WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 54 | 55 ||

59. К.Маркс,Ф.Энгельс. «Манифест коммунистической партии».Избранные произведения. Том 1. — М.: «Политическая литература». 1979.

60. Г.Миллер.Тропик рака. //Г.Миллер. —М.: «Руссико», 1995 г.

61. Р. Моуди. Жизнь до жизни. — Киев: «София», 1994г.

62. Я. Мукаржовский». Преднамеренное и непреднамеренное вискусстве. //Структурализм: за и против. —М.:» Прогресс», 1975.

63. Народы мира.—М.: «Советскаяэнциклопедия». 1988.

64. В.В. Налимов.Спонтанность сознания: Вероятностная теория смыслов и смысловая архитектоникаличности. — М.:«Прометей» МГПИ им.Ленина. 1989.

65. С.Нилус.Великое в малом. —Ново-Николаевск: «Благовест», 1993.

66. Новости отINTEL. //Russian Dr.Dobb's. С.: 35. № 1 (19), 1997.

67. Г.В.Носовский, А.Т. Фоменко. Империя. —М.: «Факториал». 1997.

68. Б.О'Брайен.Необыкновенное путешествие в безумие и обратно: Операторы И Вещи. —М.: «Класс», 1996.

69. А.С.Овчинский. Информационно-психологическая сфера противодействия организованнойпреступности. // Информационное общество. 1. 1997г. С.: 41—4б.

70. Х.О.Пайтген П.Х.Рихтер. Красота фракталов. Образы комплексных динамических систем.—М.: «Мир»,1993.

71. С.Б. Псреслегин. К оценке геополитического положения Европы. — Интернет. CD ROM — «Домашняя библиотека»,1997.

72. Н.Петрова. Парад планет в «Космосе». // «Мир ПК». № 2, 1997.

73. П.Пирсон.Биохимические методы в задачах комбинаторики. // Rus­sian Dr.Dobb's. № 2 (20),1997.

74. Л.Повель, Ж.Бержье. Утро магов. — Киев: «София», 1994 г.

75. И. Пригожин, И.Стенгерс. Порядок изхаоса: новый диалог человека с природой. —М.: «Прогресс», 1986г.

76. С.П. Расторгуев. Программные методы защиты информации в компьютерах и сетях.— М.: «АгентстваЯхтсмен». 1993.

77. С.П. Расторгуев. Инфицирование как способ защиты жизни. — М.: «Агентства Яхтсмен».1996.

78. С.П.Расторгусв,В.Н.Чибисов. Цель как криптограмма: криптоанализсинтетических целей. —М.: «Агентства Яхтсмен». 1996.

79. С.П.Расторгуев. Информационная война как целенаправленное информационноевоздействие информационных систем. // «Информационное общество». № 1,1997.

80. Ю.В.Росциус. Синдром Кассандры //Невозможная цивилизация. — М. «Знание», 1996 г.

81. Ю.В.Росциус. Последняя книга Сивиллы //Невозможная Цивилизация—М.: «Знание». 1996.

82. А.П.Руденко.Термодинамические закономерности химической эволюции и основы биоэнергетики //Методологические итеоретические проблемы биофизики. —М.: 1980 г.

83. Ю.М.Свирежев.Вито Вольтерра и современная математическая экология. //В.Вольтерра.Математическая теория борьбы за существование.— М: «Наука». 1976.

84. Т.Я.Свищева,Иду по следу убийцы. —М.: ТОО «Природа и человек». 1997г.

85. В.Строев.Системы с искусственным интеллектом в сухопутных войсках. //«Зарубежное военноеобозрение». № 3, 1997г. С.: 27—30.

86. К.Симонов.Живые и мертвые. — М.:Художественная литература. 1989.

87. И.Смирнов, Е.Безпосюк,А.Журавлев. Психотехнологии: Компьютерныйпсихосемантический анализ и психокоррекция на неосознаваемом уровне.— М.: «Прогресс»— «Культура»,1995.

88. Г.Смолян,В.Цыгичко,Д.Черешкин. Оружие, которое может быть опаснееядерного // Независимая газета от 18.11.95 г.

89. Г.Смолян,В.Цыгичко,Д.Черешкин. Новости информационной войны //Защитаинформации. «Конфидент». № 6, 1996 г.

90. Э.Б.Тайлор.Первобытная культура. — М.: Из-во политической литературы, 1989.

91.Ч.Тарт.Состояния сознания // сб. Магический кристалл.— М: «Республика». 1994г.

92. А.Тейз,П.Грибомон, Ж.Луи идр. Логический подход к искусственному интеллекту: отклассической логики к логическому программированию. —М.: «Мир». 1990.

93. Тибетскаякнига мертвых. — СПб.:Из-во Чернышева, 1992 г.

94. Л.Н.Толстой.«Анна Каренина». Полное собрание сочинений. Т.8-9. —М.: Художественная литература. 1985.

95. Л.Н.Толстой.«Война и мир». Полное собрание сочинений. Т.4-7. — М.: Художественная литература.1985.

96. Л.Н.Толстой.Круг чтения. М.: И-во политической литературы. 1991.

97. П.Д.Успенский. Странная жизнь Ивана Осокина. — С.-Петербург АО «Комплект»,1995.

98. В.Н.Устинов.Информационная мощь в стратегии национальной безопасности и проблемыинформатизации российского общества. // Выпуск № 4, РИСИ, 1996г.

99. Д.Уэстлейк.Горячий камушек. // Кровавые игры. — М.: «ЛГ-Бестселлер», «Пилигрим».1993.

100. С.Фанти.Микропсихоанализ. —М.: АО Аслан, 1995 г.

101. А.Филд, П.Харрисон. Функциональное программирование. — М.: Мир. 1993.

102. С.Д.Хайтун.Механика и необратимость. —М.: «Янус», 1996 г.

103. К. Чапек.Эксперимент профессора Роусса. // Сочинения. Том 1. -М.: «Художественнаялитература». 1958.

104. И.Ю.Черепанова. Дом колдуньи. Начала суггестивной лингвистики. —Пермь: Издательство Пермскогоу-та, 1995 г.

105. Д.С.Черешкин, Г.Л.Смолян, В.Н.Цыгичко. Реалии информационной войны. //Защита информации. «Конфидент». №4,1996.

106. А.П.Чехов.Скрипка Ротшильда. // Избранное. Том 2. — М.: «Векта». 1994 г.

107. А.П.Чехов.Палата номер шесть. // Избранное. Том 2. — М.: «Векта». 1994г.

108. А.Л.Чижевский. Теория космических эр. //К.Э.Циолковский. Грезы о земле и небе:научно-фантастические произведения. — Тула: Приокское книжноеиздательство. 1986.

109. В.И. Шаповалов. Энтропийный мир. — Волгоград: «Перемена». 1995 г.

110. Р.Шекли.Собрание сочинений в 4 томах.— М.: ПОО «Фабула». 1994 Г.

111. В.Широнин.Под колпаком контрразведки. —М.: «Палея». 1996.

112. О.Шпенглер.Закат Европы. —М.:«Мысль». 1993.

113. Э.Шулман.Исследуя AARD-код системы Windows. // Ж-л «Доктор Добба» № 3-4,1994.

114.В.Шурыгин.Война, которую они проиграли. // Г-та «Завтра». № 37 (145), 1996 г.

115. И.П.Эккерман. Разговоры с Гете в последние годыего жизни. — М.:«Художественная литература», 1986.

116.К.Г.Юнг. Обархетипах коллективного бессознательного //К.Г.Юнг. Архетип и символ. —М.: «Ренессанс» СП «ИВО-СиД»,1991.

117. Н.Н. Яковлев. ЦРУ против СССР. — М.: «Правда». 1985.

118. Ямамото Цунетомо. Хагакурэ: Книга Самурая. Юкио Мисима. Хагакурэ Нюмон. Введение вХагакурэ. — СПб.:Евразия. 1996.

119. K.Fukushima, S. Miyake. // Pattern Recognition. 1982. V. 15, P. 455—469).

120. D.B.Lenat.The Nature of Heuristics // Artificial Intelligence. 1982.

Vol.l9.P.189—249.

121.R.L.Walford.The Immunologic Theory of Aging, Munksgaard, Co­penhagen. 1969.

Оченькраткая лекция по теории информационной войны

Искусство убеждать людей много выше всех других искусств, таккак оно позволяет делатьвсех своими рабами по доброй воле, а не по принуждению.

Горгий из Леонтин

Взрыв нескольких гранат нельзя назватьвойной, кто бы их не бросал. Взрыв нескольких водородных бомб — это уже и начатая и завершеннаявойна.

Информационную пропаганду 50-ых, 60-ыхгодов, которой занимались СССР и США, можно сравнить именно с несколькимигранатами. Поэтому никто не называет прошлое противостояние информационнойвойной, в лучшем случае оно заслуживает термина «холодная война».

День сегодняшний, с еготелекоммуникационными вычислительными системами, психотехнологиями кардинальноизменил окружающее пространство. Отдельные информационные ручейки превратилисьв сплошной поток. Если ранее было возможно «запрудить» конкретныеинформационные каналы, то сегодня все окружающее пространство информационноколлапсировалось. Время на информационное взаимодействие между самымиотдаленными точками приблизилось к нулю. В результате проблема защитыинформации, которая ранее была как никогда актуальна, перевернулась подобномонете, что вызвало к жизни ее противоположность — защиту от информации.

Почему надо защищать информационную системуот информации Потому что любая поступающая на вход системы информациянеизбежно изменяет систему. Целенаправленное же, умышленное информационноевоздействие может привести систему к необратимым изменениям и ксамоуничтожению.

Поэтомуинформационная война - это не что иное, как явные и скрытыецеленаправленные информационные воздействия системдруг на друга с целью получения определенноговыигрыша в материальнойсфере.

Исходя из приведенного определенияинформационной войны,применение информационного оружия означает подачу на вход информационнойсамообучающейся системы такой последовательности входных данных, котораяактивизирует в системе определенные алгоритмы, а в случае их отсутствия— алгоритмы генерацииалгоритмов.

Идя этим путем, всегда можно активизироватьили сгенерировать дляпоследующей, активизации алгоритмы самоуничтожения.

Те системы, которые претерпевают измененияпри информационном воздействии в дальнейшем будем называть информационными самообучающимися системами (ИСС). Человек, народ, государство являются классическимиИСС.

Какого рода изменениям подверженыинформационные системы Любая система представляетсобой совокупность объектов и связей между ними. т.е.определенную структуру. Новое знание приводит к изменению структуры засчет:

— изменениясвязей между элементами;

— измененияфункциональных возможностей самих элементов;

— измененияколичества элементов: элементы могут рождаться и умирать.

Те ИСС, в которых освоение информациипроисходит благодаря изменению связей, в дальнейшем будем называть нейросети.

Те ИСС, в которых освоение информациипроисходит благодаря разрушению элементов системы, — Р-сети.

Те ИСС, в которых освоение информациипроисходит благодаря самозарождению элементов системы, — С-сети.

Те ИСС, в которых освоение информациипроисходит благодаря всем возможным способам изменения структуры, — СР-сети.

Так, например, возможности и процессыобучения человечества Удобнее моделировать используя СР-сети — люди рождаются иумирают.

Процессы обучения отдельно взятого человекаболее адекватны процессам, протекающим в Р-сетях, — нейроны умирают и нерождаются.

Для ИСС можно сформулировать и доказатьосновополагающие теоремы о возможностях Р-, С-, СР-сетей.

Теорема о возможностях СР-сетей.

Проблема обучения информационнойсамообучающейся системы построенной на принципах СР-сети, решению любой задачи,даже при условии, что информационная емкость СР-сети (исходное количествоэлементов) достаточна для хранения поступающей на вход информации являетсяалгоритмически неразрешимой.

Теорема о возможностях Р-сети.

Информационная самообучающаяся система,построенная на принципах Р-сети, может быть обучена решению любой задачи тогда и только тогда, когдавыполняются следующие два условия:

1) информационная емкость Р-сети (исходноеколичество элементов и связей между ними) достаточна для храненияпоступающей на входинформации;

2) исходное состояние Р-сети может бытьохарактеризовано как состояние с равномерно распределенными связями, т.е.исходное состояние Р-сети — хаос.

Именно эти две теоремы лежат у истоковразработки любого информационного оружия, которое является ни чем иным, какалгоритмом или методикой воздействия (обучения) на ИСС. Разрабатыватьинформационное оружие — это значит пытаться ответить для конкретной системы на следующиевопросы:

1. Можно ли предложить такую стратегиюобучения, которая переведет абсолютно невидимый факт в разрядтривиальных

2. Можно ли по каждому тривильному факту,находящемуся в ИСС, предложить такую стратегию обучения, которая сделает этотфакт для нее абсолютно невидимым

3. Можно ли предложить такую стратегиюобучения, в ходе которой поступивший на вход системы факт f уничтожит все ранеесуществовавшие факты и/или правила, т.е. степень его новизны равна фактическойемкости системы

Создание универсального защитногоалгоритма, позволяющего выявить системе-жертве факт начала информационнойвойны, является алгоритмически неразрешимой проблемой. К таким же неразрешимымпроблемам относится выявление факта завершения информационнойвойны.

Однако, несмотря на неразрешимость проблемначала и окончания информационной войны, факт поражения в ней характеризуетсярядом признаков, присущих поражению в обычной войне. К нимотносятся:

1) включение части структуры пораженнойсистемы в структуру системы победителя (эмиграция из побежденной страны и впервую очередь вывоз наиболее ценного человеческого материала, наукоемкогопроизводства, полезных ископаемых);

2) полное разрушение той части структуры,которая отвечает за безопасность системы от внешних угроз (разрушение армиипобежденной

страны);

3) полное разрушение той части структуры,которая ответственна за восстановление элементов и структур подсистемыбезопасности /разрушение производства, в первую очередь, наукоемкогопроизводства, а также научных центров и всей системы образования; прекращение изапрещение разработок и производств наиболее перспективных видоввооружения);

4) разрушение и уничтожение той частиструктуры, которая не может быть использована победителем в собственныхцелях;

5) сокращение функциональных возможностейпобежденной системы за счет сокращения ее информационной емкости (в случаестраны: отделение части территории, уничтожение части населения).

Обобщив перечисленные признаки, можноввести понятие "степень поражения информационным оружием", оценив ее через информацион­ную емкость той части структурыпораженной системы, которая либо погибла, либо работает на цели, чуждые длясобственной системы.

Информационное оружие даст максимальныйэффект только тогда, когда оно применяется по наиболее уязвимым от него частямИСС. Наибольшей информационной уязвимостью обладают те подсистемы, которыенаиболее чувствительны квходной информации —это системы принятия решения, управления. На основании сказанного можно ввестипонятие информационной мишени. Информационнаямишень — множество элементов информационной системы, принадлежащих илиспособных принадлежать сфере управления, и имеющих потенциальные ресурсы дляперепрограммирования на достижение целей, чуждых данной системе.

Pages:     | 1 |   ...   | 54 | 55 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.