WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 33 | 34 || 36 | 37 |   ...   | 56 |

Информация это не вода и не пища, а еслиэто питье и еда, то тогда человек

« будет пить— и вдоволь ненапьется,

Он будет есть — и он не станет сыт» [15].

Потому после каждого съеденного куска будутпроисходить неизбежные изменения в самом человеке, как это и положено для любойсамообучающейся системы.

А с другой стороны нельзя оставаться вечноголодным. Однажды гроза над морем покажется чем-то обыденным, и однажды кусокне полезет в горло. И надо быть очень проклятым, в смысле неспособности кобучению, чтобы это мгновение не наступило.

Да, информационная система не будет сыта,да, она вдоволь не напьется, но ей будет на все это наплевать, потому чтоспектр ее интересов окажется вдруг совсем в другой полосе частот.

Изменятся цели. И Савва Морозов добровольноотдаст все свои капиталы чтобы создать своего идейного убийцу, который в своюочередь через много лет все жертвы и все подвиги человеческого духа променяетна те же деньги которые были брошены в горнило перемен от безысходности, в силусвоей полной никчемности и ортогональности к таким неосязаемым понятиям, каклюбовь и счастье. Круг замкнулся.

Сколько же раз йогу надо повторить звук«ом», чтобы ледники растаяли а проявились совсем иные смыслы.

Может быть попробовать убежать за пределыинформационного воздействия Но нет пределов у данного типа воздействия, как иу света звезд.

Можно попробовать уничтожить источникопасности. Но на каком основании Хотя так иногда поступали примитивные народы,поедая миссионеров. Это помогало какое-то время, по крайней мере до тех пор,пока им не объяснили, как это невоспитанно и дурно кушать белого человека.Правда, объяснили не словом, а пулей.

Сегодня другие нравы, другая пища, и еслинельзя есть носителя неведомой опасности, то остается хотя бы быть с ним вссоре, как утверждал К.Прутков: «Иногда достаточнообругать человека, чтобы не быть им обманутым».

Получается, что подобный способ защитывполне работает и против информационного воздействия. На основании сказанногоможно попробовать сделать следующий робкий вывод: до тех пор, пока попытку любого информационного воздействия жертва опережаетфизическим воздействием — ее безопасность гарантирована. Какговорил один из героев Л.С. де Кампа:

«Лучшее средство защиты от брехливойсобаки — это добрыйпинок».

Однако подобное решение проблемы, ксожалению, оставляет невостребованными со стороны таким образом защищающейсясистемы все сообщения, направленные на ее благо. Пришел гонец издалека, принесвесть о земле Эльдорадо, но был убит на всякий случай раньше, чем успел открытьрот.

Все это означает, что в ситуациинеопределенности применение опережающего физического воздействия бессмысленно,ибо оно может помочь только при условии точного определения агрессора и фактаначала информационной войны. Но проблема начала информационной войны относитсяк алгоритмически неразрешимым проблемам. Опять тупик.

Остается последний способ— измениться самому, тогда почвавдруг перестанет соответствовать семени сорняка. Целенаправленное собственноеизменение, наверное, способно сделать внешнее воздействие неадекватным новойинформационной структуре, правда, при этом никто не застраховав того, что всене выйдет наоборот.

Может быть действительно в своемисследовании мы добрались дотой незримой границы, дальше которой уже ничего нет. И останется толькопроизнести вслед за Е.П.Блаватской, что самая лучшая защита в мире, где каждыйзвук видимой сферы пробуждает невидимый звук в оккультной сфере.

это чистая совесть.

Однако не будем забегать вперед.

Ранее методами защиты от целенаправленногоскрытого информационного воздействия классическая наука никогда не занималась.Не потому что было не нужно— просто эволюциясистемы защиты еще не дошла до той точки, когда должно было появитьсясоответствующее

обоснование, обличенное в строгуюдоказательную форму метематики.

Но постепенно человечество пришло кнеобходимости обоснования новых средств обеспечения безопасности.Причемнеобходимость эта первоначально сама собой реализовывалась через носителеймагических ритуалов, умеющих защищать от сглаза, порчи и другихнеприятностей.Подобные приемы имели место быть еще тогда, когда теоремаПифагора считалась тайным знанием для избранных.При этом блокировка опасныхдействий строилась исключительно на явных угрозах, т.е. для защиты от скрытых угроз использовались явные.

Далее Время привело на сцену хирургов,способных удалять паразитные вкрапления, развивающиеся в теле.Позже возникпсихоанализ Юнга,способный выявлять скрытые паразитные образования в психикеиндивидуума.

Методология защиты от скрытых угрозпостепенно собирала под свое крыло не только магию, религию, но иискусство.Широко известно, что еще Пифагор применял для излечения недуговразличные музыкальные произведения.

Первой эксперементальной наукой,направленной на борьбу со скрытыми угрозами и заявившей о себе как об областинаучных знаний, стала медецина и, в частности, хирургия, обо что такоехирургическая операция, как не выявление в теле биологической системы закладок,используя доступные средства диагностики, с последующим вскрытием системы иудалением закладки.

Но по настоящему наступление науки на сферускрытых и именно информационных угроз началось с появлением ЭВМ и программногообеспечения. Как раз тогда впервые прозвучали термины: разработка надежногопрограммного кода, тестирование кода, верификация кода и т.п., и чуть позже -контроль вычислительной среды в режиме реального времени.Именно тогда появилисьсредства отладки, эмуляторы вычислительной среды и прочий инструментарий дляпоиска участков опасного кода в программном продукте.

Попробуем сформулировать основныенаправления организации защиты, информационной системы от суггестивныхугроз.

Пусть даны две информационныесамообучающиеся системы: система А — агрессор и система В — жертва.

Система А, используя скрытоецеленаправленное информационное воздействие, пытается перестроить систему В,внушив для этого ей, например, выгодную для А систему ценностей и правилповедения.

Исходяиз существующих обязательных этапов информационноговлияния одной системы на другую, можно предположить, что эффективность скрытогоцеленаправленного воздействия во многом должна определяться следующимифакторами:

1) достигает ли скрытое воздействие системыВ, т.е. услышит ли имеющий уши,

2) насколько входная обучающая выборка,скрытно подаваемая на вход В, соответствует текущему состоянию В, чтобы быть внее встроенной, т.е. способно ли семя в новой для себя почве датьростки;

3) способностью системы В выявлять всобственной структуре зарождение скрытых закладок и уничтожать опасныеобразования, т.е. отделять зерна от плевел;

4) способностью системы В контролировать иблокировать выполнение закладок, т.е. пропалывать сорняки.

Дальнейший синтез системы обеспечениябезопасности от скрытого информационного воздействия. во многом будетопределяться результатами анализа перечисленных выше факторов и возможностямивлияния на этифакторы.

26 (2).1. Понятие информационной мишени

(проблема попадания в цель)

Мы внешнеотделены и внутренне станы со всеми живыми существами. Некоторые из колебанийдуховного мира мы чувствуем, некоторые еще не дошли до нас, но они идут, какидут колебания света от звезд, еще невидимых для нашего глаза.

Л.Н.Толстой

Любой вид оружия наиболее эффективен тогда,когда его применяют по наиболее уязвимым именно от него местам системы. То жесамое относится и к информационному оружию. У каждой самообучающейся системыимеются наиболее слабые для информационного воздействия точки, назовем ихинформационными мишенями.

Понятно, что информационными мишенями будутте части структуры, ра­бота которых в максимальной степени определяется информацией, а этохарак­терно, какправило, для структур управления.

Для того, чтобы скрытно управлять (обучать)информационной системой, в ее структуру необходимо внедрить соответствующиеэлементы, на которые в дальнейшем и можно будет делать упор, используя их нетолько для перепрограммирования пораженной системы, но и для получения нужнойагрессору реакции на входные данные. Для этого закладка должна быть внедренаименно в ту часть структуры, которая ответственна за управление и безопасность.После этого все остальные функциональные возможности системы «отредактировать»не составит труда; они по определению не могут противостоять целенаправленномууправлению, исходящему как бы от них самих — изнутри системы.

Для того чтобы включить в структуру системысвоего агента, возможны два пути — явный и скрытый:

1) непосредственное внедрение собственногоэлемента в структуру чужой системы. В социальном мире — это назначение соответствующегоправительства, наместника на оккупированной территории, своегодиректора,надсмотрщика и т.п. В мире ЭВМ — это инсталляция хозяином на всехкомпьютерах предприятия дополнительной собственной системыконтроля;

2) перепрограммирование отдельных элементовчужой системы В социальном мире подобные элементы принято называть "агентамивлияния в компьютерном — вирусами, программными закладками.

Нас в данной главе интересует второй путь,т.к. именно он предполагает скрытое целенаправленное информационноевоздействие. Для того чтобы дойти по нему до цели, т.е. осуществить задуманное перепрограммированиенеобходимо:

1) выделить подмножество элементоватакуемой системы принадлежащих структуре управления, а также потенциальноспособных оказаться в этой структуре в ближайшем будущем. Обозначим этомножество через А={аi};

2) выделить из множества А подмножествоэлементов, наиболее легко поддающихся перепрограммированию. Обозначим его черезAi={aj},1≤j≤n Ai €A;

3) осуществить на элементы множестваА1 информационноевоздействие через соответствующую входную обучающую выборку.

Понятно, что скрытым информационнымвоздействием, как и любым другим видом оружия, тем проще поразить врага, чембольше мишень В данном случае мишень тем больше, чем больше мощность множествааi — а

В дальнейшем подинформационной мишенью будем понимать множествоэлементов информационной системы, принадлежащих или способных принадлежатьсфере управления и имеющих потенциальные ресурсы для перепрограммирования надостижение целей, чуждых данной системе.

Таким образом, задача любой информационнойсистемы должна заключаться в увеличении n в структуре системы потенциальногопротивника 1 уменьшении количества подобных элементов в собственнойструктуре.

Исследуем на примере государственнойструктуры — какимобразом можно влиять на величину п.

Априорно можно утверждать наличие следующихфункциональных зависимостей:

1) n тем больше, чем больше населениявключено непосредственно сферу управления;

2) n тем больше, чем больше людей из сферыуправления имеют в свое» прошлом «панаму» (факт, осуждаемый сегодняшней моральюили законом) А отчего может зависеть численность обладателей «панам»Представляется что ихколичество каким-то образом связано с законодательством страны и эффективностьюработы спецслужб. Если законодательством абсолютно во разрешено, то о каких«панамах» может идти речь Предлагается предоположить, что количество «папам»непосредственно связано со строгостью законодательства и со слабостью контроляза его исполнением. Например, если законы требуют немедленной уплаты ощутимых налогов снеполученных сумм, а налоговыеслужбы слабы, чтобы грамотно проконтролировать эту уплату или заинтересованы вэтом, то число носителей «панам» будет неуклонно расти. Значит будет возрастатьи множество Аi;

3) п тем больше, чем больше обиженныхгосударством в собственной стране. Например, наличие в прошлом репрессированныхможет породить в настоящем людей с камнем за пазухой для собственнойРодины;

4) п тем больше, чем больше «зеленой»незапрограммированной на ориентацию на собственные ценности молодежи попадает всферу управления. Образно говоря, биокомпьютер не терпит пустоты, если вы неинсталлируете в уем своепрограммное обеспечение, то это сделает конкурент.

Теперь можно перейти к выводам.

Вывод 1.

Для того, чтобы размер информационноймишени был как можно больше следует:

1) включить всферу управления как можно больше элементов:

2) максимально ослабить механизмсобственного самоконтроля (это необходимо дляувеличения носителей «панам»);

3) ориентироватькак можно большее количество собственных элементов на ценности чужихсистем. В социальном мире для этого достаточно всобственной стране организовать либо репрессии, либо умерщвлять людей, месяцамине выплачивая им зарплату, устраивать внутренние войны без окончания, медленнотлеющие кровавые региональные конфликты и т.п.;

4) резко снизить качество профессиональнойи общей подготовки элементов системы с одновременным омоложением сферыуправления (данное требования больше работает на перспективу, т.к. значительноупрощает дальнейший процесс перепрограммирования).

В предложенную схему не были включенымеханизмы, влияющие на пропагандистские аспекты и непосредственно связанную сэтим влиянием психическую конституцию «среднего» человека, потому чтоформирование среднего» человека осуществляется уже сферой управления, т.е.государством. По отношению к информационной мишени это уже вторичныйвопрос.

Вывод 2.

В том случае, если речь идет о защите отинформационного оружия, то схема, приведенная выше (вывод 1), должна бытьполностью пересмотрена в направлении минимизации размера мишени.

И вот здесь возникают интересные вопросы:Каков минимально возможный размер мишени Возможно ли с помощью специальныхприемов или ухищрений свести его к нулю

Да, если свести к нулю всю сферууправления.

Невозможно ли в принципе создание системыбез механизма, управления

Принцип «каждый сам за себя» (каждый самсобой управляет) приводит к отрицанию единого механизма управления, ноодновременно разрушает сложную систему, делая из нее много простых, тем самымпонижая сложность. Однако даже бригада грузчиков, потеряв единое управление,лишится возможности заработать на подъеме рояля на двенадцатыйэтаж.

Самостоятельные удельные княжества, какпоказал исторический опыт, долго не живут в силу неспособности решать сложныезадачи, время от времени все же требующие своего решения.

Pages:     | 1 |   ...   | 33 | 34 || 36 | 37 |   ...   | 56 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.