения управляющего субъекта), чтобы добиться от управляемого субъекта требуемого поведения. И, наконец, умея решать задачу информационного управления, можно моделировать информационное противоборство - взаимодействие нескольких субъектов, обладающих несовпадающими интересами и осуществляющих информационные воздействия на один и тот же управляемый субъект. Если модели информационного влияния (социального влияния в терминах социологии и социальной психологии) являются предметом многочисленных исследований на протяжении уже более полувека, то математические модели именно информационного управления и информационного противоборства в социальных сетях, а тем более - комплекс этих задач (рис. 2), почти не исследованы.

Рис. 3. Информационное влияние, управление и противоборство

Мы рассматриваем информационное влияние агентов на формирование мнений друг друга в социальных сетях, модель в целом следует традиции использования Марковских цепей для исследования социальных сетей. Структура сети описывается с помощью введенных понятий: сообщество (множество агентов, которые не подвергаются влиянию агентов вне него), группа (сообщество агентов, в котором любые два агента прямо или косвенно влияют друг на друга) и спутник (агент, не оказывающий влияния ни на одну из групп). Предположим, что в каждой группе хотя бы один агент хоть сколько-нибудь доверяет своему мнению. Как оказывается, тогда в конечном итоге мнения спутников определяются мнением групп, а внутри групп мнения агентов сходятся и равны. В такой социальной сети представляется вполне естественным рассмотрение задачи информационного управления (изменение мнений, репутации и/или доверия небольшого множества ключевых агентов в сети таким образом, что в результате распространения изменения мнений формируются требуемые мнения участников всей сети или ее части).

Выше были выделены три компонента модели социальной сети: мнение, доверие и репутация (см. рис. 1). Так как управление есть воздействие на управляемую систему с целью обеспечения требуемого ее поведения, то предметом управления в социальной сети могут выступать мнения агентов, их репутация и доверие друг другу.

Также ставится и анализируется теоретико-игровая задача информационного противоборства нескольких игроков в сети. При этом можно выделить два случая. Если несколько игроков, осуществляющих информационные воздействия, выбирают свои действия одновременно - их взаимодействие описывается игрой в нормальной форме. Если же последовательный порядок ходов этих игроков фиксирован, то получаем игру типа игры «защита-нападение».

.4 Информационная сеть объекта управления как среда информационного влияния, управления и противоборства

Под объектом Управлением звеньев управления понимается совокупность информационных ресурсов, средств, комплексов и систем обработки секретной информации, используемых в соответствии с заданной технологией, средств обеспечения объекта органов управления, выделенных помещений (ВП) или объектов, в которых они установлены или помещений и объектов предназначенных для ведения конфиденциальных переговоров.

Типовыми объектами являются выделенные помещения штабов, узлы связи пунктов управления звеньев управления (ПУ), объекты электронно-вычислительной техники (ЭВТ), технические средства обработки информации (ТСОИ).

Некоторые типовые объекты представлены на рис.4.

Рис. 4. Типовые объекты Органов Управления

Помещения, в которых развернута и функционирует информационная сеть:

в управлении объединения - служебные комнаты командующего, заместителей, начальника штаба, офицеров штаба, начальников отделов, служб и иных подчиненных;

в управлении соединения - комнаты командира, заместителей, начальника штаба, офицеров штаба, начальников отделов, служб и иных подчиненных;

в управлении частей - комнаты командира, заместителей, начальника штаба, офицеров штаба, начальников отделов, служб и иных подчиненных.

В целях разработки и принятия обоснованных и дифференцированных мер защиты все объекты информатизации (ТСОИ) должны быть отнесены к соответствующим категориям. Категориям устанавливаются в зависимости от степени секретности обрабатываемой информации и условий расположения объектов. Исходя из требований приказов МО РФ все объекты органов управления, как в мирное время так и в военное, можно отнести к 1, 2 и 3 категориям. Причем из общего числа выделенных помещений и объектов технических средств передачи информации (ТСПИ) к 1 и 2 категории можно отнести помещения и объекты ТСПИ площадью около 900м2 в 55 - 60 отдельных комнатах. Эти объекты располагаются в управлении оперативного командования. К типовым объектам органов управления тактического звена управления можно отнести: служебные кабинеты командиров, начальников отделов и служб, помещений других должностных лиц. Комнаты командиров площадью до 25м2, где находится: рабочий стол, телефоны открытой связи, телефоны ЗАС, ГГС, ПЭВМ. Комнаты начальников отделов и служб площадью до 20м2, где находится рабочие столы, телефоны открытой связи, телефоны ЗАС, ГГС, ПЭВМ. Комнаты других должностных лиц площадью до 15м2, где находится рабочие столы и телефоны открытой связи в военное время количество органов управления увеличивается в два, три раза (таблица 1)

Таблица 1. Количество ТЛФ, ПЭВМ и общая площадь помещений ТСПИ

Категория объекта

Количество телефонов

Количество ПЭВМ

Общая площадь помещений м2

1 - я категория

35

11

350

2 - я категория

25

9

150

3 - я категория

20

8

130

1.5 Социальная безопасность информационных сетей

Социальные сети, как и любое другое масштабное социальное явление, порождают ряд проблем: отрыв пользователя от реальности; нехватка живого общения; пользователь начинает тратить слишком много времени на общение, в том числе с незнакомыми ему людьми, что может отрицательно сказаться на его учебе, работе и личной жизни; и т. д. Обсуждать соответствующие проблемы, не достигшие адекватного уровня формализации, в настоящей работе мы не будем.

Подчеркнем, что если социальные сети позволяют осуществлять информационное управление (манипулирование, скрытое управление), то неизбежно возникает и «двойственная» задача - анализ и обеспечение информационной безопасности социальных сетей.

Например, как отмечается в «Доктрине информационной безопасности РФ», угрозой конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности может являться «вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур». И социальные сети могут играть при этом далеко не последнюю роль.

Известно также, что информационные системы уже стали неотъемлемым инструментом поддержки принятия и реализации управленческих решений на всех уровнях - от оператора технологического процесса на предприятии до руководства страны. Поэтому категория информационной безопасности может и, наверное, должна быть дополнена такой категорией, как социальная безопасность информационно-коммуникационных технологий (ИКТ) - защищенность пользователей ИКТ, их групп и общества в целом от информационных воздействий и негативных последствий управленческих решений, принимаемых с использованием современных ИКТ.

Из вышесказанного вытекает важность исследования вопросов информационного влияния, информационного управления и информационного противоборства, в частности, в следующих аспектах:

•              информационное влияние на отдельные личности, социальные и другие группы, общество в целом;

•              целенаправленное влияние (информационное управление), в том числе при помощи средств массовой информации (СМИ);

•              борьба за информационную влиятельность и формирование требуемых мнений в обществе;

•              влияние информации на безопасность управленческих решений, принимаемых на основе этой информации;

•              информационное противоборство (в том числе - скрытое) на межгосударственном, национальном, региональном, территориальном, отраслевом и корпоративном уровнях.

Некоторые модели обеспечения безопасности социальных сетей рассматриваются в настоящей работе. Однако следует признать, что соответствующая область не привлекла еще должного внимания исследователей, поэтому создание и изучение моделей социальной безопасности ИКТ (включая модели безопасности социальных сетей) представляется чрезвычайно интересным и востребованным направлением будущих исследований.

2. Информационное противоборство: распределительный контроль и согласование интересов, теоретико-игровая модель информационного противоборства

2.1 Общая постановка задачи на информационное противоборство

Пусть существует множество игроков, имеющих возможность влиять на начальные мнения агентов и заинтересованных в формировании определенных их итоговых мнений. Отметим, что агенты в рассматриваемых нами моделях «пассивны» - они меняют свои мнения в соответствии с заданным линейным законом, учитывая мнения других агентов. В отличие от агентов, игроки активны, имеют собственные интересы и возможность, выбирая собственные действия, влиять на агентов. Опишем возникающую между игроками игру.

Введем следующие обозначения:  - множество игроков,  - действие j-го игрока по изменению мнения i-го агента

 

 вектор воздействий, целевая функция j-го игрока,

Будем считать, что воздействия игроков на мнение на каждого из агентов аддитивны. Тогда итоговое мнение будет

 

Отметим, что каждый из игроков в общем случае имеет возможность влиять на начальные мнения всех агентов (в случае отсутствия такой возможности следует положить нижнюю и верхнюю границы соответствующего множества  допустимых действий равными нулю).

Обозначая , и считая, что игроки выбирают свои действия однократно, одновременно и независимо, получим игру ) в нормальной форме, определяемую заданием соответственно множества игроков, их множество допустимых действий и целевых функций [4]. Имея игру в нормальной форме, можно исследовать ее равновесия, определять «на ней» кооперативные, повторяющиеся и другие виды игр (см. классификацию в [4]).

Пример 3.26. Пусть целевые функции игроков линейны:

 

Подставляя в целевые функции выражение (1), получим

 

От выбранных игроками действий зависит только второе слагаемое  в силу линейности целевых функций игроков по их действиям, в рассматриваемой игре существует равновесие в доминантных стратегиях [4], когда 1-й игрок будет выбирать независимо от других игроков действие максимизирующее

 

Содержательно выражение (2.3) означает, что каждый игрок осуществляет на каждого агента максимально возможное воздействие, знак которого зависит от того, к каким итоговым изменениям мнения этого агента приведет данное воздействие («ценности» этих изменений для игроков определяются величинами {}).

Пример 3.27. Пусть имеются два игрока, преследующих несовпадающие цели. Перенумеруем агентов таким образом, что первый игрок имеет возможность влиять на начальное мнение первого агента, а второй игрок - второго агента. Обозначим эти аддитивные воздействия и  соответственно.


 

Обозначим через вектор мнений агентов с компонентами (2.4). Равновесие Нэша  имеет вид

 

 (2.5)

В силу достаточно простой аддитивной зависимости (2.4) результирующих мнений агентов от управлений (действий игроков), можно рассматривать на базе данной модели игры с фиксированной последовательностью ходов (иерархические игры) [2, 4, 6], содержательно интерпретируемые как игры «нападение-защита». Рассмотренная в настоящем примере модель легко обобщается на случай, когда каждый из игроков может воздействовать на начальные мнения любого множества агентов.

Пример 3.28. Пусть имеются два игрока, каждый из которых имеет возможность влиять на начальное мнение одного из агентов из множеств  и  соответственно, причем . Тогда действия игроков будут заключаться в выборе, на кого из «управляемых» ими агентов воздействовать. Так как множества возможных действий в этом случае конечны, то, рассчитав соответствующие выигрыши, получим стандартную биматричную игру [15], в которой можно аналитически искать равновесие в чистых и/или смешанных стратегиях.

Отметим, что формулируя теоретико-игровую модель информационного противоборства, мы предположили, что игроки выбирают свои действия однократно, одновременно и независимо, т. е. разыгрывают игру в нормальной форме [4]. Это же предположение останется в силе и в модели распределенного контроля, к описанию которой мы и переходим.

2.2 Распределенный контроль

социальный сеть информационный безопасность

Во многих реальных системах один и тот же агент оказывается подчинен одновременно нескольким управляющим органам - центрам, находящимся либо на одном, либо на различных уровнях иерархии. Первый случай называется распределенным контролем (английский аналог в теории контрактов - agency [13, 14]), второй - межуровневым взаимодействием [7, 10]. Наиболее ярким примером распределенного контроля являются матричные структуры управления [3, 8].

В настоящем параграфе рассматривается распределенный контроль в социальных сетях, когда субъекты, осуществляющие информационные воздействия на членов социальной сети, могут иметь, в общем случае, несовпадающие интересы.

Условно систему с распределенным контролем (РК), состоящую из к управляющих органов - центров и одного управляемого субъекта - агента (А), можно представить в виде, приведенном на рис. 5.

В модели РК центры, осуществляющие управление агентом, оказываются вовлеченными в «игру» (на рис. 5 эта «игра в нормальной форме» условно обозначена Го; она разыгрывается «над» набором иерархических игр (, или  [16]), в каждой из которых поведение агента описывается гипотезой рационального поведения - ГРП [4]). Равновесие этой игры имеет достаточно сложную структуру. В частности, можно выделить два устойчивых режима взаимодействия центров - режим сотрудничества и режим конкуренции [10].

В режиме сотрудничества центры действуют совместно, что позволяет добиваться требуемых результатов деятельности управляемого агента с использованием минимального количества ресурсов.

Рис. 5. Структура системы с распределенным контролем

В режиме конкуренции, который возникает, если цели центров различаются достаточно сильно, ресурсы расходуются неэффективно.

Приведем, следуя [8], простейшую (базовую) модель РК, на основе которой затем сформулируем задачу распределенного контроля для социальной сети. Пусть организационная система (ОС) состоит из одного агента и 𝑘 центров. Стратегией агента является выбор действия 𝑦 ∈ , что требует от него затрат 𝑐(𝑦). Каждый центр получает от деятельности агента «доход», описываемый функцией (𝑦), и несет затраты (𝑦) на изменение мнений и/или действий агента (далее - затраты центра), 𝑖 ∈ 𝐾 = {1,2,..., 𝑘} - множеству центров. Таким образом, целевая функция -го центра имеет вид

 

а целевая функция агента -

 

Порядок функционирования следующий: центры одновременно и независимо выбирают, какие мнения они будут пытаться формировать у агента (тем самым определяются затраты центров), который затем выбирает свое действие. Ограничимся рассмотрением множества Парето - эффективных равновесий Нэша игры центров, в которых, как показано в [5, 10], их стратегии имеют вид

 

Содержательно, центры договариваются о том, что будут побуждать агента выбирать действие 𝑥∈ - план - и вместе нести затраты, деля их между собой тем или иным эффективным по Парето образом (см. ниже). Такой режим взаимодействия центров называется режимом сотрудничества.

Из условий оптимальности по Парето следует, что сумма затрат центров в случае выполнения агентом плана равна его затратам (обобщение принципа компенсации затрат [8] на системы с распределенным контролем), т.е.

 

Условие выгодности сотрудничества для каждого из центров можно сформулировать следующим образом: в режиме сотрудничества каждый центр должен получить полезность не меньшую, чем он мог бы получить, осуществляя воздействие на агента в одиночку (компенсируя последнему затраты по выбору наиболее выгодного для данного центра действия). Полезность -го центра от «самостоятельного» взаимодействия с агентом в силу результатов решения соответствующих задач, приведенных в [8], равна

 

Обозначим λ=

 

Обозначим множество таких действий агента, для реализации которых сотрудничество выгодно для центров. Множество пар 𝑥 ∈ 𝑆 и соответствующих векторов λ называется областью компромисса:

 

Режим сотрудничества по определению имеет место, если область компромисса не пуста: ⋀ = ∅. В режиме сотрудничества агент получает нулевую полезность. Обозначим

 

Основным результатом исследования РК является следующий критерий: область компромисса не пуста тогда и только тогда, когда [10]

 

Таким образом, критерием реализуемости режима сотрудничества является условие (2.14). Содержательно оно означает, что, действуя совместно, центры могут получить большую суммарную полезность, чем действуя в одиночку. Разность может интерпретироваться как мера согласованности интересов центров и характеристика эмерджентности системы.

Если условие (2.14) не выполнено и ⋀ = Ø, то имеет место режим конкуренции центров, характеризуемый так называемым аукционным решением. Упорядочим (перенумеруем) центры в порядке убывания величин {}: ...⋝ Победителем будет первый центр (имеющий максимальный ресурс), который предложит агенту, помимо компенсации затрат, полезность, на сколь угодно малую величину превышающую .

2.3 Общая технология постановки и решения задач согласования интересов элементов систем с распределенным контролем

Общая технология постановки и решения задач согласования интересов элементов систем с распределенным контролем заключается в следующем:

1.   Описывается состав и структура системы, состоящей, как минимум, из нескольких управляющих органов и одного или нескольких управляемых ими агентов на более низких уровнях иерархии.

2.      Задается порядок функционирования: центры одновременно и независимо выбирают управления и сообщают их агентам, которые затем, в свою очередь, одновременно и независимо выбирают свои действия при известных управлениях.

.        Задаются целевые функции и множества допустимых действий участников. При этом обычно предполагается, что управления центров аддитивно входят в целевую функцию каждого из агентов, а управления, сообщаемые каждым из центров разным агентам, также входят аддитивно в целевую функцию первого.

.        Обосновывается, что при рассмотрении эффективных по Парето равновесий Нэша игры центров последним достаточно ограничиться квазикомпенсаторными стратегиями вида (2.8) (в многоэлементных системах), декомпозирующими взаимодействие агентов [8]. Для этого целесообразно использовать общие результаты, приведенные в [5], в соответствии с которыми для любой Парето - эффективной стратегии любого центра найдется стратегия не меньшей эффективности, в которой затраты этого центра будут отличны от нуля не более чем в 𝑘 точках. Тем самым задача поиска набора функций сводится к поиску 33 значений 𝑘 + 1 параметра - одного для всех центров согласованного плана и размеров затрат каждого из 𝑘 центров.

.        Записывается балансовое условие типа (2.9), означающее, что суммарные затраты центров в случае выбора агентом требуемых действий должны в точности компенсировать затраты последнего.

.        Для каждого из центров вычисляется величина вида (2.10) его выигрыша от взаимодействия с агентом в одиночку.

.        Записывается область компромисса вида (2.12).

. Вычисляется максимально возможное значение суммарного выигрыша центров при совместной деятельности вида (2.13).

. Проверяется условие типа (2.14), гарантирующее непустоту области компромисса.

.1 Если условие типа (2.14) выполнено, то возможен режим сотрудничества и задача заключается в поиске механизма компромисса - процедуры определения конкретной точки внутри области компромисса.

.2 Если условие типа (2.14) не выполнено, то имеет место режим конкуренции центров, характеризуемый аукционным решением их игры. В этом случае проводится анализ эффективности этого решения, и, если оно признано неудовлетворительным, то исследуется возможность обеспечения согласованности интересов центров за счет вмешательства органов управления более высоких уровней или использования концепции ограниченной рациональности.

Приведенная выше технология постановки и решения задачи согласования интересов элементов системы с распределенным контролем является общей. Проиллюстрируем ее применение к задаче информационного управления в социальных сетях.

В соответствии с моделью, приведенной в §3.1, будем описывать агентов, входящих в социальную сеть, множеством N = {1, 2,..., 𝑛}. Агенты влияют друг на друга, а степень этого влияния определяется их репутацией или доверием. У каждого агента в начальный момент времени имеется мнение по некоторому вопросу. Мнение всех агентов сети отражает вектор-столбец неотрицательных начальных мнений  размерности 𝑛. Агенты в социальной сети взаимодействуют, обмениваясь мнениями. Мнение -го агента в момент времени τ равно

 

Если при многократном обмене мнениями мнения агентов сходятся к итоговому вектору мнений 𝑌=, то можно записать соотношение

 

Таким образом, вектор результирующих мнений членов социальной сети в рассматриваемой модели однозначно определяется вектором их начальных мнений и матрицей влияния/доверия  Этот факт позволяет ставить и решать задачи информационного управления - поиска таких целенаправленных воздействий на начальные мнения агентов, которые приводили бы к требуемым итоговым мнениям. Далее формулируется задача согласования интересов органов, осуществляющих информационное управление.

2.4 Условия согласования интересов управляющих органов

Введем следующие обозначения:

{ }i∊K- совокупность подмножеств множества агентов N, где Ni - множество агентов, на которые может оказывать информационные воздействия -й центр, 𝑖 ∊K;

 =- множество центров, которые могут оказывать информационные воздействия на -гo агента, 𝑗∊N

  - затраты на изменение мнения -го агента с  на , причем эти затраты могут в общем случае зависеть от векторов мнений всех агентов - вектора (начальные мнения до информационного воздействия) и вектора X (начальные мнения после информационного воздействия), 𝑖∊N

- предпочтения -гo центра на множестве мнений агентов, 𝑖∊K;

- затраты -гo центра на осуществление информационных воздействий на 𝑗-гo агента, 𝑗∊. Содержательно, центры осуществляют информационные воздействия на агентов, меняя их мнения, причем на одного и того же агента могут воздействовать одновременно несколько центров (система с распределенным контролем). Если каждый из центров будет пытаться изменить мнение некоторого агента в свою сторону, то необходимо иметь модель того, как будет изменяться мнение агента под влиянием таких «противоречивых» воздействий. Соответствующих формальных моделей, хоть сколько-нибудь адекватных действительности, на сегодняшний день не существует, поэтому в настоящем параграфе мы ограничимся анализом условий согласованности интересов управляющих органов - когда они смогут договориться между собой, каковы должны быть формируемые мнения агентов (при этом можно быть уверенным, что ни один из агентов не будет получать «противоречивых» воздействий).

Целевая функция -го центра имеет вид

 

а целевая функция j-гo агента -

 

Порядок функционирования следующий: центры одновременно и независимо выбирают свои управляющие воздействия и сообщают их агентам. Ограничимся, как и выше, рассмотрением множества Парето - эффективных равновесий Нэша игры центров, т.е. исследуем стратегии центров вида


Содержательно, центры договариваются о сотрудничестве, т. е. о том, что они будут совместно формировать единый вектор  мнений агентов и вместе нести соответствующие затраты.

Из условий оптимальности по Парето следует, что сумма затрат центров должна быть равна затратам агента, т. е.

 

Условие (2.20) означает, что центры должны распределить между собой затраты на изменение мнений каждого из агентов.

По аналогии с выражением (2.10) вычислим

 

 

Обозначим через

 (2.23)

обозначим множество таких векторов мнений агентов, для реализации которых сотрудничество выгодно для центров. Множество пар векторов 𝑥∊𝑆 и соответствующих матриц затрат центров λ назовем областью компромисса в задаче распределенного управления социальной сетью:

 (2.24)

Режим сотрудничества (условно говоря, в случае социальных сетей - информационная кооперация) по определению имеет место, если область компромисса (2.24) не пуста: Λ≠∅.

По аналогии с соответствующими критериями непустоты области компромисса (см. [1, 5, 8, 10]) можно доказать справедливость следующего утверждения.

Утверждение 3.10. Согласование интересов управляющих органов, осуществляющих информационные воздействия на членов социальной сети, возможно тогда и только тогда, когда

(2.25)

Условие (2.25) гарантирует возможность согласования интересов управляющих органов. Если оно не выполнено, то имеет место режим конкуренции. Если считать, что воздействия центров не «интерферируют», т.е. агент соглашается принять мнение того центра, который предложил максимальное поощрение, не обращая внимания на информацию от других центров, то будет иметь место аукционное решение. Содержательно, режим конкуренции соответствует информационной войне, победителем в которой будет центр, имеющий максимальный ресурс (2.21).

Обозначим

 (2.26)

Упорядочим (перенумеруем) центры в порядке убывания величин : ≥…≥.По аналогии с анализом аукционных решений в [1, 10] можно доказать справедливость следующего утверждения.

Утверждение 3.11. Если условие (2.25) не выполнено, то мнение членов социальной сети, сложившееся в результате информационных воздействий, будет .

Умея анализировать модели распределенного контроля в социальных сетях, можно ставить и решать задачу более высокого уровня, а именно - задачу раздела сфер влияния, т. е. определения того, какие из подмножеств членов социальной сети будут контролироваться тем или иным управляющим органом. Исследование соответствующих кооперативных теоретико-игровых моделей представляется перспективным направлением дальнейших исследований.

Кроме того, в рамках рассматриваемых моделей социальных сетей агенты пока пассивны и неинтеллектуальны. Поэтому наделение агентов более сложным внутренним устройством (в первую очередь, наверное, за счет использования логических моделей), которое позволяло бы моделировать их способность к нетривиальному целеполаганию, целевыполнению, адаптации и рефлексии, также представляется чрезвычайно многообещающим.

Например, в идеале можно стремиться к предложенной в [9] обобщенной иерархической архитектуре агента, включающую следующие уровни (в порядке возрастания сложности), см. рис. 6:

исполнительный (оперативный) уровень, на котором реализуются алгоритмы управления поведением при заданных частных целях и способах их достижения;

тактический уровень, на котором реализуются алгоритмы распознавания ситуаций и выбора соответствующего поведения;

стратегический уровень, на котором реализуются алгоритмы принятия решений о частных целях (задачах, распределении функций между агентами группы и т.д.), алгоритмы адаптации, обучения и рефлексии;

уровень целеполагания, на котором реализуются алгоритмы выбора глобальных целей и способов их достижения - механизмов функционирования.

Первым шагом рассмотрения «активных» и «интеллектуальных» агентов может быть разделение их мнений (информированности) и самостоятельно выбираемых ими на основании этих мнений действий (связь между информированностью и выбираемыми действиями может производиться, например, как и в задачах принятия решений [4, 8] и/или информационного управления, рассматриваемых в [11, 12]).

Перспективным также видится рассмотрение задач управления в рамках мультисетей, для которых управляющие воздействия в разных сетях могут быть разнородными (например, через одну сеть у агентов создается впечатление нестабильности текущей ситуации, через вторую доводится определенная информация, а через третью осуществляется побуждение к действиям). Здесь может оказаться эффективным более полный учет рефлексии - построение и исследование моделей фантомных сетей.

На основе модели информационного влияния рассматриваются модели информационного управления:

—        мнениями членов социальной сети;

—        репутацией членов социальной сети;

—        доверием членов социальной сети.

Оказывается, что «стабильное» состояние сети линейно по управлению. Вводится понятие репутации и рассматриваются модели информационного управления и противоборства, позволяющие моделировать динамику репутации членов социальной сети и исследовать роль репутации в осуществлении информационных воздействий. Как оказывается, чем выше репутация активного агента, осуществляющего манипулирование, тем больше его возможности по влиянию на итоговое мнение агентов в социальной сети. Поэтому, как следует из модели, активный агент максимизирует свою репутацию, манипулируя своими начальными мнениями по каждому из вопросов, чтобы добиться определенного результирующего мнения всех членов социальной сети по последнему вопросу. Задача информационного противоборства (игры нескольких манипулирующих агентов) в рамках такой модели, фактически, сводится к задаче динамической активной экспертизы с репутацией. Также анализируются подходы к построению моделей стратегической и информационной рефлексии агентов.

Заключение

В настоящее время задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности является важной составной частью ее национальных интересов. Невыполнение требований по защите информации может привести к существенным потерям в информационной сфере и, в конечном итоге, в экономике, политике и обороноспособности страны.

Современные информационные и социальные сети помимо выполнения функций поддержки общения, обмена мнениями и получения информации их членами становятся объектами и средствами информационного управления и ареной информационного противоборства. Таким образом, неизбежно возникает задача - анализ и обеспечение информационной безопасности таких сетей.

Существующая задача обусловила выбор темы данного исследования: «Информационная безопасность должностных лиц объектов управления тактического звена при принятии управленческих решений» и ее актуальность.

Цель исследования - обеспечение информационной безопасности должностных лиц объектов управления

Объект исследования - информационные и социальные сети, используемые должностными лицами объектов управления

Предмет исследования - информационная безопасность должностных лиц объектов управления в условиях информационного влияния, управления и противоборства в сетях связи

В рамках решения достижения поставленной цели были решены следующие задачи:

1. Проведен анализ условий функционирования информационной сети объекта управления, как среды информационного влияния, управления и противоборства.

. Разработана теоретико-игровая модель информационного противоборства.

Таким образом, полученная в работе совокупность результатов позволяет утверждать, что, во-первых, задача исследования в теоретическом аспекте решена и цель исследования достигнута; во-вторых, использование на практике разработанных результатов не только возможно, но и целесообразно.

Направление дальнейших исследований.

Создание и изучение моделей социальной безопасности информационно-коммуникационных технологий (включая модели безопасности социальных сетей) представляется чрезвычайно интересным и востребованным направлением будущих исследований.

Список литературы

1.   Баркалов С.А., Калинина Н.Ю., Новиков Д.А. Механизмы компромисса в моделях функционирования команд управления проектами // Вестник ВГТУ. 2008. Т. 4, №7. С. 47-50.

2.      Воробьев Н. Н. Теория игр для экономистов-кибернетиков.- М.: Наука, 1985.

.        Горелик В.А., Горелов М.А., Кононенко А.Ф. Анализ конфликтных ситуаций в системах управления.- М.: Радио и связь, 1991.

.        Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели информационного влияния, управления и противоборства. - М.: Физматлит, 2010.

.        Губко М.В. Математические модели оптимизации иерархических структур.- М.: Ленанд, 2006.

.        Губко М. В., Новиков Д.А. Теория игр в управлении организационными системами.- М.: Синтег, 2002.

.        Караваев А.П. Модели и методы управления составом активных систем.- М.: ИПУ РАН, 2003.

.        Кононенко А.Ф., Халезов А. Д., Чумаков В. В. Принятие решений в условиях неопределенности.- М.: ВЦ АН СССР, 1991.

.        Новиков Д.А. Механизмы функционирования многоуровневых организационных систем.- М.: Фонд «Проблемы управления», 1999.

10.   Новиков Д.А. Теория управления организационными системами.- М.: Физматлит, 2007.

11.    Новиков Д. А. Управление системами междисциплинарной природы: результаты и перспективы / Труды IV Международной конференции по проблемам управления.- М.: ИПУ РАН, 2009. С. 997-1003.

.        Новиков Д.А., Цветков А.В. Механизмы функционирования организационных систем с распределенным контролем.- М.: ИПУ РАН, 2001.

.        Новиков Д. А., Чхартишвили А. Г. Рефлексивные игры.- М.: Синтег, 2003.

.        Чхартишвили А.Г. Теоретико-игровые модели информационного управления,- М.: ПМСОФТ, 2005.

15.    Bernheim В., Whinston M. Common agency /Econometrica. 1986. V. 54. P. 923-942.

.        Mas-Collel A., Whinston M.D., Green J.R. Microeconomic Theory.-New York: Oxford Univ. Press, 1995.

Похожие работы на - Обеспечение информационной безопасности пользователей в условиях информационного управления в сетях связи

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!