Вероятностные и энтропийные модели информационно-психологических операций и атак террористического характера — КиберПедия 

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Вероятностные и энтропийные модели информационно-психологических операций и атак террористического характера

2017-06-02 489
Вероятностные и энтропийные модели информационно-психологических операций и атак террористического характера 0.00 из 5.00 0 оценок
Заказать работу

 

Пусть социотехническая система подвергается террористическим атакам со стороны - системы террористических организации. При этом спектр террористических актов характеризуется множеством:

T = { },

имеющих стохастический характер и характеризующихся соответствующими множествами вероятностей «успеха» и «не успеха» реализации теракта:

P(T) = ,

 

Соответственно, объект террористической атаки в свою очередь характеризуется множеством возможных состояний (векторов переменных состояния):

которые также носят вероятностный характер:

.

Рассмотрим далее стохастический процесс взаимодействия и , используя в качестве функции полезности вероятность и энтропию.

При этом можно говорить о конфликте случайных событий, заключающихся в достижении некоторых целевых состояний. Тогда, если W и Т – совместимые зависимые случайные события, заключающиеся в достижении целевых состояний стохастическими системами и соответственно, то в соответствии определениям террористического конфликта можно записать следующие неравенства для условных вероятностей:

Степень связи между зависимыми событиями W и T предлагается оценивать в виде нормированного коэффициента RWT свойства которого аналогичны свойствам парного коэффициента корреляции для случайных величин. Этот коэффициент назван коэффициентом корреляции событий

RWT= [P(W/T)-P(W)P(T)]/√(P(W)[1-P(W)]P(T)[1-P(T)]

Преобразуем числитель в (4.4.20):

P(W/T)-P(W)P(T)=P(T)P(W\T)-P(W)P(T)=P(T)[P(W/T)-P(W)],

следовательно RWT<0.

Для террористических акций RWT<<0. Представленные выше соотношения достаточно точно характеризуют вероятности конфликта между атакуемой социотехнической системой SY(W) и атакующей её террористической системой ST(T).

Устранение конфликта связано с изменением окружения, с формированием функциональных, параметрических и других преобразований. Разрешение конфликта связано с изменением элементов окружения систем таким образом, чтобы обеспечить устранений условий конфликта.

Также можно говорить о решении конфликта, связанным с выбором и построением различных схем компромисса и оптимизации. Хотя компромиссы с террористами мало продуктивны.

Рассмотрим две случайные величины W и T, характеризующие поведение стохастической системы SY. Из вышеизложенного следует, что между случайными величинами W и T наблюдается конфликт тогда и только тогда, когда значимое значение выборочного коэффициента корреляции rXY меньше нуля. Для террористического конфликта это значение существенно меньше нуля.

Предположим, что две системы SY и ST в процессе достижения своих целей W и T взаимодействуют в некоторой среде S (мировое сообщество) с общей целью.

Для анализа конфликта функционирующих стохастических систем необходима количественная мера. Поскольку конфликт определяет степень развития противоречия, вытекающего из организованности или неорганизованности, распознаваемости или не распознаваемости состояний системы, то в качестве такой меры уместно использовать энтропию системы.

 

Энтропия системы Н(SY) обладает следующими свойствами:

 

1. Энтропия системы Н(SY)=0, когда одно из состояний ai достоверно, а другие невозможны.

2. Н(SY) при заданном числе состояний n достигает максимума, когда эти состояния равновероятны: P(W1)=P(W2)=…=P(WS), а при увеличении S Н(SY) возрастает.

3. Н(SY) обладает свойством аддитивности.

Мера энтропии системы SY определяется при этом следующим образом:

Н(SY)= -∑ P(Wi)log2P(Wi). Энтропия системы SY при атаке ST определяется как

H(W/T)=∑∑P(Tk)P(Wi/Tk)log2P(Tk/Wi).

 

Отметим, что согласно известной формуле Байеса P(Tk/Wi)=P(T)P(Wi/Tk)/∑P(Tj)P(Wi/Tk) энтропия может быть просчитана лишь через введенные ранее вероятности.

Исходя из выше изложенного, в качестве меры зависимости между системами SY и ST может служить функционал информации

 

J(W,T)=H(W)-H(W/T)

 

или J(W,T)=H(W/T)-H(W) для оценки террористической деятельности, который показывает, насколько изменяет связанная с SY неопределенность от предварительного осуществления ST.

В теории информации известны следующие соотношения, связывающие различные виды энтропии:

 

H(W,T)= H(W) + H(T/W)=H(T) + H(T/W), H(W) +H(T),

J(W/T)=H(W) + H(T)-H(W,T)=H(W)-H(W/T)=H(T)-H(T/W).

Наряду с абсолютной мерой зависимости о ввести нормированную меру зависимости между SY и ST

 

N(W,T)=J(W,T)/H(W).

 

Эта мера обладает следующими свойствами:

 

1. N(W,T)=0, если системы SY и ST независимы

2. N(W,T)=1, когда любое состояние Wkсистемы SY определяется поведением систем ST, то есть реализацией одного из состояний Tj.

3. Наряду с этим экстренными значениями N(W,T) принимает значения из интервала [0,1], которые характеризуют степень зависимости систем.

4. В общем случае N(W,T)≠N(T,W).

Хронологически энтропийные характеристики террористического акта иллюстрирует рис. 4.13.

 

 

Рис. 4.13. Кривая зависимости энтропии системы, атакуемой террористами, от времени

 

Здесь в период реализации теракта происходит вброс энтропии в систему из системы. Причем величина выброса зависит от чувствительности атакуемого объекта в системе. Целью террориста является значительное превышение по сравнению с уровнем фона. Значительная дезорганизация атакуемой системы через эпидемию страха — задача террористических операций и атак. В свою очередь стоит задача как можно более снизить всплеск энтропии и сократить период последействия.

Принципиальным будем считать утверждение о том, что собственно теракт есть прежде всего детонатор для информационно-психологической бомбы (эффект последствия теракта), дестабилизирующей и дезоганизующей (значительно увеличивающей энтропию) атакуемое общество. Террористическая организация (ТО), выступая субъектом применения оружия, реализует теракт в отношении объекта применения оружия (объекта теракта) на стыке технической и социальной подсистем атакуемой социотехнической системы (СТС). Однако предметом атаки выступает уже информационно-психологическое пространство (ИПП), а точнее его энтропия – статический индикатор устойчивости СТС. Вышеизложенное иллюстрирует рис. 4.14, где ИПП выступает средой реакции на теракт.

 

 
 
Рис 4.14. Обобщенная модель террористической атаки социотехнической системы

 


Рассмотрим процессы, активизируемые терактом в информационно-психологическом пространстве СТС, для которых прежде всего характерно:

1. Цепная реакция распространения цепного импульса на основе двух эффектов:

– первичного, т.е. успеха непосредственного воздействия на человека от информационного первоисточника;

– вторичного и более высокого порядка, т.е. в результате передачи информационного импульса от одного человека к другому.

При этом успех деструктивного информационно-управляющего воздействия ДИУВ состоит в устрашении отдельно взятой личности, поражающего дезорганизацией общества и государства.

2. Находясь на пороге создания глобального информационного общества, человечество сформировало разветвленную транснациональную информационно-коммуникационную среду, электронные средства массовой информации которой автоматически являются распространителем вышеупомянутого ИУВ практически без каких либо ограничений

Введем обозначения:

– нормированный ущерб от реализации атак {Х};

– элементарный нормированный ущерб из множества ;

Risk - значение риска, зависимое от величины ;

risk - элементарный риск из множества Risk;

uo - элементарный ущерб личности от одной реализация атаки;

po=p(uo) -• элементарная вероятность нанесения ущерба от одной реализации угрозы ДИУВ (0<р<1);

q(uo)=l-p(uo) - вероятность (неуспеха) ДИУВ отсутствия нанесения ущерба от одной реализации атаки Аj;

n – количество личностей, подвергающихся атаки.

По биномиальному закону распределены вероятности наступления события точно k раз в п испытаниях Бернулли (то есть независимых и имеющих два исхода: '"успех", "неуспех"), в нашем случае событие - это реализация атаки Ti с нанесением ущерба uo, вероятность чего равна ро.

Результатом единичной атаки (одного события) является элементарный ущерб Uo, а результатом нескольких успешных событий будет ущерб U=kuo. To есть закон дискретного распределения вероятностей наступления ущерба в общем виде имеет вид

Р = P(k,n, po) и Uo=kuo.

Вероятность Pn(k) для биномиального распределения определяется по формуле Бернулли, которая описывает данное распределение:

 

где – число всех сочетаний из n элементов по k.

Дальнейшее нормирование по максимально допустимому ущербу umax=nu0 переводит анализ в единичное пространство. Тогда k успехов из n подверженных ДИУВ имеет

.

Один из подходов оценки риска – это оценка произведений возможных ущербов, взвешенных с учётом их вероятностей. Отсюда проведём оценку риска и защищённости атакуемой системы. Из подверженных ДИУВ при количестве успехов k

На основании биномиального распределения вероятностей наступления ущерба получим риск

.

 

Защищённость системы (эффективность защиты) можно оценить по относительному и абсолютному показателям.

Абсолютный показатель защищённости:

.

Относительный показатель защищённости:

.

По данной формуле увеличение параметра n и уменьшение p0 приводит к возрастанию защищённости, уменьшение n и увеличение p0 к его снижению.

Соответственно для нескольких групп ДИУВ ni, i=1(1)N мы будем иметь свои элементарные вероятности p0i. Такой разбивкой множества объектов управления мы можем существенно повысить точность описания процесса ДИУВ. Матожидание при таком разбиении будет равно сумме

M=

при мощности множества объектов воздействия

N= .

Эффективность ДИУВ в этом случае можно оценить следующим отношением

ЭДИУВ= ,

которое заведомо меньше единицы.

Нетрудно заметить, что эффективность будет почти пропорционально зависеть от элементарной вероятности p0i, которая, в свою очередь, складывается из интенсивности ДИУВ и подверженности объектов ДИУВ.

Вышеприведенные выкладки описывают первичный эффект ДИУВ. Однако структура пространства ДИУВ зачастую носит иерархический характер, когда объекты, в которых достигнут успех ДИУВ на первичном уровне, становятся вторичными источниками ДИУВ по отношению к вторичным объектам их влияния. В этом случае вышерассмотренную модель следует далее также применить для стохастического анализа процесса ДИУВ на вторичном уровне. Если на первичном уровне матожидание составит M1, а для каждого вторичного ДИУВ матожидание успеха составит Mj, j=1(1)M1, то суммарное матожидание с учетом вторичного эффекта будет равно

М2 = М1 + .

По аналогии, эффект s-порядка принесет в среднем успех в следующем количестве случаев

Мs = Мs-1 + .

Таким образом, формируется соответствующий ряд, описывающий цепную реакцию ДИУВ.

Вторая стратегия ориентирована на многоуровневую цепную реакцию эффектов высших порядков.

Вероятностно эту ситуацию можно описать гипергеометрическим распределением

P= ,

где рассматривается вероятность выявления k проблемных объектов в выборке объема m, взятой из социума объема n, который содержит l проблемных объектов. Математическое ожидание успеха ДИУВ составит в данном случае

МБ= .

Как при первой, так для второй стратегии интерес представляет успешность ДИУВ, которое зачастую представляет собой последовательность элементарных (единичных) информационных ДИУВ. Здесь вероятность успеха после k-ой атаки будет равна

P=p0(1-p0)k,

а матожидание (1-p0)/p0 естественно определяется элементарной вероятностью успеха от единичного ДИУВ p0. При этом вероятность появления k успешных ДИУВ после n элементарных ДИУВ на объект может быть оценена следующим образом

P = Ck-1n+k-1pk0(1-p0)k.

Матожидание k(1-p0)/p0 также зависит от p0.

Задачу возможно детализировать далее, имея ввиду, что объекты располагают ограниченными коммуникационными возможностями. Допустим, что в пространстве из N объектов каждый из них имеет возможность передавать ДИУВ в среднем к N0 иным объектам данного пространства. Вброс ДИУВ на первой итерации даст матожидание успеха в следующем количестве объектов

M1=pBN0

или с учетом частичной нейтрализации успеха

M1=pBN0(1-pH),

где: pB – вероятность восприятия ДИУВ единичным объектом пространства;

pH – вероятность нейтрализации успеха ДИУВ в единичном объекте пространства.

Вторая итерация, когда объекты М1 выступают вторичными источниками распространения ДИУВ, очевидно даст матожидание

M2=M1[pBN0(1-pH)](1-pH)

или с учетом того факта, что коммуникации могут быть как с уже подверженными ДИУВ объектами, так и с пока ободными от него, имеем

M2=M12 (1-pH)(1- )

с поправкой на вероятность первичных контактов с ДИУВ.

Рассмотрим вторую стратегию в приложении к информационным технологиям неформальных организаций – вербовка адептов. Число адептов первичного уровня воздействия (первая итерация) равно

,

где - количество адептов, утративших влияние ДИУВ в результате нейтрализации мер (противодействия) и некой естественной убыли.

N1=pBN–pH(pBN)=pBN(1-pH)

При этом только N12 из них способны выполнять роль проводников ДИУВ (вторичных источников ДИУВ) на вторичном уровне (вторая итерация)

N12 = k12N1,

где k12 – некий коэффициент активности адептов множества N1. Вероятность успеха их воздействия p02 зачастую бывает ниже, чем у первичного источника p01, где M1=p01N.

Вторичный эффект дает нам матожидание

M2=p02(N-N1)N12.

В результате имеем

N2=N1+p02(N-N1)N12

или

,

где - результат противодействия на вторичном уровне.

Очевидно, что в данном случае мы имеем уже уравнение второго порядка относительно N – базовой численности социума, подверженного ДИУВ, т.е.

.

Полагая = =0 (без учета потерь в результатах ДИУВ), получаем несколько упрощенную модель

N2=p01N+p01p02k12N2.

Рассмотрим социум с учетом ДИУВ и мер его нейтрализации, для чего введем следующие обозначения:

pB – вероятность успеха ДИУВ на единичный объект социума;

pН – вероятность успешного противодействия (нейтрализации) ДИУВ в единичном объекте социума;

N – численность социума, подверженного ДИУВ и соответствующим мерам противодействия.

Отсюда количество воспринявших ДИУВ на втором уровне имеем

N2=[N1+N1pB(N-N1)](1-pH)=(N1+pBN1N-pBN12)(1-pH)=NpB(1-pH)2(1+NpBpH).

По аналогии на уровне (k+1)

Nk+1=[Nk+NkpB(N-Nk)](1-pH),

где Nk – количество адептов, полученных в результате ДИУВ на уровне k.

По аналогии для k-ой итерации можно записать следующее выражение матожидания

,

где Mk-1 – матожидание (k-1)-ой итерации. Пользуясь вышеприведенными рекурсивными выражениями, можно найти матожидание успеха ДИУВ на любом этапе его распространения.

В связи с вышеизложенным уместно сделать следующие выводы:

1. При жесткой иерархии пространства и передаче ДИУВ от вышестоящего объекта к нижестоящему (отсутствии перекрестных ДИУВ) поправочный коэффициент может быть исключен из рассмотрения.

2. Устанавливая соотношения между Mk и N, скажем, Mk=mN, задавая тем самым степень их близости и успеха ДИУВ в пространстве N, можно получить уравнения, которые уместно разрешить из относительно pB или pH при заданных остальных параметрах. Параметры m и k фактически определяют эффективность ДИУВ, которая может управляться через pB и pH.

3. Развивая средства ДИУВ и меры противодействия, мы фактически наращиваем pB и pH, а рост коммуникабельности пространства (увеличение N0) открывает перспективу для успеха ДИУВ [59].

 

Вопросы для самоконтроля

 

1. На основе теории конфликтов проведите анализ мотивов террористической деятельности.

2. Поясните специфику информационно-психологических операций и атак террористического характера.

3. На моделях покажите сущность процессов последействия информационно-психологических операций атак террористического характера.

4. Перечислите приемы кибертерроризма

5. Приведите сценарные модели информационно- психологических операций и атак террористического характера.

6. Перечислите меры противодействия информационным операциям террористического характера.

7. Проведите анализ сценариев, содержания и целей террористических информационных операций и атак.

8. Опишите вероятностные модели террористических атак.

9. Рассмотрите энтропийные модели террористических атак.

10. Приведите обобщенную модель террористической атаки социотехнической системы.

11. Опишите процессы, активизируемые терактом в информационно-психологическом пространстве социотехнической системы.

12. Дайте характеристику защищённость системы.



Поделиться с друзьями:

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.082 с.