Противодействие информационному вандализму, криминалу и терроризму

Современному обществу свойственен ряд устойчивых тенденций. Идет активное развитие различных информационно-телекоммуникационных систем и средств с глобальным охватом населения Земли. Чем дальше, тем выше становится уровень информатизации общества[1]. Непрерывно расширяются возможности по предоставлению государственным структурам, бизнесу, гражданам, социальным группам различных функций по обращению с информацией. К таким функциям относятся доступ к накопленным мировым информационным ресурсам (ИР), формирование собственных ИР и оперативное предоставление их широким слоям общества. На граждан различных стран, городов, других населенных пунктов через радио, телевидение, Интернет, газеты, журналы, книги, фильмы, компьютерные игры, обучение и общение идет нарастающий поток разнородной, зачастую противоречивой и недостоверной информации. Увеличивается зависимость поведения населения от содержания этого информационного потока. Такой поток на различных уровнях несет в себе как позитивную, так и деструктивную составляющую. В деструктивном плане он может приводить к нервозам, депрессии, страхам, фобиям людей, к различным конфликтам в обществе и попыткам их разрешить незаконным путем, реализацией асимметричных действий, наносящих существенный моральный и материальный ущерб населению. Можно сказать, что в последние годы наблюдается существенный

рост информационно-психологических угроз для населения. В качестве деструктивных составляющих таких угроз могут выступать:

  • • широко тиражируемые ложные сведения о государственных, политических, религиозных деятелях, участниках различных выборных кампаний;
  • • ложные сообщения об авариях на предприятиях промышленности (атомных электростанциях, химических заводах и других), о заминированных домах, поездах, самолетах, о финансовых крахах компаний, провокации и слухи в политической сфере;
  • • различного вида информация, вызывающая страх, агрессию, недовольство, раздражительность, порождающая сомнения, призывающая к деструктивным действиям;
  • • информационные сигналы, изменяющие психофизическое состояние людей, повышающие их утомляемость, вызывающие головные боли, повышающие давление и другие;
  • • деструктивные программы, как отрицательно влияющие на людей, так и дезорганизующие различные системы управления, вычислительные сети и технические средства и так далее.

Известно много случаев таких деструктивных воздействий, получивших большой резонанс в мире:

  • • скандальные информационные события, связанные с выборными кампаниями в США и Европе в 2016-2017 гг.;
  • • множественные нарушения информационной безопасности и поражения сети Интернет различными компьютерными вирусами, программами «шпионами», деструктивными закладками;
  • • передачи по отечественному телевидению специальных сигналов и видеоинформации в период перестройки и в настоящее время;
  • • показ по японскому телевидению одной из серий про покемонов, спровоцировавшей приступы эпилепсии у детей;
  • • случаи насилия с применением оружия детьми после просмотра агрессивных и провоцирующих фильмов, участия в негативных компьютерных играх в развитых странах;
  • • публикация скандальных карикатур на пророка Мухаммеда датской газетой Jyllands-Posten в сентябре 2005 г., перепечатанных позже в газетах Норвегии (Magazinet), Франции (FranceSoir, Liberation, LeMonde), Германии (DieWelt), Испании (ElPais), Бельгии (DeStandaard) и других;
  • • информационный вандализм и криминал со стороны различных сект;

• в какой-то мере, деструктивные информационные воздействия через средства массовой информации, спровоцировавшие мировой экономический кризис, и др.

По экспертным оценкам величина ущерба от этих воздействий ежегодно в мире исчисляется в миллиардах и триллионах долларов. Все эти деструктивные воздействия могут быть подразделены на мероприятия информационного вандализма, криминала и терроризма, которые можно рассматривать не только как угрозы информационно-технической (ИТБ), но и информационно-психологической безопасности (ИПБ). Напомним, что ИТБ и ИПБ определяют суть современного понятия «информационная безопасность».

Информационный вандализм (ИВ) понятие довольно новое. Это одна из современных форм вандализма — умышленного и бессмысленного уничтожения, разрушения культурных, материальных ценностей и нематериальных активов. Под информационным вандализмом предлагается понимать деструктивные действия при обращении с различного рода информацией, не обусловленные террористическими и криминальными целями. Такой вандализм является следствием безграмотности, любопытства, безответственности, непродуманной рекламы, некорректных высказываний по радио и телевидению, необдуманных публикаций карикатур, недостоверных порочащих фактов.

Общая направленность ИВ — это разрушение имеющейся информационной среды. Несмотря, на первый взгляд, безобидность информационного вандализма, по масштабности он существенно перекрывает информационный криминал (ИК) и информационный терроризм (ИТР) и наносит не меньший ущерб обществу, чем ИК и ИТР.

Информационный криминал — это действия отдельных лиц или групп, направленных на взлом систем защиты, на хищение, уничтожение, искажение информации, а также формирование (разработку) и распространение деструктивных информационных воздействий в корыстных или хулиганских целях. Он отличается от ИТР, прежде всего, целями. Формы реализации деструктивных действий у них практически одни

Под информационным терроризмом понимается вид террористической деятельности, ориентированный на принуждение к реализации политических, экономических, религиозных, идеологических и других целей через деструктивные действия в сфере информации. Различают кибер-, телевизионный,

1 Цыгичко В. Н., Смолян Г. Л., Черешкин Д. С. Информационное оружие как геополитический фактор и инструмент силовой политики. М.: Ин-т систем, анализа РАН, 1997. 37 с.

телефонный, музыкальный и другие виды информационного терроризма. Одним из примеров современного кибертерроризма выступают события в Эстонии с 27 апреля по 18 мая 2007 г. В этот период сайты газет, основных банков и правительственных учреждений подвергались массированным бомбардировкам спамом или стали жертвами взломщиков. К телевизионному терроризму следует отнести освещение по соответствующим каналам выступлений террориста № 1 — Бен-Ладена. Телефонный терроризм, явление очень распространенное во всех странах мира. Терроризируют не только отдельных лиц, но крупные государственные и коммерческие структуры взрывами, физической расправой и другими угрозами. Музыкальный терроризм предусматривает достижение террористическими организациями целей через деструктивные музыкальные произведения.

Информационный терроризм при внешнем сходстве по форме и методам с информационным криминалом отличается от него целями и тактикой проведения. Главное в тактике информационного терроризма состоит в том, чтобы террористический акт имел опасные последствия и получил широкий общественный резонанс. Как правило, требования террористов сопровождаются угрозой повторения террористического акта обычно без указания конкретного объекта и места действия. Заметим, что способы и средства реализации мероприятий ИК и ИТР, как и ведения современной информационной войны, в настоящее время в мире, к сожалению, получили большое развитиеПоследствия ИВ, ИК и ИТР могут сказываться как на разрушении моральных устоев, поведении и конфликтности различных слоев населения, групп, отдельных лиц, так и на работе общественного транспорта, систем жизнеобеспечения, промышленных и социальных учреждений, телекоммуникационных и других сетей. Кроме этого скрытые деструктивные информационные воздействия на сознание широких

1 Расторгуев С.П. Информационная война. М.: Радио и связь, 1999. 415 с.; Прокофьев В. Ф. Тайное оружие информационной войны: атака на подсознание. 2-е изд. М.: Сентег, 2003. 408 с.; Астахов М. А., Ростовцев Ю. Г., Яфраков М. Ф. Информационная борьба. М.: Изд-во ТОМ, 2007. 334 с.; Бухарин С. Н., Цыганов В. В. Методы и технологии информационных войн. М.: Академ, проект, 2007. 382 с.; Лисичкин В. А., Шелепин Л. А. Третья мировая (информационно-психологическая) война. Серия: История XXI века 2-е изд.: М.: Эксмо, 2003. 304 с.; Цыганков В.Д. Психотроника и безопасность России. М.: Синтег, 2003. 136 с.; Смолян Г. Л., Зараковский Г М. и др. Информационно-психологическая безопасность (определение и анализ предметной области). М.: Институт системного анализа РАН, 1997. 52 с.; Цыганов В. В., Бухарин С. Н. Информационные войны в бизнесе и политике. Теория и методология. М.: Академический проект, 2007. 336 с.; Осипов В. Ю., Ильин А. П. и др. Радиоэлектронная борьба. Теоретические основы. Петродворец: ВМИРЭ им. А. С. Попова, 2006. 302 с. слоев населения являются не только подпиткой уже сформированных асимметричных групп населения или отдельных граждан, но и порождения новых деструктивных структур. Все эти негативные предпосылки и проявления информационных асимметричных слабо контролируемых угроз уже не только существенно сказываются на состоянии всего человечества, но и чреваты для будущих поколений.

Состояние развития практики и теории противодействия. Анализ современных работ[2] по ИВ, ИК, ИТР свидетельствует о том, что исследования этих социальных явлений и мер противодействия им далеки от глубокой проработки. Имеются определенные результаты в области обеспечения информационной безопасности, прежде всего, технических, в меньшей мере, биологических систем. В целом, что касается населения, как объекта защиты от деструктивных информационных воздействий по различным каналам, здесь больше проблем, чем ответов.

В Российской Федерации в общем виде определены основные методы обеспечения информационной безопасности . Отражены особенности ее в различных сферах общественной жизни (экономике, внутренней и внешней политике, области науки и техники, духовной жизни, общегосударственных информационных и телекоммуникационных системах, обороне). Однако реальное воплощение положений утвержденной доктрины информационной безопасности на практике связано с большими

трудностями и даже негативными аспектами. В частности, из-за обеспечения технологической независимости и возможных информационных угроз введены существенные ограничения на использование импортного программного обеспечения и элементной базы при разработке ряда отечественной радиоэлектронной техники. С одновременным повышением информационной безопасности эти ограничения не только замедлили темпы развития этой техники, но и существенно увеличили затраты на ее создание. Практика защиты информации на основе дорогих услуг не стимулирует прогресс. В то же время аспекты противодействия ИВ, ИК, ИТР, связанные с оперативной проверкой информации на предмет информационно-психологической безопасности, остаются без должного внимания. В определенной мере это обусловлено невысоким уровнем развития научной базы противодействия ИВ, ИК, ИТР не только в России, но и за рубежом. Известны научно-методические подходы к такому противодействию L В основном это методы на основе мнений экспертов и упрощенных математических моделей. Выход на многофакторные количественные оценки, предусматривающие наличие более адекватных математических моделей, осуществляется редко, за исключением, вопросов кибербезопасности, радиоэлектронной и криптозащиты. Традиционные методы цензурного характера в настоящее время существенно устарели из-за их инерционности и субъективности. В основном проблемами информационно-психологической безопасности по отношению к человеку, обществу занимались и продолжают заниматься специалисты в области социальных и общественных наук. Их техническая и методическая оснащенность несомненно, возросла за последние годы. Разработаны специальные методики и стенды для анализа профессиональной психологической пригодности граждан, и в частности, для оценки влияния на них различного рода информационных воздействий. Однако методы и средства, позволяющие оперативно выявлять скрытую деструктивную информацию без непосредственного ее воздействия на людей, в настоящее время практически отсутствуют. Можно утверждать, что имеет место существенный разрыв между уровнем развития теории противодействия

1 Смолян Г. Л., Зараковский Г. М. и др. Информационно-психологическая безопасность (определение и анализ предметной области). М.: Институт системного анализа РАН, 1997. 52 с.; Афонин С. А. и др. Современный терроризм и борьба с ним: социально-гуманитарные измерения / под ред. В. В. Ященко. М.: МЦНМО, 2007.216 с.; Пирумов В. С. Стратегия выживания социума. Системный подход в исследовании проблем геополитики и безопасности. М.: Дружба народов, 2003. 544 с.; Юсупов Р. М. Наука и национальная безопасность. 2-е изд., перераб. и доп. СПб.: Наука, 2011. 376 с.

ИВ, ИК, ИТР и потребностями практики. Способы и средства деструктивного информационного воздействия на население существенно обогнали в своем развитии теорию и практику противодействия этим угрозам.

Общая характеристика проблем противодействия. С учетом вышесказанного необходима, по нашему мнению, разработка теории процессов противодействия отмеченным угрозам, новых математических моделей и методов, позволяющих:

  • • эффективно прогнозировать деструктивные действия групп и лиц в условиях разнородной, неполной и зачастую недостоверной информации о них;
  • • оперативно выявлять и пресекать опасные информационные воздействия на население, передаваемые (переносимые) посредством различных носителей и средств, в том числе через средства массовой информации.

В перспективе это позволит разработать эффективные системы и средства оперативной проверки разнородной, прежде всего, семантической информации по требованиям безопасности, тем самым снизить возможные риски от информационного вандализма, криминала и терроризма, а также вырабатывать рекомендации по разрешению многих широкомасштабных конфликтов в обществе. В интересах устранения имеющихся противоречий между уровнем развития науки и потребностями практики противодействия ИВ, ИК, ИТР предлагается решить ряд частных проблем:

  • 1. Сформировать концептуальные модели ИВ, ИК, ИТР как современных угроз человечеству. Необходимо уточнить понятия и категории, характерные ИВ, ИК, ИТР, глубже проанализировать цели, задачи, возможности и условия проявления этих явлений в Российской Федерации и в мире. Следует систематизировать возможные методы, средства и объекты, а также вскрыть причинно-следственные связи, порождающие ИВ, ИК, ИТР. В определенной мере при решении этой частной проблемы можно
  • 2 опереться на известные результаты анализа террористических угроз z
  • 2 Report on Terrorism. USA. National Counterterrorism Center. 2008. 30 April. 96 p.; Иванов M. H., Васильченко А. В., Юсупов P. M. Склонность к терроризму: психофизиологический, этнический анализ (стратегии управления и мониторинга групп риска в этническом регионе) И Взаимопонимание культур, проблемы национальных идентичности (к 125-летию М. Гафури): Сборник научных статей. Уфа, 2009. С. 148-153; Ильясов Ф. Н. Терроризм — от социальных оснований до поведения жертв И Социологические исследования. 2007. № 6. С. 78-85; Жаринов К. В. Терроризм и террористы: Исторический справочник / Под общ. ред. А.Е. Тараса. Минск, 1999. 606 с. с учетом человеческого фактора методы традиционной радиоэлектронной борьбы[3] и ведения информационной войны.
  • 2. Разработать теоретические основы противодействия ИВ, ИК, ИТР. Желательно определить цели, задачи, методы и потенциальные средства такого противодействия. Нужна разработка соответствующей системы показателей и критериев оценки эффективности. Требуется математически сформулировать основные задачи противодействия, разработать методы их решения. В основу этих исследований могут быть положены теоретические положения радиоэлектронной борьбы , комплексного технического контроля , компьютерной безопасности .
  • 3. Получить приемлемые для практики подходы к математическому моделированию поведения населения, социальных слоев, групп и конфессий, как объектов защиты от ИВ, ИК, ИТР. Необходимо разработать формализмы, отражающие основные свойства объектов защиты в условиях деструктивных информационных воздействий. Требуются математические модели, учитывающие структурную сложность, саморазвитие и перестройку этих объектов во времени, не только в зависимости от этих информационных воздействий, но и других факторов. В частности, для моделирования поведения объектов защиты можно использовать относительно-конечные операционные автоматы , которые являются моделями перестраиваемых, перепрограммируемых систем. Отличие их от традиционных автоматов в том, что все их параметры, в том числе

множества функций переходов и выходов, конечны относительно предыдущего шага. Возможны и другие подходы.

  • 4. Разработать модели формирования информационных вандалов, криминальных элементов, террористов и модели угроз населению через современные каналы информационного воздействия. Получение первых моделей предусматривает формализацию среды их порождения, мотиваций при принятии асимметричных решений. Создание вторых моделей включает формализацию типовых способов деструктивных воздействий на объекты защиты, исследование самовоспроизводящихся и невос-производящихся, психологически, биологически и социально опасных информационных воздействий на население, прежде всего, через средства массовой информации. Для моделирования этих процессов могут быть использованы методы искусственного интеллекта[4], теории вероятностей, автоматные подходы и другие. Для синтеза и анализа самовоспроизводящихся структур применимы предложенные ранее методы .
  • 5. Развить теорию мониторинга информационных угроз населению со стороны ИВ, ИК, ИТР, методы оперативного их вскрытия и прогнозирования. Это развитие предполагает совершенствование методов наблюдения за потенциально опасными каналами деструктивных информационных воздействий и контроля безопасности имеемых информационных ресурсов. Нужны новые, более совершенные, методы распознавания статичных и динамичных информационных угроз, оценки достоверности информации, прогнозирования развития анализируемых процессов. При таком развитии следует принять во внимание результаты работ.

  • 6. Разработать методы оперативного синтеза и реализации целесообразных мероприятий противодействия ИВ, ИК, ИТР. Желательно совершенствовать методы автоматического извлечения знаний из наблюдений за процессами ИВ, ИК, ИТР. Требуют дальнейшего развития методы автоматического синтеза структурно-сложных программ противодействия угрозам с учетом возможностей их реализации на практике в приемлемые сроки. В интересах этого рекомендуется опираться на известные методы интеллектуальной обработки данных дедуктивного синтеза программ[5] . Для доказательства существования результативных программ при дедуктивном синтезе на знаниях можно использовать прямой логический вывод, а для извлечения этих программ из вывода — обратный вывод.
  • 7. Разработать принципы построения средств мониторинга и автоматической проверки телевизионных и радиопередач, информации, получаемой через Интернет, социальные и другие сети, цифровых фильмов и музыки, компьютерных игр, газет, журналов, учебной, художественной и технической литературы по требованиям безопасности для населения. Необходимы поиск методов обоснования современных требований к характеристикам, составу и структуре этих средств, а также разработка универсальных технологий их построения с обеспечением защиты от программных деструктивных воздействий.
  • 8. Совершенствовать теорию построения глобальных систем защиты населения от информационного вандализма и терроризма. Следует

Глава 4. Противодействие информационному вандализму, криминалу и терроризму 171 совершенствовать нормативную основу такой защиты, разработать международные требования к информации глобального распространения по безопасности. Необходимо развить методы синтеза и анализа таких систем, управления информационной безопасностью на различных уровнях иерархии общества.

Практические пути решения проблем. Решение сформулированных проблем возможно только при объединении усилий ученых различных областей знаний, формирования специальной государственной целевой программы на проведение этих исследований и разработок. Все возможности у Российской Федерации для этого есть, необходима, прежде всего, интеграция и координация усилий ведущих институтов страны, в том числе институтов РАН и, несомненно, финансовая поддержка этих работ. В результате могут быть получены инновационные результаты, позволяющие существенно снизить риски от ИВ, ИК, ИТР, повысить информационную безопасность Российской Федерации. На основе этих результатов, наряду с запретительными мерами, может быть широко реализован рекомендательный подход при предоставлении различного рода информации населению. Суть этого подхода в том, чтобы при предоставлении населению информации, прежде всего через средства массовой информации и Интернет, шло сопровождение ее рекомендациями по безопасности применения. Несомненно, вручную (старыми методами) выработка таких рекомендаций в современных условиях практически не реальна. Для этого нужны специальные методы и средства автоматической оперативной проверки информации по основным требованиям безопасности и генерации рекомендаций населению. Получив такие рекомендации человек сам должен принимать решение использовать эту информацию или нет. При таком подходе не нарушаются конституционные права граждан на пользование информацией, не ограничивается свобода слова, в то же время существенно снижаются риски деструктивных информационных воздействий на население. Заметим, что оперативная проверка информации по требованиям безопасности позволит выявлять не только деструктивные, но и позитивные воздействия на людей, превратить информацию в эффективное «лекарство». Планируемые результаты также могут дать возможность: количественно обосновывать системные решения, принимаемые на различных уровнях государственного и военного управления, как по вопросам внутренней, так и внешней информационной безопасности; своевременно прогнозировать и предотвращать возможные информационные «катаклизмы» в обществе.

В целом они позволят:

  • • совершенствовать существующую систему информационной безопасности Российской Федерации;
  • • устранить имеющиеся перекосы, сосредоточить внимание на ключевых позициях, снизить необоснованные затраты на решение проблем информационной безопасности;
  • • стимулировать гармоничное, сбалансированное развитие экономики и самого общества за счет совершенствования управления современным информационным потоком.

Рекомендации по использованию информационных технологий при противодействии угрозам. Для противодействия ИВ, ИК и ИТР могут использоваться различные информационные технологии (ИТ). Основная цель использования ИТ в этом случае — повышение у соответствующих органов их способности эффективно вести профилактическую работу, обнаруживать подготовку деструктивных действий со стороны информационных вандалов, преступников и террористов, идентифицировать их, не допускать совершения этих действий, устранять последствия. В простейшем случае все эти информационные технологии противодействия ИВ, ИК и ИТР могут быть подразделены на технологии сбора данных, их анализа и принятия решений. Технологии сбора данных в основном представляются технологиями реализации различных аппаратных и программных средств обнаружения признаков и фактов проявления угроз, слияния информации от различных источников. К ключевым технологиям анализа данных и принятия решений относятся технологии взаимодействия лиц, принимающих решения, выбора и обоснования решений, анализа текстов, обработки естественного языка, распознавания и анализа образов, прогнозирующего моделирования возможных событий и т. д.

Указанные информационные технологии помогают аналитикам создавать модели образов деятельности информационных вандалов, преступников, террористов. Они позволяют вести поиск и использовать большое количество различных мультимедийных данных, многоязычной речи и текста, извлекать объекты и связи между ними из больших массивов данных. С использованием ИТ можно сотрудничать, делать заключения и совместно использовать информацию, выдвигать гипотезы и проверять возможные действия информационных злоумышленников вырабатывать стратегии и меры противодействия. К наиболее важным информационным технологиям, используемым для противодействия ИВ, ИК, ИТР, можно отнести технологии:

  • — выбора и обоснования решений;
  • — поддержки взаимодействия лиц, принимающих решения;
  • — имитационного и математического моделирования событий, в том числе для их прогнозирования;
  • — интеллектуального анализа данных;
  • — управления и обработки информации в базах данных;
  • — управления потоками работ;
  • — мониторинга событий и оповещения;
  • — интеллектуального поиска информации в различных средах;
  • — управления знаниями;
  • — дешифрования и стегоанализа;
  • — биометрии;
  • — распознавания и анализа образов (изображений, текстов, сигналов);
  • — обработки речи (естественного языка);
  • — сенсорных сетей;
  • — технологии радиочастотной идентификации;
  • — геоинформационные, «космические» информационные технологии и др.

Информационные технологии в той или иной мере могут применяться на различных этапах противодействия информационным и психологическим угрозам:

  • — мониторинг, сбор и накопление информации;
  • — прогнозирование ситуаций;
  • — профилактика угроз;
  • — выявление угроз (деструктивных действий, террористических актов);
  • — пресечение угроз;
  • — расследование;
  • — ликвидация последствий;
  • — информационно-психологическое обеспечение.

Привязка информационных технологий к этапам противодействия таким угрозам была обоснована, в свое время, Р. М. Юсуповым и В. П. Заболотским

Итак, на основе анализа событий последних лет можно утверждать, что наблюдается рост и совершенствование видов информационнопсихологических угроз для населения. Все чаще население сталкивается

1 Юсупов Р. М., Заболотский В. П. Концептуальные и научно-методологические основы информатизации. — СПб.: Наука, 2009. 542 с.

с такими социальными явлениями, как информационные вандализм, криминал и терроризм. Несмотря на ряд проведенных исследований этих явлений, проблемы противодействия им далеки от глубокой проработки. Активное решение их позволит стимулировать дальнейшие исследования по противодействию ИВ, ИК и ИТР. Успешное решение сформулированных проблем возможно только при объединении усилий ученых различных областей знаний.

Глава 5. Защита от нежелательной и вредоносной информации

  • [1] Юсупов Р. М., Заболотский В. П. Концептуальные и научно-методологические основы информатизации. СПб.: Наука, 2009. 542 с.
  • [2] Котенко И. В., Юсупов Р. М. Информационные технологии для борьбы с терроризмом И Защита информации. ИНСАЙД. 2009. № 2(26). С. 74-79; Вишняков Я. Д., Бондаренко Г. А. и др. Основы противодействия терроризму / под ред. Я. Д. Вишнякова. М.: Академия, 2006. 240 с.; Афонин С. А. и др. Современный терроризм и борьба с ним: социально-гуманитарные измерения / под ред. В. В. Ященко. М.: МЦНМО, 2007. 216 с.; Андреев О. О. и др. Критически важные объекты и кибертерроризм. Часть 1,2/ под ред. В. А. Васенина. М.: МЦНМО, 2008. 398 с. (ч. 1). 607 с. (ч. 2); Фролов Д. Б. Информационная геополитика и вопросы информационной безопасности И Национальная безопасность. 2009. № 1. С. 72-79; Пирумов В. С. Стратегия выживания социума. Системный подход в исследовании проблем геополитики и безопасности. М.: Дружба народов, 2003. 544 с.; Доктрина информационной безопасности Российской Федерации. Указ Президента Российской Федерации от 05.12.2016 г. № 643. URL: http.://www.kremlin.ru/acts/bank/41460; Астахов М. А., Ростовцев Ю. Г., Яфра-ковМ. Ф. Информационная борьба и знаковые системы. М.: Изд-во ТОМ, 2007. 334 с.; Юсупов Р. М. Наука и национальная безопасность. Монография. 2-е изд., перераб. и доп. СПб.: Наука, 2011. 369 с. 2 Доктрина информационной безопасности Российской Федерации. Указ Президента Российской Федерации от 05.12.2016 г. № 643. URL: http.://www. kremlin.ru/ acts/bank/41460.
  • [3] Osipov V., Ivakin У. Terrorists: Statistical Profile I Information Fusion and Geographic Information Systems. Proceedings of the Fourth International Workshop, 17-20 May 2009. Springer-Verlag Berlin Heidelberg, 2009. P. 241-250. 2 1 Осипов В.Ю., Ильин А. П. и др. Радиоэлектронная борьба. Теоретические основы. — Петродворец: ВМИРЭ, 2006. 302 с. 3 Расторгуев С.П. Информационная война. М.: Радио и связь, 1998. 415 с.; Бухарин С. Н., Цыганов В. В. Методы и технологии информационных войн. М.: Академический проект, 2007. 382 с. 4 Осипов В. Ю., Ильин А. П. и др. Радиоэлектронная борьба. Теоретические основы. Петродворец: ВМИРЭ, 2006. 302 с. 5 Осипов В. Ю., Ильин А. П. и др. Указ, соч.; Технические методы и средства защиты информации / Ю. Н. Максимов, В. Г. Сонников, В. Г. Петров и др. СПб.: Полигон, 2000. 320 с. 6 Андреев О. О. и др. Критически важные объекты и кибертерроризм. Часть 1,2/ под ред. В. А. Васенина. — М.: МЦНМО, 2008. 398 с. (ч. 1), 607 с. (ч. 2). 7 Цыганов В. В., Бухарин С. Н. Информационные войны в бизнесе и политике. Теория и методология. М.: Академический проект, 2007. 336 с.; Осипов В. Ю. Информационная безопасность: синтез управляющих программ. Петродворец: ВМИРЭ, 2001. 64 с.
  • [4] Поспелов Д. А. Ситуационное управление: теория и практика. М.: Наука, 1986.288 с.; Искусственный интеллект. В 3-х кн. Кн. 2 Модели и методы: Справочник / Под ред. Д. А. Поспелова. М.: Радио и связь, 1990. 304 с.; Рассел С., Норвиг П. Искусственный интеллект: современный подход, 2-е изд. / пер. с англ. М.: Вильямс, 2006.1408 с.; Хай-кин С. Нейронные сети: полный курс, 2-е изд. / Пер. с англ. М.: Вильямс, 2006.1104 с. 2 Осипов В. Ю. Информационная безопасность: синтез управляющих программ. Петродворец: ВМИРЭ, 2001. 64 с.; Осипов В. Ю., Ильин А. П. и др. Радиоэлектронная борьба. Теоретические основы. Петродворец: ВМИРЭ, 2006. 302 с. 3 Осипов В. Ю., Ильин А. П. и др. Радиоэлектронная борьба. Теоретические основы. Петродворец: ВМИРЭ, 2006. 302 с.; Поспелов Д. А. Ситуационное управление: теория и практика. М. Вильямс, 1986. 288 с.; Городецкий В., Карсаев О., Самойлов В. Многоагентная система оценки ситуаций на основе асинхронного потока распределенных гетерогенных данных И Труды Междунар. конф. «Искусственные интеллектуальные системы», Дивноморское, Россия, сентябрь 3-9, Физматгиз, 2004. С. 294-300; Кулешов С. В. Аналитический мониторинг Интернет ресурсов с целью выявления потенциально опасного содержания И Перспективные системы и задачи управления: Раздел II. Информационные угрозы и информационно-психологическая безопасность в глобальном измерении
  • [5] Материалы четвертой научно-практической конференции. Таганрог, 2009. С. 255; Александров В. В., Кулешов С. В. Аналитический мониторинг INTERNET-контента. Инфологический подход И Системные проблемы надежности, качества, математического моделирования, информационных и электронных технологий в инновационных проектах (Инноватика — 2007): Материалы Междунар. конф, и Рос. научной школы. Часть 2, Т. 1. М., 2007. С. 80-83. 2 Городецкий В., Самойлов В., Малов А. Технология обработки данных для извлечения знаний: Обзор состояния исследований И Новости искусственного интеллекта. 2002. № 3-4; Jiawei Han, Micheline Kamber. Data Mining: Concepts and Techniques, 2nd ed. The Morgan Kaufmann Series in Data Management Systems, Jim Gray, Series I Editor Morgan Kaufmann Publishers, March 2006; Багдесян А. А., Куприянов M. С., Степаненко В. В. Технологии анализа данных: Data Mining, Visual Mining, Text Mining, OLAP. 2-е изд. СПб.: БХВ-Петер бург, 2007. 384 с. 3 Осипов В. Ю. Информационная безопасность: синтез управляющих программ. Петродворец: ВМИРЭ, 2001. 64 с.; Искусственный интеллект. В 3-х кн. Кн. 2 Модели и методы: Справочник / под ред. Д. А. Поспелова. М.: Радио и связь, 1990. 304 с.; Осипов В. Ю. Синтез результативных программ управления информационно-вычислительными ресурсами И Приборы и системы управления. 1998. № 12. С. 24-27.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >