Технологически модели киберугроз, особенно, военно-политического характера, соответствуют основным классам целей (нарушений), которые эти угрозы преследуют. Это классы угроз, нарушающих конфиденциальность и целостность данных, приводящих к отказам в обслуживании пользователей (DDoS-атаки), зависимость от поставщиков техники, потеря доверия потенциальных пользователей. Способы реализации деструктивных воздействий могут преследовать (исходить) как угрозы одного из перечисленных классов, их различные комбинации. В контексте целей, их особенности связаны со сложностью объектов потенциальных атак, а также предъявляемых требованиям к этим объектам.
При этом метод НЛП может оказаться эффективным при анализе таких угроз, при противодействии таким угрозам.
НЛП-анализ возможных сценариев киберугроз позволит заключить, что модели:
- технической составляющей сценариев совпадают обычно с моделями, хорошо изученными и адекватными в традиционной безопасности ИКТ и различие связано лишь с особенностью объектов атаки, сложностью организации и требованиями к ним;
- политической составляющей не отличаются от аналогичной, присущей (соответствующей) сценариям с применением других видов атакующего оружия, а сами такие сценарии адекватно описаны различными средствами, например, нейролингвистическими;
- техническая и политическая составляющая сценариев военно-политического конфликта слабо связаны, можно анализировать независимо; этот факт существенно облегчает формальное описание таких сценариев с помощью нейросистем.
Модели противника (агрессора) в киберконфликтах военно-политического характера необходимо разрабатывать всегда исходя из факта: нападающая сторона - государства (представляющие их группы), которые обладают следующим возможностями:
- необходимыми техническими, технологическими, организационными и пространственно-временными ресурсами, способными эффективно (с позиции нейролингвистического программирования, ее целеустановок) их использовать;
- необходимыми для действий от лица государства экономико-политическими полномочиями (часто это имитация такой ситуации);
- доступом к конфиденциальной (защищаемой) информации о критическом секторе киберпространства, взаимосвязях (взаимозависимостях) их, включая и выявленные уязвимости для организации деструктивных кибервоздействий, а также сведения о потенциально возможном ущербе при таких действиях.
Комментарии