WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 25 | 26 || 28 | 29 |   ...   | 56 |

В случае информационной войны все не так.Здесь порой даже жертва не знает о том, что она жертва и может так никогда и неузнать. Это объясняется принципиальным отличием предметной области примененияинформационного оружия. Обычное оружие применяется по живой силе и технике, аинформационное в основном по системе управления.

Глобальная информационная война призванаоставить на планете только одну цивилизацию. Нос того момента, как онаостанется одной, медленно тлеющий процесс умирания перейдет в фазу агонии— инфекция начнетинтенсивно пожирать саму себя.

Человечество, подобно Фаусту ослепленноесегодняшней Заботой, в реальности копает себе могилу, представляя как будутжить «..муж старец и дитя. Народ свободный на землесвободной».

И удары заступов о землю, урчание моторовэкскаваторов и тракторов, лязг кранов и визг пил воспринимается какжизнеутверждающая мелодия, ибо слепому умом не видно, что все прекрасно тольков виртуальном пространстве, а на самом деле техника работает здесь потому, чточеловек очень торопится. Он сам роет себе могилу.

Вывод

И Закон Кармы впервые за века своегосуществования и бесперебойной работы в макромасштабе нарвался навирус.

Г.Л.Олди

Способность к самоуничтожению являетсяобязательным элементом любой сложной информационной системы, способной ксамообучению.

«Стоит ли столько мучиться, чтобы узнатьтак мало», — поутверждению [54], так сказал один приютский мальчик, дойдя до конца азбуки.Если эта же фраза придет в голову уважаемому читателю, добравшемуся до концатретьей части, то автор напоминает, что главной его задачей было все-такидоставить читателю удовольствие не путем привнесения нового энциклопедическогознания, а путем изменения точки зрения («точки сборки») читателя напроисходящие процессы. Мы все смотрим на одно и то же, но все видимразное.

«Понимание того, как сложнейшиеразнообразные явления математически сводятся к таким простым и гармоническипрекрасным уравнениям Максвелла, является одним из сильнейших переживаний,доступных человеку», —утверждал М.фон Лауэ.

К сожалению, автору не удалось свести всепроблемы информационной войны к одному или нескольким уравнениям физики или кодному или нескольким алгоритмам, записанным на каком-либо популярном языкепрограммирования. Того изысканного совершенства, на первый взгляд, получить неудалось. Мелочи, которые, по мнению Микеланджело, создают совершенство,оказались на данном этапе разработки проблемы просто неподъемными в силу своеймногочисленности и «невидимости». Но, удалось показать главное, заключающееся втом, что основу любой информационной войны до победы составляют заложенные всамих сражающихся системах закладки, направленные на самоуничтожение. Иногдаэто всего несколько команд, несколько коротких, мелких, изысканных команд,подтверждающих лишний раз тот факт, что мелочей-то как таковых и небывает.

Возможно, что природой для каждой закладкиустановлено свое собственное время активизации, типа неизбежного старения длячеловека. Задача же информационного агрессора состоитв том. чтобы приблизить это мгновение.

Каким образом подобное может быть возможноОб этом пойдет речь в следующей части работы, в которой настало время перейти кнаиболее важному вопросу: Как целенаправленное информационное воздействиезапускает механизмы самоуничтожения

Не будь этой возможности, ценаинформационному оружию была бы ноль. Иногда агрессор сам выступает в ролипешки, будучи управляем другим агрессором.

Возможен и самый крайний (вырожденный)случай, когда агрессором яв­ляется сама жертва. Для иллюстрации сказанного хорошо подойдетпример из карикатур Х.Битструпа: Начальник выразил недовольство своемузаместителю, тот— своему подчиненному. Подчиненныйнакричал на секретаршу, она — на своего возлюбленного, который в бешенстве пнул собаку.Вырвавшийся на сво­бодуразъяренный пес случайно налетел на Начальника. Серия зарисовок на эту тему уБитструпа называется «Круг замкнулся».

ЧАСТЬ ЧЕТВЕРТАЯ

ПРОБЛЕМА НЕВИДИМОСТИ

Самое важное — это то, чтоневидимо.

А.Сент-Эюкзюпери

Оглавление четвертой части

ЧАСТЬ ЧЕТВЕРТАЯ

Проблема невидимости

Введение 108

Глава 20. Информационные угрозы 110

20.1. Явные угрозы 112

20.2. Защита от явных угроз 114

Глава 21. Понятие скрытойугрозы 118

Глава 22. Уровень суггестивныхшумов 122

Глава 23. Генерация скрытыхпрограмм 124

Глава 24. Моделирование процессацелеобразования 126

24.1. Пространство целей как множествознаний суггестивной угрозы 127

24.2. Проблема невидимости 132

Выводы 134

Введение

Был вечер, и рынок уже закрывался, людиуходили домой, и Хуи Нэн проходил милю. Он услышал всего четырестрочки — кто-то у дороги читал «Алмазную Сутру»про свою жизнь. Это его потрясло. Он стоял как вкопанный, какрассказывают, всю ночь. «Алмазная Сутра» закончилась, рынок закрылся, человек,который ее распевал, ушел, а он все стоял там. К утру он был уже совершеннодругим человеком. Он уже никогда не вернулся домой, он ушел в горы.Мир стал ему безразличен.

Ошо Раджниш

Если в предыдущих частях данной работыосновное внимание было уделено явнымугрозам, то есть той информации, воспринимая которуюсистема осознает факт восприятия и понимает, что становится обладателем новогознания, новых навыков, то теперь настало время исследовать другие вопросы: Всели входные данные осознаетинформационная самообучающаяся система Что значат понятия осознание и сознание для информационнойсистемы В рамках какой модели удобно пользоваться понятием «сознание» и стоитли вводить это понятие для информационных самообучающихся систем.

С целью ответа на эти вопросыпредлагается модель информационной самообучающейсясистемы, основу которой составили следующиеутверждения.

1. Информационная самообучающаяся системапредставляет собой со­вокупность взаимосвязанных алгоритмов (программ), способных ксамостоя­тельнойреализации и модификации.

2. Обучение системы осуществляется путемгенерации, уничтожения и модификации в ней программ/подпрограмм(алгоритмов).

3. Обучение осуществляется в результатевоздействия на систему входных/выходных данных.

4. Обработка входных данных информационнойсамообучающейся системой может осуществляться параллельно, т.е. в системе могутпараллельно выполняться несколько цепочек различных подпрограмм, способныхоказывать воздействие друг на друга.

Например: «Обладатель пятидесяти тысяч украл сумочку, в которой быличерепаховая пудреница, профсоюзная книжка и один рубль семьдесят копеек денег.Вагон остановился. Любители потащили Балаганова к выходу. Проходя мимо Остапа,Шура горестно шептал: «Что же это такое Ведь я машинально.» (И.Ильф, Е.Петров. «Золотой теленок»).

5. В каждый конкретный момент системаспособна наблюдать саму себя. Это она постоянно и делает:

«Ум хитер. Осознайте, что он можетсуществовать только тогда, когда вы в деле, когда вы заняты делом. Когда вы незаняты, он испаряется;

он не может существовать без дела. Поэтомулюди заняты делом, даже сидя без дела.» (О. Раджниш.«Белый лотос»).

6. Наблюдаемую цепочку выполняемых программназовем сознанием информационной самообучающейся системы.

Примерно также определенопонятие «сознание человека»у С.Лема:

«Сознание — это часть мозговых процессов,выделившаяся из них настолько, что субъективно кажется неким единством, но этоединство обманчивый результат самонаблюдения. Другие мозговые процессы, которыевздымают сознание, как океан вздымает айсберг, нельзя ощутить непосредственно,но они дают о себе знать порой так отчетливо, что сознание начинает ихискать».

7. Входные данные, подпадающие под обработку наблюдаемой цепочкойвыполняемых программ, назовемосознаваемыми. Все остальные входные данные этойсистемы будем называть неосознаваемыми.

8. Входные данные, осознаваемые как угроза,назовем явной угрозой.

9. Неосознаваемые входные данныеназовем скрытыми.

10. Скрытые от системы входные данные,угрожающие ее безопасности, будем называть скрытойугрозой.

«В порыве горя и вины, спровоцированныхвторым сеансом ЛСД я, судя по всему, и произвел себе инъекцию пены. Что-то вомне знало, что это действие было смертоносным. Наиболее пугающей вещью во всемэтом эпизоде был тот факт, что одна часть моего мозга использовала хранимую вней информацию для того,чтобы убить другую часть. Насколько я могу вспомнить, я не пытался сознательнопокончить с собой. Таким образом, это был действительно «несчастныйслучай». (ДЖ.Лилли. «Центр Циклона»).

В рамках модели, образуемой на базеперечисленных утверждений, попытаемся сформулировать и решить задачу по защитеинформационной самообучающейся системы от информационного оружия. Поиск решенияначнем в направлении организации контроля и самоконтроля протекающих в системепроцессов, выдвинув следующее утверждение.

Защита от информационного оружияпредполагает контроль за выполнением программы самоуничтожения и блокировку ееработы.

Данное направление обеспечения безопасностине предполагает защи­туот внешних входных данных, например фильтрацию, — согласно утвер­ждению Я.Гашека: «Хорошо воспитанный человек может читать все».

Данное направление связано в первую очередьс защитой системы от ее собственных ответных действий, которые порой являютсядля нее просто естественной реакцией на внешние события.

Глава 20(1). Информационные угрозы

В поте лица твоего будешь есть хлеб до техпор, пока не возвратишься в землю, из которой ты взят; ибо прах ты и в прахвозвратишься.

Ветхий завет

Исходный постулат для данной главызаключается в том, что входные данные сами активизируют в информационнойсистеме соответствующие алгоритмы, необходимые для их обработки.

Понятно, что входные данные бывают разнымии вызывают различную реакцию у воспринимающей их системы. Причем реакции могутбыть самыми различными, включая действия по самоуничтожению, о чем подробноговорилось в предыдущей главе. Одна информация доставляет системе удовольствие,другая, вроде бы, безразлична, третья— представляет угрозусуществованию. Исследуя проблему информационных угроз, хотелось бы как-товыделить множество входных данных, которые можно классифицировать как угрозы.Очевидно, что выполнить подобную классификацию удастся только исходя изклассификации самих информационных систем, ибо одни и те же входные данные дляразличных систем могут быть и пугающими, и опасными, и благоприятными, иненужными.

Поэтому, наверное, было бы правильнопопытаться классифицировать входные данные, исходя из классификации алгоритмових обработки.

Предлагается все множество алгоритмов,которые в принципе способна выполнять информационная система, условно разбитьна следующие классы:

1. Алгоритмы, реализующие способыинформационной защиты. Ими могут быть алгоритмы, ответственные за:

а) обработку ошибок;

б) блокировку входных данных, куда можетвходить: установка защитных экранов, удаление от источника опасной информации,удаление (уничтожение) источника опасной информации;

в) верификация исполняемого кода или«психоанализ», как выявление скрытых программ и/или причин ихвозникновения.

2. Алгоритмы, ответственные засамомодификацию, за изменение существующих и генерацию дополнительных программ,предназначенных для обработки входных последовательностей.

3. Алгоритмы, способные нарушить привычныйрежим функционирования, т.е. осуществить выводсистемы за пределы допустимого состояния, что вбольшинстве случаев равносильно причинению ущерба вплоть до уничтожения,например: «Мысль о том, что он принадлежит к тайномуобществу, не давала Кислярскому покоя. Шедшие по городу слухи испугали еговконец. Проведя бессонную ночь, председатель биржевого комитета решил, чтотолько чистосердечное признание сможет сократить ему срок пребывания втюрьме». (И.Ильф, Е.Петров. «Двенадцать стульев»). Вэтот класс наряду с алгоритмами, выполнение которых системой причинит ей жесамой вред, входят так называемые «несертифицированные», т.е. не прошедшиекачественного тестирования алгоритмы (программы). Подобные программы постояннопоявляются в сложных самообучающихся системах, в которых возможно выполнениеалгоритмов второго класса.

4. Все остальные алгоритмы.

Вот теперь можно перейти к определению целии причин информационных угроз.

Целью информационной угрозы является активизация алгоритмов, ответственных за нарушениепривычного режима функционирования, т.е. за вывод системы за пределыдопустимого состояния.

Правда, надо сразу оговориться,творческое состояние, гениальность, граничащая с помешательством, если онанепривычна для данной системы, то представляет неменьшую угрозу.Гениальность и помешательствоодинаково опасны для неподготовленной информационной системы, именуемойобществом или коллективом. К чему может приводить и то, и другое состояниепоказано у Ч.Ломброзо [51].

Источник угрозыможет быть как внешним по отношению к системе, так и внутренним.

Причины внешнихугроз в случае целенаправленного информационного воздействия (в случаеинформационной войны) скрыты в борьбе конкурирующих информационных систем заобщие ресурсы, обеспечивающие системе допустимый режимсуществования.

Причины внутренних угроз обязаны своим существованием появлению внутри системымножества элементов, подструктур, для которых привычный режим функционированиястал в силу ряда обстоятельств недопустимым.

Здесь и далее под допустимым режимомфункционирования понимается такое функционирование информационной системы,которое, с точки зрения данной системы, обеспечено необходимыми материальнымиресурсами. Соответственно, недопустимым режимом будем назвать режим, находясь вкотором система не обеспечена в полной мере необходимыми для нормальногофункционирования материальными ресурсами.

Таким образом,информационная угроза представляет собой входныеданные, изначально предназначенные для активизации в информационной системеалгоритмов третьего класса, т.е. алгоритмов, ответственных за нарушениепривычного режима функционирования.

Проведем классификацию угроз. Все множествоугроз разобьем на два класса— внешние угрозы и внутренние. Затем, на угрозы осознаваемыесистемой и на неосознаваемые, как их принято еще называть, скрытые.

Теперь настало время краткоохарактеризовать явные угрозы и перейти к скрытым.

Рис. 4.1. Классификация угроз.

20(1 ).1. Явные угрозы

Рана. нанесенная огнестрельным оружием,еще может быть излечена, но рана, нанесенная языком, никогда незаживает.

Персидское изречение

Начнем этот раздел с того, что приведемклассический пример явной информационной угрозы из Библии:

Pages:     | 1 |   ...   | 25 | 26 || 28 | 29 |   ...   | 56 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.