Модератор Системы статей 108
Поделиться Пожаловаться

Фото

НЛП-анализ потенциальных киберугроз современности

Технологически модели киберугроз, особенно, военно-политического характера, соответствуют основным классам целей (нарушений), которые эти угрозы преследуют. Это классы угроз, нарушающих конфиденциальность и целостность данных, приводящих к отказам в обслуживании пользователей (DDoS-атаки), зависимость от поставщиков техники, потеря доверия потенциальных пользователей. Способы реализации деструктивных воздействий могут преследовать (исходить) как угрозы одного из перечисленных классов, их различные комбинации. В контексте целей, их особенности связаны со сложностью объектов потенциальных атак, а также предъявляемых требованиям к этим объектам.

При этом метод НЛП может оказаться эффективным при анализе таких угроз, при противодействии таким угрозам.

НЛП-анализ возможных сценариев киберугроз позволит заключить, что модели:

  • технической составляющей сценариев совпадают обычно с моделями, хорошо изученными и адекватными в традиционной безопасности ИКТ и различие связано лишь с особенностью объектов атаки, сложностью организации и требованиями к ним;
  • политической составляющей не отличаются от аналогичной, присущей (соответствующей) сценариям с применением других видов атакующего оружия, а сами такие сценарии адекватно описаны различными средствами, например, нейролингвистическими;
  • техническая и политическая составляющая сценариев военно-политического конфликта слабо связаны, можно анализировать независимо; этот факт существенно облегчает формальное описание таких сценариев с помощью нейросистем.

 

Модели противника (агрессора) в киберконфликтах военно-политического характера необходимо разрабатывать всегда исходя из факта: нападающая сторона - государства (представляющие их группы), которые обладают следующим возможностями:

  • необходимыми техническими, технологическими, организационными и пространственно-временными ресурсами, способными эффективно (с позиции нейролингвистического программирования, ее целеустановок) их использовать;
  • необходимыми для действий от лица государства экономико-политическими полномочиями (часто это имитация такой ситуации);
  • доступом к конфиденциальной (защищаемой) информации о критическом секторе киберпространства, взаимосвязях (взаимозависимостях) их, включая и выявленные уязвимости для организации деструктивных кибервоздействий, а также сведения о потенциально возможном ущербе при таких действиях.

Комментарии

комментариев: 0