WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 34 | 35 || 37 | 38 |   ...   | 56 |

В свете сказанного любопытно взглянуть нареализацию механизмов управления в программном обеспечении средстввычислительной техники исравнить первые версии операционных систем для ПЭВМ (DOS) и последующие(Windows-NT). Если в первых— любая запущенная на выполнение задача была способна внести своюлепту в управление системой — доступ к управляющему механизму был подробно описан в документациии разрешен любому процессу, то дальнейшее развитие системной математикипоставило барьер между теми, кто управляет всей вычислительной системой, иобычными пользователями. При этом количество блуждающих компьютерных вирусоврезко уменьшилось.

Однако компьютерные вирусы не сошли на нети никогда не сойдут, но, в силу возросшей сложности системы и возникновениязащитного барьера вокруг механизма управления, они на какое-то время стали нестоль многочисленны.

В заключение раздела остановимся на том,как в социальном мире выбирают мишени.

Кануло в прошлое то простое время, когдаагенты разведок по крохам собирали и анализировали информацию о структуремеханизма управления я его элементах. Если речь шла о большой и сложнойсистеме, то противник был счастлив, протаптывая в «зарослях» тропинку ккакому-то элементу из звена управления противоборствующей системы. В векинформационных войн эту трудоемкую работу делает ЭВМ. Суперкомпьютер позволяетдержать в памяти данные о структуре механизма управления, а также все знания обэлементах этой структуры, экспертную оценку поведения потенциальных объектовинформационного воздействия, данную психологами, политологами кремленологами идругими...логами.

И эта компьютерная модель «дышит» в режимереального времени, постоянно наблюдая в компьютерном прицеле заданную ейинформационную мишень.

Самое главное в работе данной моделизаключается не в том, что она зна­ет как отреагирует та или иная информационная система на то илииное событие,. Самое главное в том, что проигрываемые в ней сюжеты принадлежатуже не дню сегодняшнему, а дню завтрашнему.

Речь идет о формировании пока ещеближайшего будущего. С появлением компьютеров серьезные деятели о сегодняшнихпобедах ес­ли иговорят, то исключительно для «красного словца». А за показываемым кадром, речьидет о сражениях за будущее, за завтрашний день.

Сегодняшнее время, как и сегодняшнеепространство, уже давно поделе­но. В нем нет места для «случайных» систем.

Целенаправленные информационные воздействиянацелены в первую очередь на формирование завтрашнего и послезавтрашнеговремени и уже во вторую очередь — завтрашнего пространства.

26(2).2. Логика вопросов и защита от них

(проблема соответствия воздействиясостоянию системы)

Истинная жизнь происходит не там, гдесовершаются большие внешние изменения,где передвигаются, сталкиваются, дерутся,убывают друг друга, а она происходит только там, где совершаются чуть-чуточные,незаметные, изменения: в духовном сознании людей

Л.Н.Толстой

Итак, мишень определена. Помещена вперекрестье компьютерной модели и любое ее колыхание сопровождается точнымдвижением информационного прицела.

И так до тех пор, пока, наконец, команда небудет отдана и нужные слова не будут сказаны, вот тогда вопрос «упадет» вподготовленную почву. Однако не каждое семя дает всходы.

Даже при неряшливом хозяине, не уделяющимникакого внимания своему участку, допускающему засуху и наводнение, у семянсорняка, занесенных попутным ветром, может не быть ростков. Так что проблем улица, применяющего информационного оружие, всегда хватает.

Мишень живет своей жизнью, в пей постояннопротекают процессы рождения и гибели, а в этой ситуации, как уже говорилосьвыше, практически невозможно с любой точностью предсказать ееповедение.

Попасть в статическую мишень или в мишень,в которой все элементы перемещаются по строгим орбитам, не имея ни возможности,ни права нарушать законы бюрократии ( например, комсомол - партия - партийныйуправляющий орган - государственный управляющий орган), достаточнопросто.

Совсем другое дело, если мишень «петляет»,заметая следы, подобно хитрой лисе. В свое время в управляющих и силовыхструктурах СССР практиковался принцип «замены кадров». Работающий в центреобязан был ехать в отдаленные округа, служащий на Дальнем востоке направлялся вевропейскую часть страны. Еще ранее руководитель, не сумевший пустить в срокзавод, мгновенно изымался из сферы управления и более его никто невидел.

Да и пораженная «информационным выстрелом»мишень всегда может попытаться стряхнуть с себя «прилипшую заразу», так какпротивнику нелегко управлять скрытой закладкой на расстоянии. Если исполняемыйалгоритм был модифицирован на целевом уровне один раз, то почему его не можетизменить еще кто-нибудь, например, собственная система

Представим себе ситуацию, когда попадание вэлемент мишени произведено. Что будет дальше

Предоставленный сам себе пораженный элементв большей части продолжает взаимодействовать со своими ближайшими соседями, ауже потом прислушивается к далеким отголоскам, приходящим из заморских стран.Без жесткой руководящей руки или соответствующего окружения любой агент влияниятеоретически может опять стать порядочным человеком, т.к. самообучающимсясистемам свойственно переучиваться.

После краткого анализа причин, способныхостановить рост занесенной в систему заразы, имеет смысл ответить на следующиевопросы: А знают ли сами элементы, попавшие под скрытое информационноевоздействие, что они уподоблены куклам на веревочке Понимают ли они, что ихтеперь постоянно будут дергать за эту самую веревочку

Безусловно, если служащий получаеткакие-либо материальные блага от противника (зарубежной спецслужбы, преступнойорганизации), то он скорее всего догадывается, что все это не просто так. Вэтой ситуации, по крайней мере, сам элемент структуры, работающий против своейсистемы, осознает это, т.е. знает и понимает к чему для его окружения могутпривести оплаченные услуги. Это значит, что знание об угрозе пусть влокализованном от служб безопасности виде, но присутствует в системе. Как икогда, и сможет ли часть структуры, ответственная за безопасность, получитьдоступ к этому знанию — это уже другие вопросы, не имеющие никакого отношения к существускрытых угроз, о которых идет речь в данной главе.

Нам здесь важно исследовать иную ситуацию,когда отдельные элементы системы или даже часть ее структуры используютсяпротивником «в темную» Для самой системы, т.е. знание об этом в системеотсутствует.

Как это делается.

Уважаемый читатель, наверное, помнитдетскую сказку про Зайца, Лиса и терновый куст. Пойманный Заяц умолял Лиса,чтобы тот разрезал его на куски, утопил, сжег, но только не бросал в терновыйкуст. Информационное воздействие со стороны «косого» закончилось тем, чтообиженный Лис именно туда изапустил свою жертву. А чуть позже «рыжий» с удивлением узнал, что терновыйкуст как раз и является родным домом Зайца.

Мало того, что Лис доставил своего обидчикапрямо домой, он еще и Делал это совершенно бесплатно.

Далее можно напомнить о судьбе несчастногомавра из трагедии В.Шекспира, который использовался «в темную» против самогосебя.

Если же перейти в пространствоотечественной литературы, то здесь одним из самых ярких примеров является«Маскарад» М.Ю.Лермонтова.

Во всех названных сюжетах схемыинформационного воздействия очень близки. Главный герой с обидой в душе иблеском мести в глазах совершает ряд поступков, направленных против самогосебя. Противник же не делаетпрактически ничего, только наблюдает, да изредка направляет цепочку событий внужное русло, оставаясь сам при этом, как говорится, за кадром.

Приведенные примеры иллюстрируют ситуацию,когда информационная система не подозревает, что против нее ведется скрытоецеленаправленное воздействие и поэтому терпит поражение.

И как же ей поступать в подобных ситуациях,если проблема выявления начала информационной войны относится к алгоритмическинеразрешимым Поэтому, получается, что мавр вечно будет душить Дездемону,задавая ей перед смертью один и тот же вопрос, не имеющий никакого отношения кисточнику трагедии.

Так есть ли вообще выход из подобногосостояния самоубийства

Специалист-аналитик ответит, что выход надоискать в постоянной проверке адекватности реальных фактов их эквивалентам винформационном пространстве, т.е. иметь несколько информационных каналов иникогда не торопиться с теми собственными действиями, которые могут иподождать.

Но о существе такого ответа догадывается ипротивник, и он готов самостоятельно, «забесплатно» добавить для этого аналитика еще несколькоинформационных каналов, раз он в них так нуждается. «Будьте добры, возьмите ипользуйтесь!»

Главное здесь в том — кто будет контролировать этиканалы.

Если собственные спутники, собственные АТСсобственные компьютеры. собственное сетевое и системное программное обеспечениеслишком дороги для страны, то это значит, что собственная безопасность ей темболее не по карману.

Таким образом, были выделены следующие дванаправления воздействия на мишень:

1) явное, когда элемент системы просто напросто покупается или шантажируется,

2) скрытое, когда элемент, принадлежащиймишени, «разыгрывается в темную», но при этом способен отдавать себе отчет всвоих поступках. Лис думает, что знает, что делает, бросая Зайца в терновыйкуст. Мавр тоже нисколько не сомневается, приканчивая свою подругу.

Обеспечение безопасности элементов мишени вэтой ситуации посредственно связано с реализацией свойства контроля— в первую очередьконтроль собственного поведения, контроль поступающих данных,контроль

источников информации и т.п. Затем наповестку дня выходит необходимость

контроля механизма контроля ит.д.

Таким образом, задача обеспечениябезопасности системы от управления

ею искаженными входными данными сводится кзадаче контроля за входными данными, их источниками, каналами передачи ипрогнозирования собственного поведения на предмет выявления не за пределами лидопустимого состояния окажется сама система после соответствующей адекватнойреакции.

Но существует еще и третье направление,когда система, на которую оказывается воздействие, вообще не отдает себеникакого отчета в своих поступках. Она просто не осознает их.

Такие примеры были приведены в четвертойчасти работы, основу их составляло постгипнотическое внушение. Человекнеосознанно совершал те действия, установку на которые получил, минуя сознание;в этом случае управление им осуществлялось через его подсознание.

Каким должно быть подсознание уинформационной системы, чтобы отторгнуть чужеродное включение, чтобы этоотторжение произошло как бы само собой Возможно ли это в принципе

Оказывается возможно.

Известно, что не каждый человек поддаетсягипнозу, а в состоянии гипноза и в последующем постгипнотическом состоянии некаждый ведет себя так, как хотелось бы гипнотерапевту.

Это значит, что «посеянные» во времясеанса чужие цели на программирование повеления могут быть уничтоженысобственными целями. собственными мета программами.

Вопрос в том, как это делается Вполневозможно, что для этого достаточно, если собственные более ранниеподсознательные установки окажутся сильнее. Но что значит сильнее Как пониматьутверждение: одна Цель сильнее другой Это на самом деле очень непростаяпроблема, но мы еще вернемся к ней.

В случае сельскохозяйственного примера сдвумя семенами и ограниченным жизненным пространством все понятно. Здесьдальнейшие комментарии не требуются— ресурсы достанутся кому-то одномуили умрут оба.

Информационная емкость любой информационнойсистемы, в том числе подсознания, также не бесконечна. Ресурс ограничен и его вотчаянной борьбе делят суггестивные цели.

О том как они это делают подробноговорилось в 4-ой части работы.

С точки зрения обеспечения безопасности отподобного рода воздействия главное— не оставлять никакого ресурсапаразитным целям, тогда они сами будут становиться пищей информационныхпроцессов.

Возможно, что в этом и заключен ответ папоставленный вопрос.

Меня в свое время, когда на последнем курсетехнического ВУЗа прохо­дил военные сборы, очень удивляло, почему распорядок дня рядовогослужаще­горасписывается до последней минуты Почему людям не оставляют «не планируемого» личного времени, котороебыло бы отведено не для написания письма домой или не для чтения определенногорода литературы

Потом стало понятно.

Информационная самообучающаяся система в«свободном поиске» свободно может нарваться на «рифы» и «сесть на мель», акапитану «эскадра» придется отвечать за своих подчиненных. Вот для того, чтобыне отвечать, капитан и не оставляет никакого ресурса никаким иным целям вголовах своих подчиненных, в том числе и опасным для него самого.

В подобном способе защиты нет ничегонового, его кристаллизация уже давно осуществлена в уставах вооруженных силмногих государств.

26 (2).3. Выявление скрытых образований

(проблема исследованияалгоритма)

Тем и страшен невидимый взгляд, Что егоневозможно поймать;

Чуешь ты, но не можешь понять, Чьи глазаза тобою следят.

А.Блок

Одним из важнейших вопросов в рамкахизучения проблемы невидимости является вопрос о выявлении суггестивныхвключений. В идеальном варианте хотелось бы не только знать о том, есть они всистеме или нет, но и владеть инструментарием по их локализации иудалению.

Прежде чем приступить к исследованию этойзадачи еще раз посмотрим — а каким образом суггестивные включения попадают всистему

Первоначально остановимся на хорошоизвестном нам мире компьютеров и программ, который мы сами породили и который всилу ряда свойств программных продуктов может быть использован длямоделирования аналогичных ситуаций в социальном мире [77, 78].

Жизненный цикл любогопрограммно-аппаратного комплекса условно может быть поделен на следующиеэтапы:

1) разработка;

2) производство;

3) доставка и установка употребителя;

4) функционирование употребителя.

Программно-аппаратная закладка может бытьвключена на любом из перечисленных этапов.

На первом этапе это может сделатьконструктор-разработчик, путем применения определенных схемотехническихрешений, позволяющих использовать отдельно взятые элементы изделияпо их второму назначению,скрытому не только от будущих пользователей, но и от производителей,переводящих схемы в изделие. В простонародье подобная закладка называетсяраспределенной и будучиреализованной на микропроцессорном уровне практическинеобнаруживаема.

Pages:     | 1 |   ...   | 34 | 35 || 37 | 38 |   ...   | 56 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.