Дослідження прикладних аспектів теорії конфліктів у системах безпеки
Шляхи впровадження теоретичних основ теорії конфліктів у систему інформаційної безпеки для упередження конфліктних ситуацій та ефективного прийняття рішення при їх виникненні. Загальна структура, стадії та глибина конфліктів. Їх математичне моделювання.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 27.03.2023 |
Размер файла | 123,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Дослідження прикладних аспектів теорії конфліктів у системах безпеки
Шевченко Світлана Миколаївна, кандидат педагогічних наук, доцент, доцент кафедри; Складанний Павло Миколайович кандидат технічних наук, доцент, завідувач кафедри; Негоденко Віталій Петрович, аспірант кафедри інформаційної та кібернетичної безпеки імені професора Володимира Бурячка, Київський університет імені Бориса Грінченка; Негоденко Олена Василівна, кандидат технічних наук, доцент, завідувач кафедри інженерії програмного забезпечення, Державний університет телекомунікацій
Анотація
Проблема конфліктів та конфліктних ситуацій була завжди у центрі уваги науковців, насамперед, соціологів. Проте сучасний стан даних теорій нараховує велику кількість течій у різних галузях знань. Зустрічаємо їх в історії, філософії, психології, юриспруденції, біології, медицині, педагогіці, культурології, економіці, військовій справі, технічних системах, зокрема в системах безпеки та кібербезпеки. Крім того, є спроби застосувати математичний апарат для моделювання та вирішення окремих питань у процесі прийняття рішення. Цим і зумовлюється актуальність даного дослідження, яке присвячене аналізу шляхів впровадження теоретичних основ теорії конфліктів у систему інформаційної безпеки. У статті проаналізовані погляди вчених стосовно застосування теорії конфліктів у різних науках і дисциплінах.
Здійснено огляд літературних джерел в контексті теорії конфліктів у інформаційних системах, виділено дефініцію «інформаційний конфлікт» та його характеристики. Обґрунтовано здійснювати дослідження через взаємодію площин теорії конфліктології та теорії інформаційної та кібернетичної безпеки у трьох ракурсах: «суб'єкт - суб'єкт» або «людина - людина»; «суб'єкт - об'єкт» або «людина - машина»; «об'єкт - об'єкт» або «машина - машина». Для визначення основних характеристик конфліктів у системах безпеки була висвітлена загальна структура та стадії конфліктів.
Структура конфліктів у системах безпеки включає визначення меж; змінні стану та діяльності; причинно-наслідкові зв'язки та зворотній зв'язок; кілька взаємопов'язаних підсистем; затримка конфлікту (або вирішення конфлікту). У динаміці конфлікту виділяються такі стадії: виникнення конфліктної ситуації; латентна стадія; активна стадія; стадія завершення конфлікту. У процесі управління конфліктом в інформаційній безпеці окреслена можливість застосовувати аналітичні методи: диференціальні рівняння, теорію прийняття рішень, дослідження операцій та теорію ігор.
Дане дослідження є вступом до теорії конфліктів у системах безпеки і може бути використаним у процесі навчальної діяльності студентів спеціальності 125 Кібербезпека.
Ключові слова: конфлікт; суперечність; інформаційний конфлікт; система безпеки; інформаційна система; кіберконфлікт; структура конфлікту в системах безпеки; стадії конфлікту в системах безпеки
Abstract
Study of applied aspects of conflict theory in security systems
Svitlana Shevchenko, PhD, Associate Professor, Associate Professor of the Department, Pavlo Skladannyi, PhD, Associate Professor, Head of the Department, Vitalii Nehodenko, Graduate Student of the Department of Information and Cybersecurity named after Professor Volodymyr Buriachok Borys Grinchenko Kyiv University; Olena Nehodenko PhD, Associate Professor, Head of the Department of Software Engineering State University of Telecommunications
The problem of conflicts and conflict situations has always been in the center of attention of scientists, first of all, sociologists. However, the current state of these theories includes a large number of currents in various fields of knowledge. We meet them in history, philosophy, psychology, jurisprudence, biology, medicine, pedagogy, cultural studies, economics, military affairs, technical systems, in particular in security and cyber security systems. In addition, there are attempts to apply a mathematical apparatus for modeling and solving certain issues in the decisionmaking process. This determines the relevance of this study, which is devoted to the analysis of ways of introducing the theoretical foundations of the theory of conflicts into the information security system.
The article analyzes the views of scientists regarding the application of conflict theory in various sciences and disciplines. A review of literary sources in the context of the theory of conflicts in information systems was carried out, the definition of "information conflict" and its characteristics were highlighted. It is justified to carry out research through the interaction of the planes of the theory of conflict theory and the theory of information and cybernetic security in three perspectives: "subject - subject" or "person - person"; "subject - object" or "man - machine"; "object - object" or "machine - machine". To determine the main characteristics of conflicts in security systems, the general structure and stages of conflicts were highlighted. The structure of conflicts in security systems includes the definition of boundaries; state and activity variables; causal relationships and feedback; several interconnected subsystems; conflict delay (or conflict resolution). The following stages are distinguished in the dynamics of the conflict: emergence of a conflict situation; latent stage; active stage; stage of ending the conflict. In the process of conflict management in information security, the opportunity to apply analytical methods is outlined: differential equations, decision-making theory, operations research, and game theory.
This study is an introduction to the theory of conflicts in security systems and can be used in the educational process of students of the specialty 125 Cybersecurity.
Keywords: conflict; contradiction; information conflict; security system; information system; cyber conflict; conflict structure in security systems; stages of conflict in security systems.
Стрімке підвищення наукової зацікавленості до теорії конфліктів останнім часом засноване на широкому впровадженні даних розробок у різні сфери і галузі суспільства, зокрема, і у системи інформаційної безпеки.
Постановка проблеми
Наш світ динамічний - нове завжди приходить на зміну старому в природі, суспільстві, технологіях, відношеннях. Тому протиріччя між новим і старим є природними й вічними. Нерідко ці суперечності приводять до конфліктів. Інформаційні технології все більше ускладнюють і трансформують сучасні конфлікти. Чим більш радикальними, швидкоплинними й масштабними є зміни у нашій діяльності, тим частіше виникають конфлікти, викликані неможливістю існування попереднього (минулого) з теперішнім. Тому вивчення, аналіз, дослідження теорії та практики взаємодії наук: теорії конфліктології та теорії інформаційної безпеки, зокрема, кібербезпеки, є однією з сучасних проблем міжнародного рівня.
Аналіз останніх досліджень і публікацій
Конфлікт є дуже складною системою з адаптивними структурами та еволюційними механізмами [1]. Глибоке розуміння конфліктів вимагає, з одного боку, підходу системного мислення, а з іншого - поєднання багатьох соціальних і наукових дисциплін. Тому на сьогодні існує велика кількість теоретичних та практичних наробок у дослідженні даного питання. Перехід від індустріальної до інформаційної ери породив інноваційні конфлікти, що отримали назву інформаційні конфлікти. Зупинимося на тих роботах, які окреслюють проблему конфліктів у системах інформаційної безпеки та кібербезпеки.
У першу чергу, виділимо дослідження, що описують інформаційні конфлікти у технічній сфері між радіоелектронними засобами та системами безпеки [2-8]. Вченими представлено моделі і види таких конфліктів, а також можливі рішення цих проблем. Інформаційний конфлікт, як протистояння методів несанкціонованого доступу та методів захисту інформації, окреслено у роботі [9]. Інформаційний конфлікт, як суперечність між програмним забезпеченням інформаційної системи та засобами захисту аналізуються дослідниками у наробках [10-14].
У зв'язку з напруженою міжнародною ситуацією у світі ставимо наголос на дослідження урегулювання питань у кіберпросторі - мережевої системи мікропроцесорів, мейнфреймів і основних комп'ютерів, які взаємодіють на цифровому рівні. Автори [15] розуміють кіберконфлікт - це використання обчислювальних технологій, що визначається як використання мікропроцесорів та інших пов'язаних технологій, у кіберпросторі зі зловмисною та/або деструктивною метою з метою впливу, зміни або модифікації дипломатичної та військової взаємодії між суб'єктами. На перший погляд конфлікт, який складається лише з кібероперацій, не може здатися «озброєним». Такий висновок був би невідповідним, оскільки кібероперації можуть мати дуже руйнівні, навіть смертоносні результати. Держава, залучена до обміну кібератаками на цьому рівні, з високою ймовірністю характеризуватиме ситуацію як міжнародний збройний конфлікт, так само, як якщо б вона стала жертвою бактеріологічної атаки [16].
З огляду на сказане, слід зауважити, що проблема буде завжди актуальною та до кінця невивченою з урахуванням розвитку інформаційних технологій. Цю проблему, на нашу думку, доцільно розглядати через взаємодію площин теорії конфліктології та теорії інформаційної та кібернетичної безпеки у трьох ракурсах:
- «суб'єкт - суб'єкт» або «людина - людина», можливо «група людей - група людей», «людина - група людей»;
- «суб'єкт - об'єкт» або «людина - машина»;
- «об'єкт - об'єкт» або «машина - машина».
Мета статті. Метою нашої наукової розвідки є спроба охарактеризувати теоретичні аспекти впровадження теорії конфліктології у системи безпеки для упередження конфліктних ситуацій та/або ефективного прийняття рішення при їх виникненні.
Теоретичні основи дослідження
Теорія конфліктів започаткувала свою історію дуже давно, починаючи від середньовіччя, при цьому слово «конфлікт» застосовувалося як у повсякденному житті, так і у науковій літературі. Сьогодні ми можемо бачити словосполучення такого характеру як «сімейний конфлікт» або «конфлікт поколінь», і разом з цим - «конфлікт імунітетів» або «конфлікт програм у інформаційній системі». Слово «конфлікт» прийшло в європейські мови з латинської, де confl ictus («зіткнення, удар, боротьба, бій») є похідним від дієслова confl igo («стикаюся; борюся, б'юся; зіштовхую, з'єдную; зіставляю»), утвореного за допомогою префікса com- (con-, «з-») від дієслова fl igo («ударяю, зіштовхую») [17, с. 560]. Майже в такому вигляді воно входить і в інші мови (conflict -- англійська, conflikt -- німецька, conflit -- французька, конфлікт -- українська та ін.) [18]. Історичні аспекти виникнення конфлікту та еволюцію поглядів у різні часи існування світу досліджено у роботах, наприклад [18] - [26].
Сутність конфлікту важко пояснити одним науковим визначенням. Тому розглянемо різні підходи до визначення дефініції «конфлікт» в залежності, де і в якій галузі досліджується і вивчається (таблиця 1).
Таблиця 1. Підходи до визначення поняття «конфлікт»
Галузь |
Визначення |
|
Соціальні науки |
Соціальний конфлікт - це боротьба за цінності та претензії щодо дефіцитного статусу, повноважень і ресурсів, у яких метою супротивників є нейтралізація, нанесення збитків або ліквідація один одного [20]. Розбіжності цілей та інтересів людей чи певних груп є основною причиною соціальних конфліктів [18]. |
|
Психологічні науки |
Засновник школи психоаналізу, австрійський психолог Зигмунд Фрейд (1856-1939 рр.) створив першу концепцію людської конфліктності, заклавши основи психодинамічного підходу до вивчення конфлікту. Він перший охарактеризував психіку як поле бою між непримиренними силами інстинкту, розуму та свідомості. З точки зору психології «конфлікт є загострення міжособистісних стосунків, внутрішньо особистісних суперечностей, зіткнення особистісних вірувань, позицій, потреб різних індивідів, їхніх амбіцій [21]. |
|
Біологічні науки |
Конфлікт розглядається як боротьба за існування, як прояв біологічно і генетично визначеної агресивності [22]. |
|
Військові науки |
«Збройний конфлікт» використовують для аналізу збройних сутичок між державами чи значними соціальними силами всередині країни[22]. |
|
Історичні науки |
Конфлікти досліджувалися на міждержавному рівні як сутичка протилежних або таких, що не збігаються з інтересами держав у різні періоди історії [22]. |
|
Педагогічні науки |
Аналіз та вирішення конфліктів у площині «вчитель-учень», «педагог-педагог», «учень-учень», «педагог-адміністрація навчального закладу[22]. |
|
Політичні науки |
Конфлікти у площині боротьби за владу між специфічними верствами населення, політичними елітами, владно - державними структурами, між тими, хто править, та тими, ким правлять [22]. Політичний конфлікт -- це протистояння, конфронтація, теоретична і практична боротьба суб'єктів політики за утримання, захоплення або перерозподіл влади з метою збереження чи підвищення свого політичного статусу і зміцнення чи зміни політичного режиму та політичної системи [23] |
|
Мистецтвознавчі науки |
Конфлікт віддзеркалює споконвічне протиборство добра і зла, внутрішніх і зовнішніх факторів поведінки людини [22]. |
|
Правознавчі науки |
Кримінологічне вивчення конфліктних ситуацій, правові принципи, правила і норми, судово-правові засоби їх вирішення [22]. Пропонується також окремо виділити інформаційні нормативно-правові (текстуальні) конфлікти, в яких безпосередні учасники взагалі відсутні, а сам конфлікт відбувається на рівні нормативних визначень, породжених недосконалістю текстів законодавчих актів щодо регулювання інформаційних відносин та юридичної техніки їх застосування [24] |
|
Економічні науки |
Конфлікт відображається у взаємодії з виробничою діяльністю та діяльністю щодо обміну товарами та послугами [25]. Економічний конфлікт - це конкуренція між виробниками товарів і послуг [21]. |
|
Гібридний конфлікт |
Це високотехнологічний конфлікт, метою якого є нав'язування волі суб'єкта опонентам шляхом інтегрованого адаптаційного та асиметричного синхронного деструктивного впливу на них у багатовимірному просторі та різних сферах життєдіяльності [26]. |
|
Міжнародний конфлікт |
Протидія суб'єктів міжнародних відносин та світової політики, які мають різні інтереси, цінності та намагаються реалізувати свої цілі з використанням різних засобів насилля [27]. |
Однозначного погляду на поняття «конфлікт» не існує. У сучасній літературі налічується близько 70 різних визначень конфлікту [23]. Всі вони мають право на існування, бо кожне акцентує увагу на якійсь одній чи кількох рисах цього надзвичайно багатогранного, багатовимірного та мінливого феномена.
Для терміна «конфлікт» ми зустрічаємо ряд синонімів: зіткнення протилежних інтересів, поглядів; гостра суперечка; крайнє загострення суперечностей, що призводить до ускладнень чи гострої боротьби [28]. Проте автор дослідження [18] рекомендує не ототожнювати суперечність і конфлікти, інакше кожну подію політичного життя доведеться визнавати за конфлікт. Суперечність (протилежність, як його складова) -- є визначальною рисою будь-якого явища або події. Суперечності перетворюються на конфлікт за умови зростання їхнього рівня до критичної межі й водночас формування суб'єкта, який свідомо загострить їх у власних інтересах.
У контексті тематики нашого дослідження слід виділити висновки у роботі [19]: поза суб'єктами і незалежно від них існують суперечності, але не конфлікти. Поняття конфлікт є не фіксацією, а кваліфікацією стану стосунків у певній ситуації. Таким чином, конфлікт ми пропонуємо визначити як оцінку характеру взаємодії. Таке визначення дає змогу зберегти назву конфлікт за ситуаціями протидії сторін одна одній, які ми традиційно називали конфліктом, і водночас поширити це поняття на ситуації несумісності певних елементів у складі цілого [19, с. 41].
Слід також виділити окремо питання про зв'язок конфліктології з циклом математичних наук: з одного боку, математичне моделювання дає успішні прогнози для запобігання та вирішення конфліктів; з іншого боку -- у період дослідження конфліктів використовуються математичні методи розрахунків, аналізу, що допомагає дослідникам виводити закономірності [18].
Термін “конфлікт” американський соціолог та економіст К. Боулдінг використовує для аналізу фізичних, біологічних і соціальних явищ. Він, зокрема, підкреслював, що всі конфлікти мають загальні елементи й загальні взірці розвитку, і саме вивчення цих загальних елементів може відобразити феномен конфлікту в різних його специфічних проявах [29]. Спробуємо впорядкувати систему знань про конфлікти в системах безпеки, враховуючи основні якості та характеристики цього феномену.
Результати дослідження
Підходи до визначення конфліктів у системах безпеки
Проведений аналіз літератури дозволив визначити наступні підходи до визначення конфліктів у системах безпеки:
1) інформаційні конфлікти як частина конфліктів у різних сферах і галузях, оскільки інформація - стратегічний ресурс, цінність якого набуває особливо у процесі створення, тому потребує забезпечення захисту;
2) інформаційні конфлікти як конфлікти в інформаційних системах між впровадженими програмами або у телекомунікаційних системах між радіоелектронними засобами та системами безпеки;
3) кіберконфлікти - частина міжнародних інформаційних конфліктів і пов'язані найчастіше з інформаційними війнами, кібершпигунством, кіберопераціями.
Так, наприклад, у дослідженні [24] описуються інформаційні нормативно-правові (текстуальні) конфлікти, що виникають через суперечливість норм права та складають окремий різновид інформаційних конфліктів - конфліктні ситуації, в яких безпосередні учасники взагалі відсутні, а сам конфлікт відбувається на рівні нормативних визначень, породжених недосконалістю текстів законодавчих актів щодо регулювання інформаційних відносин та юридичної техніки їх застосування. Такі інформаційні конфлікти відносимо до першого типу.
До другого типу визначаємо інформаційний конфлікт (як, наприклад, у РЕБ - радіоелектронна боротьба) - процес зіткнення сторін на етапі добування за допомогою радіоелектронних засобів даних про стан, наміри та дії протилежної сторони, кожна з яких прагне до попереджуючого стосовно протилежної сторони вирішення завдань розвідки і вживає певних дій щодо зниження можливостей захисних засобів іншої за умови забезпечення незалежності ефективності своєї системи озброєнь від втручання дій з іншого боку. Дане визначення опубліковано в роботі [6], і надалі більшість вчених використовує його у процесі дослідження конфлікту з порушенням доступності, цілісності та конфіденційності інформації. Вводиться поняття «дуель» як конфліктне протистояння сторін у рамках розв'язання однієї, строго визначеної задачі.
Іншими словами, інформаційний конфлікт - процес зіткнення сторін на етапах збору, формування, передачі, зберігання, обробки, подання та інтерпретації інформації про стан, наміри та дії [6].
Цікавим для нашого дослідження є робота [14]. У даному науковому наробку запропоновано двовимірну структуру конфліктів інформаційної системи, яка веде до категоризації за чотирма типами конфліктів: завдання; процес реалізації; структура; ціннісні конфлікти. Конфлікт інформаційної системи - це конфлікт, пов'язаний із впровадженням або використанням інформаційної системи, яка сприймається як невідповідна та загрожує завданням, компетенціям, процесам, цінностям і владним відносинам окремих осіб, груп чи організацій [14].
У процесі дослідження третього типів конфліктів було виділені наступні характеристики, які описують географію конфлікту (у традиційних битвах захисник має перевагу завдяки своєму знанню місцевості та напрямку атаки, у кіберсвіті ці переваги зникають, оскільки держави часто не знають, звідки прийде атака або навіть чи відбувається атака [15]), глобальність конфлікту (під час будь-якого конфлікту кібератаки швидко стають глобальними, оскільки таємно придбані або зламані комп'ютери та сервери по всьому світу вводяться в дію [15] ), відповідальність за конфлікт (у цифровій сфері виявлення зловмисників складніше: більшість держав заперечують будь-яку причетність до дій, які можна вважати військовими в кіберпросторі; легко ховатися за довіреними особами, виставляти помилкові прапори та діяти від імені іншої особи [30]), дисбаланс між нападом та захистом (одного єдиного слабкого місця може бути достатньо для зловмисника, щоб увійти в системи та мережі для досягнення свої цілей, тоді як захисникам потрібно охороняти багато систем, часто без відповідних ресурсів [30]). Кіберконфліктам та їх характеристикам присвячені роботи [31] - [36].
Слід відмітити, що конфлікти відіграють не лише негативну функцію. Для розв'язання конфліктної ситуації людина шукає нові технології, ефективні процеси. У цьому сенсі конфлікт можна розглядати як двигун технологічного розвитку.
Структура конфлікту в системі безпеки
На підставі дослідження [1] вважаємо, що в структуру конфлікту потрібно внести наступні складники:
- визначення меж;
- змінні стану та діяльності;
- причинно-наслідкові зв'язки та зворотній зв'язок;
- кілька взаємопов'язаних підсистем;
- затримка конфлікту (або вирішення конфлікту).
Визначення меж надається у трьох аспектах: просторова, часова та кількісна межа. Просторова межа інформаційного конфлікту визначає розташування (наприклад, частина інформаційної системи або мережа), на якій відбувається конфлікт, та можливість порушення доступності, цілісності та конфіденційності інформації при цьому. Часова межа інформаційного конфлікту визначає його тривалість у часі. Кількісна межа конфлікту слугує для визначення кількості елементів, що беруть участь у конфлікті. Надалі виділяються змінні стану та діяльності, тобто між якими системами чи елементами виділено протиборство внаслідок якого процесу. Конфлікти є багатовимірним явищем, тому вони можуть мати декілька причин виникнення, отже питання про причинно-наслідкові зв'язки та зворотній зв'язок є обов'язковим для вивчення. З іншого боку, також повинні враховувати факт, що стимул (причина), який викликає конфлікт у даній системі, може залишитися без реакції в іншій.
Стадії конфліктів в системах безпеки
При дослідженні стадій конфлікту було встановлено, що у динаміці конфлікту виділяються такі стадії:
- виникнення конфліктної ситуації;
- латентна стадія;
- активна стадія;
- стадія завершення конфлікту.
Глибина конфліктів в системах інформаційної безпеки
Глибина конфлікту виражається тим, які суперечності лежать в основі конфлікту інформаційної системи. Виділяємо наступні:
1) Початковий рівень - в системі визначено один інцидент, і інтегральна оцінка множини ознак має відхилення, що не перевищує певне значення від еталонної множини ознак інциденту, що наявні в базі знань;
2) Середній рівень - в системі виявлено декілька інцидентів, які відбуваються одночасно, і інтегральна оцінка множини ознак має відхилення, що не перевищує певне значення від еталонної множини ознак інциденту, що наявні в базі знань;
3) Високий рівень - в системі виявлено декілька інцидентів, які відбуваються одночасно, і інтегральна оцінка множини ознак має відхилення, що перевищує певне значення від еталонної множини ознак інциденту, що наявні в базі знань.
Математичне моделювання конфліктів у системах безпеки
Класичну парадигму конфлікту зустрічаємо у роботі [1], де змодельовано конфлікт у вигляді трикутника ABC Галтунга (рис 1.), де A означає ставлення, B -- поведінку, а C -- протиріччя. Відповідно до трикутника ABC, конфлікт визначається трьома основними елементами: протиріччям, що є конкретним об'єктом конфлікту, поведінка різних суб'єктів, їхні глибокі почуття, ставлення.
Рис. 1. Трикутник ABC Галтунга
Трикутник ABC є статистичною парадигмою конфлікту, проте може забезпечувати широкі рамки, в яких аналізується конфлікт, обираються межі, визначаються основні змінні та зв'язки між ними, і, зрештою, будується модель.
У науковому дослідженні [37] проведено аналіз моделі динамічної системи конфліктної тріади, тобто фізичної системи, що складається з трьох субстанцій (позначено P, R, Q), які існують у спільному просторі Q і певним чином взаємодіють. Символічно, трійку субстанцій P, R, Q можна асоціювати з природною тріадою, як флора і фауна Землі в оточенні води та вогню.
Застосуємо дану модель до систем безпеки наступним чином (табл.. 2).
У процесі управління конфліктом в інформаційній безпеці аналіз наукових джерел [37] - [40] дозволив виділити застосовування аналітичних методів: диференціальні рівняння, теорію прийняття рішень, дослідження операцій, теорію булевих функцій та теорію ігор.
Таблиця 2. Субстанції у конфліктній системі безпеки
Тип системи |
Простір Q |
Субстанція P |
Субстанція R |
Субстанція Q |
|
об'єкт - об'єкт |
Інформаційна система |
Інформаційні активи |
Системи захисту |
Інформаційні загрози |
|
суб'єкт - об'єкт |
Інформаційна система |
Інформаційні активи |
Правопорушники |
Дії правопорушників |
|
суб'єкт - суб'єкт |
Суспільство |
Держава |
Організація |
Кібероперації; кібершпигунство; кібервійни |
конфлікт інформаційний безпека
Висновки та перспективи подальших досліджень
Розвиток техніки та технологій в інформаційній площині вимагає адекватних заходів забезпечення захисту як особистої інформації, так і інформації на державному рівні. Не завжди впровадження захисних програм дозволяє отримати позитивних результатів. Загальним питанням щодо інформаційного конфлікту присвячено дане дослідження. Визначені структура, стадії та глибина конфліктів у системах безпеки. Виділені субстанції у конфліктній системі безпеки.
Дане дослідження є вступом до теорії конфліктів у системах безпеки і може бути використаним у процесі навчальної діяльності студентів спеціальності 125 Кібербезпека.
Напрямки подальших розвідок вбачаємо у детальному дослідженні наступних конфліктних систем безпеки: «суб'єкт - суб'єкт»; «суб'єкт - об'єкт»; «об'єкт - об'єкт».
Список використаних джерел
1 Gallo G. (2012). Conflict Theory, Complexity and Systems Approach. Systems Research and Behavioral Science, 30(2), 156-175.
2 Чикрий А.А. (1992). Конфликтно-управляемые процессы. Наукова думка.
3 Дружинин В.В., Конторов, Д.С. (1982). Конфликтная радиолокация (Опыт системного исследования). Радио и связь.
4 Паршуткин А.В. (2014). Концептуальная модель взаимодействия конфликтующих информационных и телекоммуникационных систем. Вопросы кибербезопасности, 5(8), 2-6.
5 Макаренко С.И., Михайлов Р.Л. (2016). Информационные конфликты - анализ работ и методологии исследования. Системы управления, связи и безопасности, 3, 95-178.
6 Макаренко С.И. (2015). Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления. Системы управления, связи и безопасности, 3, 122 - 185.
7 Бойко А.А., Будников С.А. (2019). Обеспечение конфликтной устойчивости программной реализации алгоритмов управления радиоэлектронной аппаратурой пространственно распределенных организационно-технических систем. Системы управления, связи и безопасности, 4, 100-139.
8 Карпов А.В. (2004). Информационные конфликты в автоматизированных системах. Программные продукты и системы, 3, 22 - 26.
9 Грищук Р.В. (2009). Диференціально-ігрова розгалужена спектральна модель процесу нападу на інформацію. ВІСНИК ЖДТУ, 1(48), 152 - 160
10 Ganji, D., Mouratidis, H., Gheytassi, S. M., & Petridis, M. (2015). Conflicts Between Security and Privacy Measures in Software Requirements Engineering. У Communications in Computer and Information Science (с. 323-334). Springer International Publishing.
11 Орлов Є.В. (2015). Застосування теорії конфліктів для дослідження моделі розвитку мережі SDN. Телекомунікаційні та інформаційні технології, 4, 66-74.
12 Sam Bocetta. Resolving the Conflict Between Availability and Security in IT
13 Alkubaisy D. (2021). A Framework Managing Conflicts between Security and Privacy Requirements.
14 Boonstra A., Jan de Vries. (2015). Information system conflicts: causes and types. International Journal of Information Systems and Project Management, 3(4), 5-20.
15 Valeriano B., Maness R.C. What Do We Know about Cyber Conflict? Scope, Impact, and Restraint in Cyberspace.
16 Schmitt M. (2012). Classification of Cyber Conflict. Journal of Conflict and Security Law, 17(2), 245-260.
17 Етимологічний словник української мови. (1985). Наукова думка..
18 Пірен М.І. (2007). Конфліктологія: Підручник. МАУП.
19 Гірник А.М., Резаненко В.Ф. (2012). Концепт «конфлікт» у західній культурі та в культурі традиційних суспільств далекого сходу. Наукові записки наукма, 136, 37 - 42.
20 Coser L.A. (1956). The functions of social conflict. Free Press.
21 Петрінко В.С. (2020). Конфліктологія: курс лекцій, енциклопедія, програма, таблиці. Навчальний посібник. УжНУ «Говерла».
22 Слободянюк, А. В. (2010). Психологія управління та конфліктологія: навчальний посібник для практичних та семінарських занять (А.В. Слободянюк, Н.О. Андрущенко, Ред.). ВНТУ.
23 Чижова О. (2006). Конфлікт як прояв прагматизму в сучасному суспільстві. Політичний менеджмент, 1, 118 - 127.
24 Бєляков К.І. (2013). Інформаційний конфлікт та юридична відповідальність: сутність і співвідношення. Правова інформатика, 2(38), 38-46.
25 (2017). Моделювання конфліктів в економіці. Звіт про науково-дослідну роботу. Керівник НДР д-р екон. наук, доцент М.М. Петрушенко. СумДУ.
26 Danyk Yu., Maliarchuk T., Briggs C., War H. (2019). High-tech, Information and Cyber Conflicts. Connections: The Quarterly Journal 18, 1, 93-110.
27 Ситник Г.П., Пошедін О.І., Шевченко М.М., Завгородня С.П., Орел М.Г. (2016). Глобальна та національна безпека: словник-довідник (Г.П. Ситник, Ред.). НАДУ
28 Словник іншомовних слів.
29 Boulding K.E. (1982). Conflict and defence: A general theory. McGraw-Hill.
30 Inversini R. (2020). Cyber Peace: And How It Can Be Achieved. Springer International.
31 Kazansky R. (2020). The conflict theory as a pillar of security science. Security Science Journal, 1(2).
32 Lin H. (2012). Cyber conflict and international humanitarian law. International Review of the Red Cross, 94(886), 515-531.
33 Christen M., Gordijn B., Weber K., van de Poel I., Yaghmaei E. (2017). A Review of Value-Conflicts in Cybersecurity. The ORBIT Journal, 7(1), 1-19.
34 Alakbarova I. (2015). Problems created by cyber-conflicts and methods to solve them. Problems of information society, 2, 29-33.
35 Хорошко В.О., Браіловський М.М. (2021). Управління конфліктами та інцидентами інформаційної безпеки в мережі Internet. Informatics & Mathematical Methods in Simulation, 11.
36 Гриб Д.А., Демідов Б.О., Кучеренко Ю.Ф., Ткачов А.М., Кулєшова Т.В. (2019). Принципи, методи і технології ведення збройної боротьби, управління силами і засобами в умовах активного інформаційного протиборства конфліктуючих сторін. Наука і техніка Повітряних Сил Збройних Сил України, 1(34), 12-22.
37 Кошманенко В.Д., Самойленко І.В. (2011). Модель динамічної системи конфліктної тріади. Нелінійні коливання, 14(1), 55 - 75.
38 Рома О.М., Толубко В.Б., Ленков C.B. (2009). Спосіб формалізації конфлікту та його системне моделювання. Науково-технічний журнал «Захист інформації», 3, 46 - 51
39 Ігнатенко О.П. (2017). Теоретико-ігровий підхід до проблеми безпеки мереж. Проблеми програмування, 3, 149 - 160.
40 Intriligator M.D. (1982). Research on Conflict Theory: Analytic Approaches and Areas of Application. Journal of Conflict Resolution, 26(2), 307-327.
References (translated and transliterated)
1. Gallo G. (2012). Conflict Theory, Complexity and Systems Approach. Systems Research and Behavioral Science, 30(2), 156-175.
2. Chykryi A.A. (1992). Konflyktno-upravhaembie protsessbi. Naukova dumka.
3. Druzhynyn V.V., Kontorov D.S. (1982). Konflyktnaia radyolokatsyia (Opbit systemnoho yssledovanyia). Radyo y sviaz.
4. Parshutkyn A.V. (2014). Kontseptualnaia model vzaymodeistvyia konflyktuiushchykh ynformatsyonnbikh y telekommunykatsyonnbikh system. Voprosbi kyberbezopasnosty, 5(8), 2-6.
5. Makarenko S.Y., Mykhailov R.L. (2016). Ynformatsyonnbie konflyktbi - analyz rabot y metodolohyy yssledovanyia. Systembi upravlenyia, sviazy y bezopasnosty, 3, 95-178.
6. Makarenko S.Y. (2015). Dynamycheskaia model systembi sviazy v uslovyiakh funktsyonalno-raznourovnevoho ynformatsyonnoho konflykta nabliudenyia y podavlenyia. Systembi upravlenyia, sviazy y bezopasnosty, 3, 122 - 185.
7. Boiko A.A., Budnykov S.A. (2019). Obespechenye konflyktnoi ustoichyvosty prohrammnoi realyzatsyy alhorytmov upravlenyia radyoэlektronnoi apparaturoi prostranstvenno raspredelennbikh orhanyzatsyonno - tekhnycheskykh system. Systembi upravlenyia, sviazy y bezopasnosty, 4, 100-139.
8. Karpov A.V. (2004). Ynformatsyonnbie konflyktbi v avtomatyzyrovannbikh systemakh. Prohrammnbie produktb y systembi, 3, 22 - 26.
9. Hryshchuk R.V. (2009). Dyferentsialno-ihrova rozghaluzhena spektralna model protsesu napadu na informatsiiu. VISNYK ZhDTU, 1(48), 152 - 160
10. Ganji D., Mouratidis H., Gheytassi S.M., Petridis M. (2015). Conflicts Between Security and Privacy Measures in Software Requirements Engineering. U Communications in Computer and Information Science (s. 323-334). Springer International Publishing.
11. Orlov Ye.V. (2015). Zastosuvannia teorii konfliktiv dlia doslidzhennia modeli rozvytku merezhi SDN. Telekomunikatsiini ta informatsiini tekhnolohii, 4, 66-74.
12. Sam Bocetta. Resolving the Conflict Between Availability and Security in IT
13. Alkubaisy D. (2021). A Framework Managing Conflicts between Security and Privacy Requirements.
14. Boonstra A., Jan de Vries. (2015). Information system conflicts: causes and types. International Journal of Information Systems and Project Management, 3(4), 5-20.
15. Valeriano B., Maness R.C. What Do We Know about Cyber Conflict? Scope, Impact, and Restraint in Cyberspace.
16. Schmitt M. (2012). Classification of Cyber Conflict. Journal of Conflict and Security Law, 17(2), 245 - 260.
17. Etymolohichnyi slovnyk ukrainskoi movy. (1985). Naukova dumka..
18. Piren M.I. (2007). Konfliktolohiia: Pidruchnyk. MAUP.
19. Hirnyk A.M., Rezanenko V.F. (2012). Kontsept «konflikt» u zakhidnii kulturi ta v kulturi tradytsiinykh suspilstv dalekoho skhodu. Naukovi Zapysky Naukma, 136, 37 - 42.
20. Coser L.A. (1956). The functions of social conflict. Free Press.
21. Petrinko V.S. (2020). Konfliktolohiia: kurs lektsii, entsyklopediia, prohrama, tablytsi. Navchalnyi posibnyk. UzhNU «Hoverla».
22. Slobodianiuk A.V. (2010). Psykholohiia upravlinnia ta konfliktolohiia: navchalnyi posibnyk dlia praktychnykh ta seminarskykh zaniat (A.V. Slobodianiuk N.O. Andrushchenko, Red.). VNTU.
23. Chyzhova O. (2006). Konflikt yak proiav prahmatyzmu v suchasnomu suspilstvi. Politychnyi menedzhment, 1, 118 - 127.
24. Bieliakov K.I. (2013). Informatsiinyi konflikt ta yurydychna vidpovidalnist: sutnist i spivvidnoshennia. Pravova informatyka, 2(38), 38 - 46.
25. (2017). Modeliuvannia konfliktiv v ekonomitsi. Zvit pro naukovo-doslidnu robotu. Kerivnyk NDR d-r ekon. nauk, dotsent M.M. Petrushenko. SumDU.
Danyk, Yu., Maliarchuk, T., Briggs, C., War, H. (2019). High-tech, Information and Cyber Conflicts. Connections: The Quarterly Journal 18, 1, 93-110.
26. Sytnyk H.P., Poshedin O.I., Shevchenko M.M., Zavhorodnia S.P., Orel M.H. (2016). Hlobalna ta natsionalna bezpeka: slovnyk-dovidnyk (H.P. Sytnyk, Red.). NADU Slovnyk inshomovnykh sliv
27. Boulding K.E. (1982). Conflict and defence: A general theory. McGraw-Hill.
28. Inversini R. (2020). Cyber Peace: And How It Can Be Achieved. Springer International.
29. Kazansky R. (2020). The conflict theory as a pillar of security science. Security Science Journal, 1(2).
30. Lin H. (2012). Cyber conflict and international humanitarian law. International Review of the Red Cross, 94(886), 515-531.
31. Christen M., Gordijn B., Weber K., van de Poel I., Yaghmaei E. (2017). A Review of Value-Conflicts in Cybersecurity. The ORBIT Journal, 1(1), 1-19.
32. Alakbarova I. (2015). Rroblems created by cyber-conflicts and methods to solve them. Problems of information society, 2, 29-33.
33. Khoroshko V.O., Brailovskyi M.M. (2021). Upravlinnia konfliktamy ta intsydentamy informatsiinoi bezpeky v merezhi Internet. Informatics & Mathematical Methods in Simulation, 11.
34. Hryb D.A., Demidov B.O., Kucherenko Yu.F., Tkachov A.M., Kulieshova, T.V. (2019). Pryntsypy, metody i tekhnolohii vedennia zbroinoi borotby, upravlinnia sylamy i zasobamy v umovakh aktyvnoho informatsiinoho protyborstva konfliktuiuchykh storin. Nauka i tekhnika Povitrianykh Syl Zbroinykh Syl Ukrainy, 1(34), 12-22.
35. Koshmanenko V.D., Samoilenko I.V. (2011). Model dynamichnoi systemy konfliktnoi triady. Neliniini kolyvannia, 14(1), 55 - 75.
36. Roma O.M., Tolubko V.B., Lenkov C.B. (2009). Sposib formalizatsii konfliktu ta yoho systemne modeliuvannia. Naukovo-tekhnichnyi zhurnal «Zakhyst informatsii», 3, 46 - 51
37. Ihnatenko O.P. (2017). Teoretyko-ihrovyi pidkhid do problemy bezpeky merezh. Problemy prohramuvannia, 3, 149 - 160.
38. Intriligator M.D. (1982). Research on Conflict Theory: Analytic Approaches and Areas of Application. Journal of Conflict Resolution, 26(2), 307-327.
Размещено на Allbest.ru
...Подобные документы
Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа [1,6 M], добавлен 27.04.2014Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.
презентация [144,4 K], добавлен 14.08.2013Місце та роль критеріїв інформаційної безпеки в виборі та комплектуванні апаратно-програмної конфігурації. Етапи та методика проектування бази даних, що відповідає вимогам політики безпеки, гарантованості, підзвітності та чіткої документованості.
курсовая работа [51,1 K], добавлен 26.02.2009Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.
презентация [481,4 K], добавлен 21.10.2014Інформаційна безпека як захист інтересів суб'єктів інформаційних відносин. Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Об'єктно-орієнтований підхід и складові інформаційної безпеки.
реферат [97,7 K], добавлен 10.03.2009Проектування інформаційної підсистеми імітаційного моделювання для системи масового обслуговування відділення банку ПАТ комерційний "Приватбанк". Дослідження теорії черг для аналізу та забезпечення функціонування відділень банків за допомогою мови GPSS.
дипломная работа [5,2 M], добавлен 06.06.2014Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.
дипломная работа [1,2 M], добавлен 13.06.2015Автоматизування розрахункових задач проектування (рішення систем рівнянь, побудова графіків залежності, оптимізація, моделі об'єктів) і графічне проектування офісу на підставі вихідних даних. Графічне моделювання офісу Сапр-хімія. Математичне моделювання.
курсовая работа [6,8 M], добавлен 22.11.2010Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Місцезнаходження, опис приміщення інформаційного об’єкта. Закономірності організації інформаційної системи та локальної мережі, розташування технічного обладнання та використовуване програмне забезпечення. Методика оцінки ймовірності реалізації загрози.
курсовая работа [739,9 K], добавлен 08.06.2019Загальна характеристика інтернет-магазину Rozetka.ua. Загальна характеристика та особливості функціонального та структурного моделювання. Моделювання переметної області методами IDF0, DFD (діаграма потоків даних) та ERD (діаграма "сутність-зв'язок").
курсовая работа [5,5 M], добавлен 25.10.2012Програмування математичної моделі довільної ланки хіміко-технологічної системи та дослідження її динамічних характеристик. Система Mat Lab – середовище програмування. Побудова програмними засобами кривих перехідних процесів, логарифмічних характеристик.
курсовая работа [551,3 K], добавлен 12.01.2011Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.
курсовая работа [171,9 K], добавлен 08.12.2015Обґрунтовано важливість та необхідність забезпечення кібернетичної безпеки підприємства. Виявлено основні загрози при незабезпеченні підприємством своєї кібернетичної безпеки. Розмежовано поняття аналіз та діагностика економічної безпеки підприємства.
статья [349,6 K], добавлен 31.08.2017Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Електронні підручники як засіб впровадження інформаційних технологій у навчальний процес: основні поняття, вимоги. Створення електронного підручника: особливості мови HTML, текст, гіперпосилання; практичні заняття з теорії числових і функціональних рядів.
дипломная работа [1,8 M], добавлен 23.08.2012Відомості про кафедру електрообладнання суден та інформаційної безпеки, напрямки її діяльності. Кваліфікаційні вимоги до випускника кафедри. Державна служба спеціального зв’язку та захисту інформації. Розпізнання образів в системах відеоспостереження.
отчет по практике [30,3 K], добавлен 14.07.2015Проектування у програмі 3D Home Architect Design Suite Deluxe 8 будівлі офісу, діяльність якого "САПР – автомобільний транспорт". Математичне моделювання: рішення систем лінійних та нелінійних рівнянь, задач на оптимізацію, побудова графіків функцій.
курсовая работа [4,0 M], добавлен 01.07.2010