рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

СУГГЕСТИЯ И БЕЗОПАСНОСТЬ

СУГГЕСТИЯ И БЕЗОПАСНОСТЬ - раздел Военное дело, Расторгуев с.П. Информационная война. — м: радио и связь Смешно, Когда Кузнечик Бросается На Телегу: Все Уверены, Что Упадет Кузнеч...

Смешно, когда кузнечик бросается на телегу: все уверены, что упадет кузнечик, никто не думает, что перевернется телега.

Китайская пословица


Оглавление пятой части

ЧАСТЬ ПЯТАЯ

Суггестия и безопасность

Введение 137

Глава 25. Признаки информационного поражения 138

Глава 26. Защита от скрытых угроз 141

26.1. Понятие информационной мишени (проблема попадания в цель) 144

26.2. Логика вопросов и защита отних (проблема соответствия воздействия состоянию системы) 146

26.3. Выявление скрытых образований (проблема исследования алгоритма) 148

26.4. Блокировка проявлений скрытых образований (проблема контроля процессов) 152

26.5. Защита информации в защищенной системе (принципы целостности и изменчивости в решении задачи обеспечения безопасности) 154

Глава 27. Суггестия и безопасность 158

27.1. Управление суггестивным шумом 158

27.2. «Структура магии» и проблема останова

27.3. Убийство целей как задача системы безопасности 165

Глава 28. Хроника одной информационной войны 169

Выводы 175


Введение

Чем больше вы разрушены, тем легче над вами господстсовать— тогда нечего опасаться восстания с вашей стороны.

Ошо Раджниш

Как уже отмечалось ранее, главная причина отнесения проблемы защиты в общем виде к алгоритмически неразрешимым заключается в невозможности перекрыть для любой системы потенциально бесконечное множество угроз.

Однако тот факт, что что-то невозможно сделать совсем не означает, будто бы никто этого и не будет делать, но и, кроме того, если что-то невозможно сделать в общем виде, то это не означает, будто для отдельных частных задач нельзя получить изящные решения.

До сих пор основное внимание уделялось явным информационным угрозам. Обычно мы отбрасывали и отбрасываем, как несуществующее, если вслед нам, как это было в истории с Фаустом, вдруг черный пес побежит по пашне [15]

«Кругами, сокращая их охваты Все ближе подбирается он к нам».

И видеть не хотим, как можно дольше, что

«...пламя, За ним змеится по земле полян».

И не замечаем,

«Как он плетет вкруг нас свои извивы! Магический их смысл не так-то прост».

Только иногда вдруг кольнет в груди, станет тревожно. Мысли начнут суетиться без видимого порядка. Но умиротворяющая музыка и разумная речь, словно анестезия, на какое-то время понизят уровень хаоса в черепе познающего и человек успокоится. Правда, тревога-то не ушла. Более того, пес делает

«Все меньше круг. Он подбегает. Стой!»

Все еще пока живы, несмотря на то, что предупреждение об опасности отвергнуто разумом. Так может быть и не было никакой опасности, а был только оптический обман? Так почему бы и не впустить черного пуделя под свою крышу? Пусть живет. Кому придет в голову смотреть в завтрашний день и думать о том, что потребуется когда-то изгнать элемент из системы, а он при этом вдруг из маленькой суетной собачонки, из «бесовской мелкоты», превратится в разбухшую до потолка нечисть. Со временем эта нечисть, конечно, примет для нас вполне благопристойный вид, ибо, как утверждал Б.Грасиан, «даже самая страшная рожа перестает быть страшной, когда к ней привыкаешь».

И даже термины становятся благозвучнее, а иначе заменяютих.Информационную бойню начинают называть информационной войной. Однако война — это всегда война, в которой равные выходят на бой с равными, и шанс победить есть у каждой стороны. А бойня — это бойня. На бойню приводят безгласный народ и начинают хлестать его слепящими и глушащими все человеческое информационными потоками. Для тех, кого уже привели на бойню, выход только один: работать на хозяина бойни и потом сдохнуть за ненадобностью. С бойни нельзя убежать, но если способен чувствовать, то можно, подобно грустным коровам, смотреть на божий мир и плакать, ощущая кожей приближение неотвратимого конца.

Модели, предлагаемые в данной части работы, достаточно грубы для того, чтобы стать скальпелем в руках информационного хирурга. Здесь и сейчас задача состоит в другом: сформулировать основные признаки информационного поражения и достаточно общие правила поведения систем в условиях информационной войны. Но и, конечно, самое главное — это попытаться понять:

а) на что способна в этой войне информационная самообучающаяся система, а на что нет;

б) в какой степени подобные системы могут противостоять или помогать более емким образованьям, частью которых они являются.

Что же касается детализации, то она всегда может быть сделана и самим читателем.


Глава 25 (1). Признаки информационного поражения

И как вам подняться над днями и ночами, не разорвав цепей, в которые вы заковали свой полдень на заре своего постижения? Воистину, то, что вы зовете свободой, — самая прочная из этих цепей, хотя звенья ее блестят на солнце и ослепляют ваши глаза.

К.Джебран

Прежде чем перейти к исследованию возможных механизмов защиты от информационного оружия, целесообразно коснуться такой темы, как признаки информационного поражения. И описать их желательно по аналогии с призна­ками поражения от любого другого вида оружия,

Известно, что воздействие любым видом оружия оставляет определенные признаки поражения:

Огнестрельное огнестрельные ранения
Химическое ожоги, отравления
Бактериологическое инфекционные заболевания
Ядерное радиоактивные следы, ударная волна, световое поражение и др.

А каковы признаки информационного поражения и существуют ли они?

Попробуем начать поиски с чего-либо хорошо известного человеку, т.е. с созданных и создаваемых им самим информационных систем. Проекцией информационного оружия в телекоммуникационную вычислительную среду являются программные закладки и компьютерные вирусы.

Каковы признаки того, что они присутствуют?

Самые опасные из них никак не проявляют себя до самого последнего мгновения существования системы. Пораженная система не подозревает о том что уже запущен аналог оператора while () с условием, определяющим конец света для системы, типа съедания яблока с дерева добра и зла. Система не подозревает, потому что не видит и не чувствует признаков поражения. Их и нет до момента возникновения событий перечисленных в круглых скобках while (), хотя может быть в это мгновение взводится курок или поджигается фитиль информационного оружия.

Какое-то время еще уйдет на подготовку к выстрелу, но только в эти последние секунды система может успеть понять, что она под прицелом. Именно в этот миг скрытая инфекция получает управление, получает власть над компьютером, получает возможность порулить, когда ничего не подозревающий капитан передает в чужие руки штурвал.

Тот же компьютерный вирус только отдает команду на уничтожение данных, а уничтожение осуществляет сама операционная система.

Таким образом, признаки инфориационного поражения системы следует искать и можно найти в сфере управления. Именно оттуда начинает пожирать все живое преобразованный в вурдалака оператором while () один из бывших элементов системы.

В самом вульгарном варианте, когда паразит уже ничего не опасается, он начинает издавать команды элементам на самоуничтожение, и те покорно не только приносят намыленную веревку, но и сами вешаются.

Если же пораженную систему по замыслу агрессора еще следует подоить, то прорвавшийся к власти информационный агент активизирует более сложные управляющие алгоритмы. Он стоит у истоков механизма управления - это значит, что за ним последнее слово в том вопросе, какие процессы следует запустить, а какие завершить.

"Гораздо бы было лучше для некоторых государей, чтоб потеряли они половину своих подданых на сражениях или при осаде какого города, нежли собрав их имущество к себе в сундуки, поморить после с голоду."- С горечью писал пером одного из своих персонажей И.А.Крылов [41] более двухсот лет назад о наших сегодняшних днях.-

"Смерть воина, сраженного во время битвы скоропостижным ударом, не столь мучительна, как смерть бедного земледельца, который истаивает под бременем тяжкой работы, который в поте лица своего снискивает себе пропитание и который, истощив все свои силы для удобрения земель, видит поля, обещающие вознаградить его обильною жатвою, расхищаемые корыстолюбивым государем; смерть, говорю я, сего бедного земледельца во сто раз жесточае смерти воина, оканчивающего в одно мгновение жизнь свою на сражении».

Прежде чем сделать следующий шаг, еще раз отметим в качестве одного из важнейших утверждений: признаки информационного поражения надо начинать искать исходя из того, что информационное оружие в первую очередь действует на систему управления, не столько уничтожая, сколько подчиняя себе систему управления пораженного объекта. Именно так воздействуют наиболее опасные биологические, социальные, психические и компьютерные вирусы.

При этом управление пораженной системой осуществляется с помощьюскрытого и явного информационного воздействия на систему как извне, так иизнутри.

Цель этого воздействия— целенаправленное изменение поведениясистемы.

Это значит, что главным признаком информационного поражения и будут являться изменения в поведении пораженной системы.

Пораженная информационным оружием система в своем поведениируководствуется уже не столько собственными интересами, сколько чужимикомандами. И чем больше ориентация в поведении на чужие команды, тем глубже информационное поражение. При этом команды могут быть скрытыми или явными.

Примером же полного информационного подавления является бывший человек, именуемый зомби; его система управления по определению полностью ориентирована на выполнение чужой воли.

Туже картину можно наблюдать и на уровне информационного противоборства государств, когда, реализуя собственные геополитические интересы, информационные агрессоры широко используют прием создания политических зомби, находящихся на самом верху системы управления. СССР, в последние годы своего существования, и последующая Россия являют собой в этом смысле очень наглядный пример.

Любой процесс управления, кроме чисто функциональных характеристик типа: полнота обратной связи, задержка в принятии решения, время реакции и др., характеризуется целью. Так как управление системой протекает в острой информационной борьбе, то цели управления часто бывают скрыты от самой системы в выделившимся из нее механизме управления.

Понятно, ни один механизм управления никогда не будет вещать на управляемую им систему о том, что цели управления расходятся с благом системы. Поэтому для выявления признаков информационного поражения оценивать слова или эмоциональные проявления представителей структуру управления, слушать заявления, сделанные для всех, и тем более орие­нтироваться на них означает заниматься самообманом.

Давать оценку степени информационного поражения имеет смысл исключительно по делам, по тем делам, от которых кому-то становится хорошо, а кому-то плохо. И вот именно этот вектор предпочтения и является той стрелкой компаса, который позволяет понять в чьих интересах работает система управления.

Поэтому предлагается степень попажепия информационным оружием оценивать через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели. чуждые для собствснной системы.

Что означает данное определение на практике?

Для вычислительной однопроцессорной системы степень ущерба можно оценить через процент потерянного полезного времени (иногда — через число репликаций компьютерного вируса), т.е. через долю процессорного времени, в течение которого инфекция управляет всей системой для достижения запрограммированных в ней целей плюс объем погубленных программ и данных, имеющих отношение к дальнейшему существованию данной системы, к поддержанию ее потребительских свойств.

Для государства, по аналогии, — это доля паразитирующих государственных структур или структур, работающих в данном государстве в интересах других государств.

Для народа— через процент, на который ежегодно происходит уменьшение его численности плюс погибшие культурные ценности и научно-производственные центры.

В качестве примера можно привести т.н. перестройку в СССР, а затем в России, результаты которой четко показывают каким целям служит перестроечный механизм управления, реализуемый государством:

1) в течение нескольких лет ежегодное сокращение населения на полтора миллиона;

2) выезд за пределы страны на постоянную работу более 100 тыс. ученых;

3) саморазрушение библиотек, музеев и других культурных ценностей в силу отсутствия финансирования;

4) снижение уровня образования населения и медицинского обслуживания;

5) резкое ослабление неугодных силовых структур с постепенной их полной перестройкой «под себя».

Всему происходящему находится объяснение в виде нехватки финансовых средств. Тех самых финансов, которые в современном западном обществе гипертрофированны до уровня общечеловеческого божества так, что даже воспетый И.В.Гете черт удивленно восклицал:

«Ухватись за мой камзол.

Видишь, а недрах гор взошел

Царь Маммон на свои престал.

Световой эффект усилен

Заревом его плавилен».

Почему же люди верят этому объяснению?

Потому что целенаправленная «промывка» мозгов делаетмногие факты для людей невидимыми. Тактика пропагандистской работы это отдельная наука обеспечивающая процесс самоуничтожения нации необходимыми правовыми актами. В случае информационной войны желательно, чтобы все действия происходили в правовом пространстве наиболее сильного.

Поэтому работа зараженных механизмов управления должна начинаться с изменения правовых актов.

Правовые акты, принимаемые законы — неужели они столь опасны?

Для послушного стада баранов, которое гонят на бойню это смертельно для волка, которому нельзя заступать за флажки — это погибель.

«Что значит признавать законы, как не склоняться и чертить свои тени на земле?» — писал К.Джебран [25], предполагая, что любой нормальный человек все-таки должен понимать разницу между реальным предметом и его тенью.

Но у бессмысленных нормативов и у бесполезных указов всегда есть и будут свои служители — творческие импотенты, скрывающие собственную ба­нальность в тени приготовленной для всего живого нормативной гильотины Нахождение подобных деятелей в сфере управление будет приводить к неук­лонному умерщвлению жизни, оставляя их самих всегда защищенными от на­казания по закону.

Перечисленные признаки информационного поражения невозможно спрятать ни за какими словесами. Они, как говорится, на поверхности. И здесь возникает интересный вопрос: Почему же общество не замечает этого?

Общество, убаюканное сладкими сказками, боится думать о сказанном, ибо людям годами внушали, что можно пойти на что угодно лишь бы не было войны. Однако та его часть, которая зачастую именуется его совестью, иногда пытается противостоять агрессору, как это было в России 1993 года, когда люди пытались защитить конституцию и народом избранный парламент. Но подобные неподготовленные попытки выступления против жестокой и вооруженной силы, в руках которой все государственные механизмы управления, изначально обречены на поражение.

Государство — это управляющая и регулирующая структура. Уничтожить эту структуру и возродить заново несложно, тем более, что не в ней суть. Суть в самой исходной системе, безопасность которой обеспечивает государство, в народе, в его культуре, искусстве, науке, территории, богатстве этого народа. Поэтому-то, информационную войну по большому счету нет смысла веса против государства, ее ведут за государство, за контроль над государством. которое становится инструментом в руках победителя для управления побежденным народом.

В заключение подведем итог, еще раз перечислив признаки поражения информационным оружием:

1) включение части структуры пораженной системы в структуру сисгемы победителя (эмиграция из побежденной страны и в первую очередь вывоз наиболее ценного человеческого материала);

2) полное разрушение той части структуры, которая отвечает за безопасность системы (разрушение армии побежденной страны, специальных служб);

3) полное разрушение той части структуры, которая ответственна за восстановление элементов и структур подсистемы безопасности (разрушение производства, в первую очередь наукоемкого, а также научных центров и всей системы образования; прекращение и запрещение разработок и производств наиболее перспективных видов вооружения);

4) разрушение и уничтожение той части структуры, которая не может быть использована победителем в собственных целях.

Все эти признаки оказываются точно такими же как и в обычной войне, что лишний раз подтверждает тот факт. что мир вступил в эпоху информационных войн. и погребение первых жертв уже произведено.


Глава 26(2). Защита от скрытых угроз

Душа, не имеющая заранее установленной цели, обрекает себя на гибель, ибо кто везде, тот нигде.

М.Монтень

Защита от явных угроз первоначально требовала от объекта наличие здравого смысла, затем здравый смысл трансформировался в научные дисциплины практически по всем возможным направлениям создания оружия и средств защиты, это: огнестрельное оружие, бронежилеты, бункера и т.п. (механика, физика), химическое оружие (химия), бактериологическое (медицина, биология), космическое (астрономия), ядерное (ядерная физика), кибернетическое (кибернетика), психологическое (социология, психология) и т.п.

Защита от скрытых угроз развивалась по иному сценарию. Здесь изначально в качестве базовых методологических дисциплин стояли магия и религия, поддерживаемые искусством. И уже только в нашем столетии в эту таинственную сферу робко вошли психоанализ и кибернетика.

Во многом подобное развитие теории и практики обеспечения безопасности объяснялось отсутствием четкого понимания и строгого определения, что собой представляет пораженная скрытым информационным воздействием система. Если в области явных угроз все было понятно, как говорится «весомо, грубо и зримо», то в области скрытых угроз туману было вполне достаточно для того, чтобы скрыть и сами скрытые угрозы.

Действительно, что значит здоровый, а что значит зараженный? «Обычно считают здоровым организм, который не чувствует болей такое понимание примитивно. Самое здоровое сердце может болеть, ибо слишком многое на нем отражается» (Агни Йога). Самое здоровое сердце готово заболеть, если уже поражено саморазрастающейся инфекцией. Самые опасные для самого себя действия может завершить человек, если в его подсознание вкралась психическая закладка. Полное опустошение земель и уничтожение городов способны осуществить программно управляемые ракеты. несущие ядерные заряды, в случае активизации скрытых вих системе управления программных закладок.

В четвертой части работы были названы все возможные способы защиты от агрессора, это:

1) барьер между собой и источником опасности;

2) побег за пределы достигаемости опасности;

3) уничтожение источника опасности;

4) собственное видоизменение.

Проанализируем эти способы на предмет их применения для защиты в условиях скрытого целенаправленного информационного воздействия.

Установленный барьер может защитить от ударной волны и осколков, но не может защитить от информации, которая подобно воде всегда найдет дырочку.

Точно также, когда языки молний приближаются все ближе и ближе, ослепляя собой, ослепляя своим неотвратимым приближением, то можно попытаться выработать какую-то защиту. Например, поднять в небо самолеты или с земли направленными залпами разогнать грозящие непогодой облака. Это можно сделать раз, другой, третий. Но глупо считать, что учится только одна сторона — та, которая разгоняет тучи. Учится гроза, учится гневающийся и сверкающий мир. И тучи становятся все плотнее и все теснее прижимаются друг к другу. И наступают на город они теперь по другому, ни как попало — кто вперед, а строем, неотвратимо сжимающим кольцо окружения на разных высотах. Можно загородить один информационный ручеек, можно закрыть плотиной реку, но это все можно сделать лишь на какое-то время.

Капля камень точит, подмывает корни деревьев, и в один, как всегда неожиданный, момент потоки воды в сопровождении небесной вакханалии грозовых туч смоют сделанные для будней плотины, и все ценности канут в бездну.

Информация это не вода и не пища, а если это питье и еда, то тогда человек

« будет пить — и вдоволь не напьется,

Он будет есть — и он не станет сыт» [15].

Потому после каждого съеденного куска будут происходить неизбежные изменения в самом человеке, как это и положено для любой самообучающейся системы.

А с другой стороны нельзя оставаться вечно голодным. Однажды гроза над морем покажется чем-то обыденным, и однажды кусок не полезет в горло. И надо быть очень проклятым, в смысле неспособности к обучению, чтобы это мгновение не наступило.

Да, информационная система не будет сыта, да, она вдоволь не напьется, но ей будет на все это наплевать, потому что спектр ее интересов окажется вдруг совсем в другой полосе частот.

Изменятся цели. И Савва Морозов добровольно отдаст все свои капиталы чтобы создать своего идейного убийцу, который в свою очередь через много лет все жертвы и все подвиги человеческого духа променяет на те же деньги которые были брошены в горнило перемен от безысходности, в силу своей полной никчемности и ортогональности к таким неосязаемым понятиям, как любовь и счастье. Круг замкнулся.

Сколько же раз йогу надо повторить звук «ом», чтобы ледники растаяли а проявились совсем иные смыслы.

Может быть попробовать убежать за пределы информационного воздействия? Но нет пределов у данного типа воздействия, как и у света звезд.

Можно попробовать уничтожить источник опасности. Но на каком основании? Хотя так иногда поступали примитивные народы, поедая миссионеров. Это помогало какое-то время, по крайней мере до тех пор, пока им не объяснили, как это невоспитанно и дурно кушать белого человека. Правда, объяснили не словом, а пулей.

Сегодня другие нравы, другая пища, и если нельзя есть носителя неведомой опасности, то остается хотя бы быть с ним в ссоре, как утверждал К.Прутков: «Иногда достаточно обругать человека, чтобы не быть им обманутым».

Получается, что подобный способ защиты вполне работает и против информационного воздействия. На основании сказанного можно попробовать сделать следующий робкий вывод: до тех пор, пока попытку любого информационного воздействия жертва опережает физическим воздействием — ее безопасность гарантирована. Как говорил один из героев Л.С. де Кампа:

«Лучшее средство защиты от брехливой собаки — это добрый пинок».

Однако подобное решение проблемы, к сожалению, оставляет невостребованными со стороны таким образом защищающейся системы все сообщения, направленные на ее благо. Пришел гонец издалека, принес весть о земле Эльдорадо, но был убит на всякий случай раньше, чем успел открыть рот.

Все это означает, что в ситуации неопределенности применение опережающего физического воздействия бессмысленно, ибо оно может помочь только при условии точного определения агрессора и факта начала информационной войны. Но проблема начала информационной войны относится к алгоритмически неразрешимым проблемам. Опять тупик.

Остается последний способ— измениться самому, тогда почва вдруг перестанет соответствовать семени сорняка. Целенаправленное собственное изменение, наверное, способно сделать внешнее воздействие неадекватным новой информационной структуре, правда, при этом никто не застраховав того, что все не выйдет наоборот.

Может быть действительно в своем исследованиимы добрались до той незримой границы, дальше которой уже ничего нет. И останется только произнести вслед за Е.П.Блаватской, что самая лучшая защита в мире, где каждый звук видимой сферы пробуждает невидимый звук в оккультной сфере.

это чистая совесть.

Однако не будем забегать вперед.

Ранее методами защиты от целенаправленного скрытого информационного воздействия классическая наука никогда не занималась. Не потому что было не нужно — просто эволюция системы защиты еще не дошла до той точки, когда должно было появиться соответствующее

обоснование, обличенное в строгую доказательную форму метематики.

Но постепенно человечество пришло к необходимости обоснования новых средств обеспечения безопасности.Причем необходимость эта первоначально сама собой реализовывалась через носителей магических ритуалов, умеющих защищать от сглаза, порчи и других неприятностей.Подобные приемы имели место быть еще тогда, когда теорема Пифагора считалась тайным знанием для избранных.При этом блокировка опасных действий строилась исключительно на явных угрозах, т.е. для защиты от скрытых угроз использовались явные.

Далее Время привело на сцену хирургов, способных удалять паразитные вкрапления, развивающиеся в теле.Позже возник психоанализ Юнга,способный выявлять скрытые паразитные образования в психике индивидуума.

Методология защиты от скрытых угроз постепенно собирала под свое крыло не только магию, религию, но и искусство.Широко известно, что еще Пифагор применял для излечения недугов различные музыкальные произведения.

Первой эксперементальной наукой, направленной на борьбу со скрытыми угрозами и заявившей о себе как об области научных знаний, стала медецина и, в частности, хирургия, обо что такое хирургическая операция, как не выявление в теле биологической системы закладок, используя доступные средства диагностики, с последующим вскрытием системы и удалением закладки.

Но по настоящему наступление науки на сферу скрытых и именно информационных угроз началось с появлением ЭВМ и программного обеспечения. Как раз тогда впервые прозвучали термины: разработка надежного программного кода, тестирование кода, верификация кода и т.п., и чуть позже - контроль вычислительной среды в режиме реального времени.Именно тогда появились средства отладки, эмуляторы вычислительной среды и прочий инструментарий для поиска участков опасного кода в программном продукте.

Попробуем сформулировать основные направления организации защиты, информационной системы от суггестивных угроз.

Пусть даны две информационные самообучающиеся системы: система А — агрессор и система В — жертва.

Система А, используя скрытое целенаправленное информационное воздействие, пытается перестроить систему В, внушив для этого ей, например, выгодную для А систему ценностей и правил поведения.

Исходяиз существующих обязательных этапов информационного влияния одной системы на другую, можно предположить, что эффективность скрытого целенаправленного воздействия во многом должна определяться следующими факторами:

1) достигает ли скрытое воздействие системы В, т.е. услышит ли имеющий уши,

2) насколько входная обучающая выборка, скрытно подаваемая на вход В, соответствует текущему состоянию В, чтобы быть в нее встроенной, т.е. способно ли семя в новой для себя почве дать ростки;

3) способностью системы В выявлять в собственной структуре зарождение скрытых закладок и уничтожать опасные образования, т.е. отделять зерна от плевел;

4) способностью системы В контролировать и блокировать выполнение закладок, т.е. пропалывать сорняки.

Дальнейший синтез системы обеспечения безопасности от скрытого информационного воздействия. во многом будет определяться результатами анализа перечисленных выше факторов и возможностями влияниянаэтифакторы.


26(2).1. Понятие информационной мишени

(проблема попадания в цель)

Мы внешне отделены и внутренне станы со всеми живыми существами. Некоторые из колебаний духовного мира мы чувствуем, некоторые еще не дошли до нас, но они идут, как идут колебания света от звезд, еще невидимых для нашего глаза.

Л.Н.Толстой

Любой вид оружия наиболее эффективен тогда, когда его применяют по наиболее уязвимым именно от него местам системы. То же самое относится и к информационному оружию. У каждой самообучающейся системы имеются наиболее слабые для информационного воздействия точки, назовем их информационными мишенями.

Понятно, что информационными мишенями будут те части структуры, ра­бота которых в максимальной степени определяется информацией, а это харак­терно, как правило, для структур управления.

Для того, чтобы скрытно управлять (обучать) информационной системой, в ее структуру необходимо внедрить соответствующие элементы, на которые в дальнейшем и можно будет делать упор, используя их не только для перепрограммирования пораженной системы, но и для получения нужной агрессору реакции на входные данные. Для этого закладка должна быть внедрена именно в ту часть структуры, которая ответственна за управление и безопасность. После этого все остальные функциональные возможности системы «отредактировать» не составит труда; они по определению не могут противостоять целенаправленному управлению, исходящему как бы от них самих — изнутри системы.

Для того чтобы включить в структуру системы своего агента, возможны два пути — явный и скрытый:

1) непосредственное внедрение собственного элемента в структуру чужой системы. В социальном мире — это назначение соответствующего правительства, наместника на оккупированной территории, своего директора,надсмотрщика и т.п. В мире ЭВМ — это инсталляция хозяином на всех компьютерах предприятия дополнительной собственной системы контроля;

2) перепрограммирование отдельных элементов чужой системы В социальном мире подобные элементы принято называть "агентами влияния в компьютерном — вирусами, программными закладками.

Нас в данной главе интересует второй путь, т.к. именно он предполагает скрытое целенаправленное информационное воздействие. Для того чтобы дойти понему до цели, т.е. осуществить задуманное перепрограммирование необходимо:

1) выделить подмножество элементов атакуемой системы принадлежащих структуре управления, а также потенциально способных оказаться в этой структуре в ближайшем будущем. Обозначим это множество через А={аi};

2) выделить из множества А подмножество элементов, наиболее легко поддающихся перепрограммированию. Обозначим его через Ai={aj}, 1≤j≤n Ai €A;

3) осуществить на элементы множества А1 информационное воздействие через соответствующую входную обучающую выборку.

Понятно, что скрытым информационным воздействием, как и любым другим видом оружия, тем проще поразить врага, чем больше мишень В данном случае мишень тем больше, чем больше мощность множества аi — а

В дальнейшем подинформационной мишенью будем понимать множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.

Таким образом, задача любой информационной системы должна заключаться в увеличении n в структуре системы потенциального противника 1 уменьшении количества подобных элементов в собственной структуре.

Исследуем на примере государственной структуры — каким образом можно влиять на величину п.

Априорно можно утверждать наличие следующих функциональных зависимостей:

1) n тем больше, чем больше населения включено непосредственно сферу управления;

2) n тем больше, чем больше людей из сферы управления имеют в свое» прошлом «панаму» (факт, осуждаемый сегодняшней моралью или законом) А отчего может зависеть численность обладателей «панам»? Представляется чтоих количество каким-то образом связано с законодательством страны и эффективностью работы спецслужб. Если законодательством абсолютно во разрешено, то о каких «панамах» может идти речь? Предлагается предоположить, что количество «папам» непосредственно связано со строгостью законодательства и со слабостью контроля за его исполнением. Например, если законы требуют немедленной уплаты ощутимых налогов с неполученныхсумм,аналоговые службы слабы, чтобы грамотно проконтролировать эту уплату или заинтересованы в этом, то число носителей «панам» будет неуклонно расти. Значит будет возрастать и множество Аi;

3) п тем больше, чем больше обиженных государством в собственной стране. Например, наличие в прошлом репрессированных может породить в настоящем людей с камнем за пазухой для собственной Родины;

4) п тем больше, чем больше «зеленой» незапрограммированной на ориентацию на собственные ценности молодежи попадает в сферу управления. Образно говоря, биокомпьютер не терпит пустоты, если вы не инсталлируете в уем свое программное обеспечение, то это сделает конкурент.

Теперь можно перейти к выводам.

Вывод 1.

Для того, чтобы размер информационной мишени был как можно больше следует:

1) включить в сферу управления как можно больше элементов:

2) максимально ослабить механизм собственного самоконтроля (это необходимо для увеличения носителей «панам»);

3) ориентировать как можно большее количество собственных элементов на ценности чужих систем. В социальном мире для этого достаточно в собственной стране организовать либо репрессии, либо умерщвлять людей, месяцами не выплачивая им зарплату, устраивать внутренние войны без окончания, медленно тлеющие кровавые региональные конфликты и т.п.;

4) резко снизить качество профессиональной и общей подготовки элементов системы с одновременным омоложением сферы управления (данное требования больше работает на перспективу, т.к. значительно упрощает дальнейший процесс перепрограммирования).

В предложенную схему не были включены механизмы, влияющие на пропагандистские аспекты и непосредственно связанную с этим влиянием психическую конституцию «среднего» человека, потому что формирование среднего» человека осуществляется уже сферой управления, т.е. государством. По отношению к информационной мишени это уже вторичный вопрос.

Вывод 2.

В том случае, если речь идет о защите от информационного оружия, то схема, приведенная выше (вывод 1), должна быть полностью пересмотрена в направлении минимизации размера мишени.

И вот здесь возникают интересные вопросы: Каков минимально возможный размер мишени? Возможно ли с помощью специальных приемов или ухищрений свести его к нулю?

Да, если свести к нулю всю сферу управления.

Невозможно ли в принципе создание системы без механизма, управления?

Принцип «каждый сам за себя» (каждый сам собой управляет) приводит к отрицанию единого механизма управления, но одновременно разрушает сложную систему, делая из нее много простых, тем самым понижая сложность. Однако даже бригада грузчиков, потеряв единое управление, лишится возможности заработать на подъеме рояля на двенадцатый этаж.

Самостоятельные удельные княжества, как показал исторический опыт, долго не живут в силу неспособности решать сложные задачи, время от времени всеже требующие своего решения.

В свете сказанного любопытно взглянуть на реализацию механизмов управления в программном обеспечении средств вычислительнойтехники и сравнить первые версии операционных систем для ПЭВМ (DOS) и последующие (Windows-NT). Если в первых— любая запущенная на выполнение задача была способна внести свою лепту в управление системой — доступ к управляющему механизму был подробно описан в документации и разрешен любому процессу, то дальнейшее развитие системной математики поставило барьер между теми, кто управляет всей вычислительной системой, и обычными пользователями. При этом количество блуждающих компьютерных вирусов резко уменьшилось.

Однако компьютерные вирусы не сошли на нет и никогда не сойдут, но, в силу возросшей сложности системы и возникновения защитного барьера вокруг механизма управления, они на какое-то время стали не столь многочисленны.

В заключение раздела остановимся на том, как в социальном мире выбирают мишени.

Кануло в прошлое то простое время, когда агенты разведок по крохам собирали и анализировали информацию о структуре механизма управления я его элементах. Если речь шла о большой и сложной системе, то противник был счастлив, протаптывая в «зарослях» тропинку к какому-то элементу из звена управления противоборствующей системы. В век информационных войн эту трудоемкую работу делает ЭВМ. Суперкомпьютер позволяет держать в памяти данные о структуре механизма управления, а также все знания об элементах этой структуры, экспертную оценку поведения потенциальных объектов информационного воздействия, данную психологами, политологами кремленологами и другими ...логами.

И эта компьютерная модель «дышит» в режиме реального времени, постоянно наблюдая в компьютерном прицеле заданную ей информационную мишень.

Самое главное в работе данной модели заключается не в том, что она зна­ет как отреагирует та или иная информационная система на то или иное событие, . Самое главное в том, что проигрываемые в ней сюжеты принадлежат уже не дню сегодняшнему, а дню завтрашнему.

Речь идет о формировании пока еще ближайшего будущего. С появлением компьютеров серьезные деятели о сегодняшних победах ес­ли и говорят, то исключительно для «красного словца». А за показываемым кадром, речь идет о сражениях за будущее, за завтрашний день.

Сегодняшнее время, как и сегодняшнее пространство, уже давно поделе­но. В нем нет места для «случайных» систем.

Целенаправленные информационные воздействия нацелены в первую очередь на формирование завтрашнего и послезавтрашнего времени и уже во вторую очередь — завтрашнего пространства.


26(2).2. Логика вопросов и защита от них

(проблема соответствия воздействия состоянию системы)

Истинная жизнь происходит не там, где совершаются большие внешние изменения,где передвигаются, сталкиваются, дерутся, убывают друг друга, а она происходит только там, где совершаются чуть-чуточные, незаметные, изменения: в духовном сознании людей

Л.Н.Толстой

Итак, мишень определена. Помещена в перекрестье компьютерной модели и любое ее колыхание сопровождается точным движением информационного прицела.

И так до тех пор, пока, наконец, команда не будет отдана и нужные слова не будут сказаны, вот тогда вопрос «упадет» в подготовленную почву. Однако не каждое семя дает всходы.

Даже при неряшливом хозяине, не уделяющим никакого внимания своему участку, допускающему засуху и наводнение, у семян сорняка, занесенных попутным ветром, может не быть ростков. Так что проблем у лица, применяющего информационного оружие, всегда хватает.

Мишень живет своей жизнью, в пей постоянно протекают процессы рождения и гибели, а в этой ситуации, как уже говорилось выше, практически невозможно с любой точностью предсказать ее поведение.

Попасть в статическую мишень или в мишень, в которой все элементы перемещаются по строгим орбитам, не имея ни возможности, ни права нарушать законы бюрократии ( например, комсомол - партия - партийный управляющий орган - государственный управляющий орган), достаточно просто.

Совсем другое дело, если мишень «петляет», заметая следы, подобно хитрой лисе. В свое время в управляющих и силовых структурах СССР практиковался принцип «замены кадров». Работающий в центре обязан был ехать в отдаленные округа, служащий на Дальнем востоке направлялся в европейскую часть страны. Еще ранее руководитель, не сумевший пустить в срок завод, мгновенно изымался из сферы управления и более его никто не видел.

Да и пораженная «информационным выстрелом» мишень всегда может попытаться стряхнуть с себя «прилипшую заразу», так как противнику нелегко управлять скрытой закладкой на расстоянии. Если исполняемый алгоритм был модифицирован на целевом уровне один раз, то почему его не может изменить еще кто-нибудь, например, собственная система?

Представим себе ситуацию, когда попадание в элемент мишени произведено. Что будет дальше?

Предоставленный сам себе пораженный элемент в большей части продолжает взаимодействовать со своими ближайшими соседями, а уже потом прислушивается к далеким отголоскам, приходящим из заморских стран. Без жесткой руководящей руки или соответствующего окружения любой агент влияния теоретически может опять стать порядочным человеком, т.к. самообучающимся системам свойственно переучиваться.

После краткого анализа причин, способных остановить рост занесенной в систему заразы, имеет смысл ответить на следующие вопросы: А знают ли сами элементы, попавшие под скрытое информационное воздействие, что они уподоблены куклам на веревочке? Понимают ли они, что их теперь постоянно будут дергать за эту самую веревочку?

Безусловно, если служащий получает какие-либо материальные блага от противника (зарубежной спецслужбы, преступной организации), то он скорее всего догадывается, что все это не просто так. В этой ситуации, по крайней мере, сам элемент структуры, работающий против своей системы, осознает это, т.е. знает и понимает к чему для его окружения могут привести оплаченные услуги. Это значит, что знание об угрозе пусть в локализованном от служб безопасности виде, но присутствует в системе. Как и когда, и сможет ли часть структуры, ответственная за безопасность, получить доступ к этому знанию? — это уже другие вопросы, не имеющие никакого отношения к существу скрытых угроз, о которых идет речь в данной главе.

Нам здесь важно исследовать иную ситуацию, когда отдельные элементы системы или даже часть ее структуры используются противником «в темную» Для самой системы, т.е. знание об этом в системе отсутствует.

Как это делается.

Уважаемый читатель, наверное, помнит детскую сказку про Зайца, Лиса и терновый куст. Пойманный Заяц умолял Лиса, чтобы тот разрезал его на куски, утопил, сжег, но только не бросал в терновый куст. Информационное воздействие со стороны «косого» закончилось тем, что обиженный Лис именно туда и запустил свою жертву. А чуть позже «рыжий» с удивлением узнал, что терновый куст как раз и является родным домом Зайца.

Мало того, что Лис доставил своего обидчика прямо домой, он еще и Делал это совершенно бесплатно.

Далее можно напомнить о судьбе несчастного мавра из трагедии В.Шекспира, который использовался «в темную» против самого себя.

Если же перейти в пространство отечественной литературы, то здесь одним из самых ярких примеров является «Маскарад» М.Ю.Лермонтова.

Во всех названных сюжетах схемы информационного воздействия очень близки. Главный герой с обидой в душе и блеском мести в глазах совершает ряд поступков, направленных против самого себя. Противникже не делает практически ничего, только наблюдает, да изредка направляет цепочку событий в нужное русло, оставаясь сам при этом, как говорится, за кадром.

Приведенные примеры иллюстрируют ситуацию, когда информационная система не подозревает, что против нее ведется скрытое целенаправленное воздействие и поэтому терпит поражение.

И как же ей поступать в подобных ситуациях, если проблема выявления начала информационной войны относится к алгоритмически неразрешимым? Поэтому, получается, что мавр вечно будет душить Дездемону, задавая ей перед смертью один и тот же вопрос, не имеющий никакого отношения к источнику трагедии.

Так есть ли вообще выход из подобного состояния самоубийства?

Специалист-аналитик ответит, что выход надо искать в постоянной проверке адекватности реальных фактов их эквивалентам в информационном пространстве, т.е. иметь несколько информационных каналов и никогда не торопиться с теми собственными действиями, которые могут и подождать.

Но о существе такого ответа догадывается и противник, и он готов самостоятельно, «за бесплатно» добавить для этого аналитика еще несколько информационных каналов, раз он в них так нуждается. «Будьте добры, возьмите и пользуйтесь!»

Главное здесь в том — кто будет контролировать эти каналы.

Если собственные спутники, собственные АТС собственные компьютеры. собственное сетевое и системное программное обеспечение слишком дороги для страны, то это значит, что собственная безопасность ей тем более не по карману.

Таким образом, были выделены следующие два направления воздействия на мишень:

1) явное, когда элемент системы просто на просто покупается или шантажируется,

2) скрытое, когда элемент, принадлежащий мишени, «разыгрывается в темную», но при этом способен отдавать себе отчет в своих поступках. Лис думает, что знает, что делает, бросая Зайца в терновый куст. Мавр тоже нисколько не сомневается, приканчивая свою подругу.

Обеспечение безопасности элементов мишени в этой ситуации посредственно связано с реализацией свойства контроля — в первую очередь контроль собственного поведения, контроль поступающих данных, контроль

источников информации и т.п. Затем на повестку дня выходит необходимость

контроля механизма контроля и т.д.

Таким образом, задача обеспечения безопасности системы от управления

ею искаженными входными данными сводится к задаче контроля за входными данными, их источниками, каналами передачи и прогнозирования собственного поведения на предмет выявления не за пределами ли допустимого состояния окажется сама система после соответствующей адекватной реакции.

Но существует еще и третье направление, когда система, на которую оказывается воздействие, вообще не отдает себе никакого отчета в своих поступках. Она просто не осознает их.

Такие примеры были приведены в четвертой части работы, основу их составляло постгипнотическое внушение. Человек неосознанно совершал те действия, установку на которые получил, минуя сознание; в этом случае управление им осуществлялось через его подсознание.

Каким должно быть подсознание у информационной системы, чтобы отторгнуть чужеродное включение, чтобы это отторжение произошло как бы само собой? Возможно ли это в принципе?

Оказывается возможно.

Известно, что не каждый человек поддается гипнозу, а в состоянии гипноза и в последующем постгипнотическом состоянии не каждый ведет себя так, как хотелось бы гипнотерапевту.

Это значит, что «посеянные» во время сеанса чужие цели на программирование повеления могут быть уничтожены собственными целями. собственными мета программами.

Вопрос в том, как это делается? Вполне возможно, что для этого достаточно, если собственные более ранние подсознательные установки окажутся сильнее. Но что значит сильнее? Как понимать утверждение: одна Цель сильнее другой? Это на самом деле очень непростая проблема, но мы еще вернемся к ней.

В случае сельскохозяйственного примера с двумя семенами и ограниченным жизненным пространством все понятно. Здесь дальнейшие комментарии не требуются— ресурсы достанутся кому-то одному или умрут оба.

Информационная емкость любой информационной системы, в том числе подсознания, также не бесконечна. Ресурс ограничен и его в отчаянной борьбе делят суггестивные цели.

О том как они это делают подробно говорилось в 4-ой части работы.

С точки зрения обеспечения безопасности от подобного рода воздействия главное— не оставлять никакого ресурса паразитным целям, тогда они сами будут становиться пищей информационных процессов.

Возможно, что в этом и заключен ответ па поставленный вопрос.

Меня в свое время, когда на последнем курсе технического ВУЗа прохо­дил военные сборы, очень удивляло, почему распорядок дня рядового служаще­го расписывается до последней минуты? Почему людям не оставляют «непланируемого» личного времени, которое было бы отведено не для написания письма домой или не для чтения определенного рода литературы?

Потом стало понятно.

Информационная самообучающаяся система в «свободном поиске» свободно может нарваться на «рифы» и «сесть на мель», а капитану «эскадра» придется отвечать за своих подчиненных. Вот для того, чтобы не отвечать, капитан и не оставляет никакого ресурса никаким иным целям в головах своих подчиненных, в том числе и опасным для него самого.

В подобном способе защиты нет ничего нового, его кристаллизация уже давно осуществлена в уставах вооруженных сил многих государств.


26(2).3. Выявление скрытых образований

(проблема исследования алгоритма)

Тем и страшен невидимый взгляд, Что его невозможно поймать;

Чуешь ты, но не можешь понять, Чьи глаза за тобою следят.

А.Блок

Одним из важнейших вопросов в рамках изучения проблемы невидимости является вопрос о выявлении суггестивных включений. В идеальном варианте хотелось бы не только знать о том, есть они в системе или нет, но и владеть инструментарием по их локализации и удалению.

Прежде чем приступить к исследованию этой задачи еще раз посмотрим — а каким образом суггестивные включения попадают в систему?

Первоначально остановимся на хорошо известном нам мире компьютеров и программ, который мы сами породили и который в силу ряда свойств программных продуктов может быть использован для моделирования аналогичных ситуаций в социальном мире [77, 78].

Жизненный цикл любого программно-аппаратного комплекса условно может быть поделен на следующие этапы:

1) разработка;

2) производство;

3) доставка и установка у потребителя;

4) функционирование у потребителя.

Программно-аппаратная закладка может быть включена на любом из перечисленных этапов.

На первом этапе это может сделать конструктор-разработчик, путем применения определенных схемотехнических решений, позволяющих использовать отдельно взятые элементы изделия поих второму назначению, скрытому не только от будущих пользователей, но и от производителей, переводящих схемы в изделие. В простонародье подобная закладка называется распределеннойи будучи реализованной на микропроцессорном уровне практически необнаруживаема.

На втором этапе производитель способен вмонтировать «жучок» в один из блоков аппаратуры или спрятать в теле программы. Пример с программной закладкой, внедренной фирмой производителем (Микрософт), описан в [ 113] -это классический вариант, когда разработчик вносит свой закладочный элемент не подозревая, что нечто подобное может быть сделано и на более высоком уровне. Выявить подобную закладку уже не так невероятно сложно, о чем свидетельствуют имеющиеся по конкретным фактам публикации.

Закладку, вмонтированную на третьем этапе, обнаружить еще проще. Для этого, пользователю достаточно грамотно сравнить полученный код программного обеспечения с эталонным или с кодом, поступившим к нему через другого продавца (по разным каналам).

На четвертом этапе закладки могут быть внесены либо «отдельными» пользователями, либо путем вирусного заражения по сети, через магнитный носитель и т.п. Закладки, внесенные на четвертом этапе, несмотря на то, что способны принести значительный ущерб, все же носят локальный характер, так как при наличии эталонов всегда возможен «откат назад» и переповтор. Методы борьбы с подобного рода инфекциями в основном являются профилактическими. Это— регламентация поведения через нормативно-методические документы, применение антивирусных средств, парольных средств защиты от несанкционированного доступа, регулярное проведение регламентных работ и т.п.

Попробуем перенести сказанное в социальный мир, в мир, где функционируют исследуемые нами информационные самообучающиеся системы. В случае человека имеем следующие возможности внедрения суггестивных включений (по аналогии с ЭВМ):

первый этап— закладка на генетическом уровне— относится к родителям системы;

второй этап— закладка в процессе получения базовых знаний (язык, правила поведения и т.п.) — относится к раннему детству;

третий этап— закладка в процессе получения специальных знаний (школа, институт, специальная переподготовка) — относится к юности;

четвертый этап — закладка в уже сформированную личность, в процессе выполнения этой личностью своих семейных и профессиональные обязанностей.

Теперь зададимся вопросом, чем может быть охарактеризовано суггестивное воздействие? Как наблюдатели мы можем зафиксировать воздействие только на этапе его проявления, когда происходит уничтожение всей информации на компьютере или человек оказывается перед лицом смерти в силу внезапно проявившейся болезни, или совершает совершив неожиданный не только для окружающих, но и для себя самого поступок.

Почему? Где корни этого поступка? Как предсказать подобный поступок и самое главное, как предотвратить его?

Сердитая домоправительница у Малыша вдруг бросает свою роль строгой хозяйки и весело прыгает с мячом, напевая: «А я сошла с ума, а я сошла с ума!» Народы, жившие столетиями в мире, ни с того ни с сего начинают резать друг друга.

Собака, спокойно стоящая и смотрящая на солнце, без всякого — предупреждения вгрызается в ногу случайного прохожего, минуту назад подумавшего о ней.

Компьютер вдруг замерцает экраном в такт мигания светодиодов у дисководов.

Писатель сожжет второй том «Мертвых душ».

Итак, представим в качестве исходных данных следующие объекты:

1) исполняемый код системного программного обеспечения

(операционнуюсистему);

2) человека;

3) народ.

Задача заключается в разработке метода выявления скрытно внедренных средств в управляющие механизмы вышеперечисленных информационных самообучающихся систем.

Начнем наше исследование с системного програмного обеспечения.Оно характеризуется отсутствием в явном виде механизмов самообучения.Самообучение возможно здесь только в союзе с разработчиком при смене версии в сторону увеличения ее номера.Конкретный же исследуемый алгоритм не способен к самомодификации к самостоятельной генерации дополнительных, отсутствующих ранее функций.Он способен только в соответствии с заданной ранее спецификацией и созданной разработчиками документацией отрабатывать закрепленные за ним задачи.

Проверку того, что программа должна выполнять, с тем, что она реально выполняет, принято называть тестированием.

Тестирование кода в чем-то аналогично проверке на профпригодность принимаемого на работу сотрудника. Оно позволяет понять насколько объект соответствует предъявляемым к нему требованиям, но не позволяет ответить на интересующий нас вопрос: А нет ли в нем умело скрытых паразитных, с нашей точки зрения, включений, которые, будучи активизированными в определенный момент, сделают данный объект опасным для системы?

Проповедуемая активно в последнее время идея о необходимости получения сертификата на те или иные программные продукты рождена от безысходности и, может быть, желания лишний раз потрясти за карман покупателя. Ибо на сегодняшний день процедура получения сертификата включает в себя обычное тестирование, в ходе которого предполагается проверка соответствия того, что продавец заявляет, тому, что он на самом деле продает. Пользы от такой сертификации покупателю не больше чем от припарок покойнику, наверное, даже меньше. Покойник, по крайней мере, уж не платит за них.

В чем-то аналогичную работу по отношению к людям проводят кадровые службы при допуске человека в управляющие структуры или к информации имеющей статус государственной тайны. Надо признать, что в отличие от центров сертификации программного обеспечения, здесь выработана хоть какая-то схема, ориентированная на поиск именно скрытых включений В данном случае имеются в виду следующие приемы:

1) проверка на наличие контактов, во время которых могло быть осуществлено скрытое заражение со стороны противника;

2) проверка на «детекторе лжи»;

3) проверка на наличие психических отклонений.

Что интересно, названные приемы не дают и не могут дать 100%-ой гарантии в том, что изучаемый объект заражен или не заражен. Вчем тогда смысл всей этой работы?

Понятно, что данная служба целесообразна только тогда, когда на основании вышеперечисленных проверок можно не только сделать вероятностные выводы, но и, самое главное, принять решение о допуске или отказе в допуске к государственной тайне, к системе управления страной или предприятием.

Если же рекомендации кадровой службы не принимаются во внимание или накладывается запрет на проведение ею соответствующих проверок, то это неизбежно приводит к ослаблению уровня безопасности.

Тогда надо либо вообще отказываться от подобного рода служб, либо вводить какие-то субъективные измерительные шкалы, устанавливатьтакие же субъективные границы допуска и в обязательном порядке принимать к исполнению получаемые рекомендации.

Кстати, в мире существуют страны, где кадровая служба носит чисто бутафорский характер, где пропуском служит либо набитый кошелек, либо родственные отношения; в тоже время есть и такие государства, где вход в святая святых — систему управления, сопряжен с обязательными проверками и с обязательным исполнением полученных рекомендаций. Выбор первого или второго варианта определяется теми целями, которым служит конкретное государство.

Таким образом, для программного обеспечения, которое явно много проще человека, нет научно обоснованных проверок и рекомендаций по поиску закладок, а для людей, работающих в государственных структурах, есть Однако, в соответствии с принципом преемственности всегда можно попытаться приемы из социального мира, приемы, годящиеся для защиты народа, спроецировать в мир ЭВМ.

Что же тогда получится?

Итак, начнем с проверки на наличие контактов, в ходе которых возможно скрытое заражение.Для программного обеспечения данная проверка заключается в минимизации контактов предполагаемых к использованию программ и данных с какими бы то ни было людьми ли, организациями ли.Желательно чтобы продукт поступал непосредственно от разработчика напрямую.В том случае, если програмное обеспечение предполагается использовать в сфере управления государством (в сфере обеспечения безопасности) идеальным вариантом была бы разработка его коллективом, которому государство может доверять, т.е. коллективу, который сам прошел соответствующую кадровую проверку.Тогда данное программное обеспечение можно было бы назвать довершенным.Именно это, кстати, утверждал в 1983 году лауреат премии Тьюринга К. Томпсон: "До какой степени можно полагаться на утверждение, что программа не содержит "троянских коней"?Возможно, более важно - полагаться на людей, написавших эту программу."

Если Заказчик полагается на Исполнителя, тогда все остальные проверки (за исключением общепринятого тестирования) являются избыточными.

Рассматривать програмный продукт в отрыве от его производителя в корне неверно еще и потому, что нельзя из потока версий одной и той же программы выделить одну.Они только все вместе образуют ту систему, которой свойственно самообучение, в которой существует обратная связь через пользователей и разработчиков.Продукт плюс разработчик - вот основные составляющие того что принято называть программным обеспечением.

В любом случае, если речь идет о проверке программного обеспечения на наличие паразитных включений, проверяться должны люди, его разработававшие или разрабатывающие.В ситуации когда коллектив, чье программное обеспечение предполагается использовать, не может быть проконтролирован государственными структурами, то надо сразу ставить жирную точку и не заниматься пустой деятельностью, называемой сертификация, и требующей отвлечения серьезных интеллектуальных сил и материальных средств.

Прежде чем ответить на вопрос: Что означает термин «детектор лжи» в приложении к программному обеспечению? — исследуем принципы функционирования «детектора лжи» применительно к выявлению тайн человека. Здесь и далее понятие «детектор лжи» имеет не обычную, а несколько расширенную трактовку, под «детектором лжи» понимается алгоритм работы некоего человеко-машинного комплекса, позволяющий организовать информационное взаимодействие с исследуемым объектом таким образом, чтобы в процессе этого взаимодействия выявлять наличие у исследуемого объекта скрытых знаний по определенной теме. При этом алгоритм работы детектора лжи во многом опирается на принципы хранения и извлечения данных из памяти. У такой самообучающейся системы, как человек, для поиска данных привлекаются все возможные ассоциативные связи, во многом обусловленные эмоциональными переживаниями. У компьютера эмоциональных переживаний пока нет и поиск в его базах определяется соответствующими индексами и указателями. Достаточно сложно на сегодняшнем уровне развития программного обеспечения предложить для ЭВМ те методы проверки, которые разработаны К.Г.Юнгом и замечательно обыграны в рассказе К.Чапека «Эксперимент профессора Роусса» [103]. Суть метода профессора Роусса в том, чтобы дать простор подсознательным ассоциациям, т.е. в ответ на услышанное слово говорить первое, что придет в голову.

Вопрос: Ответ:

Дорога —Шоссе

— Прага — Бероун

— Спрятать — Зарыть

— Чистка — Пятна

— Тряпка — Мешок

— Лопата — Сад

— Яма — Забор

— Труп! ?

—... Вы зарыли его под забором у себя в саду, — решительно повторил Роусс. — Вы убили Чепелку по дороге в Бероун и вытерли кровь в машине мешком. Все ясно.

В любой информационной самообучающейся системе, как правило, чаще активизированы те процессы и высвечены те данные, которые являются наиболее значимыми для текущего состояния системы.

Аналогичным образом может работать «детектор лжи» при выявлении не только скрытых знаний, но и скрытых способностей. Например, резкий выброс в скорости набора на клавиатуре отдельных слов позволяет утверждать, что они ранее чаще других набирались испытуемым, а значит — он имеет к ним более «близкое» отношение [76].

Так какие вопросы задавать и как оценивать ответы должен «детектор лжи», объектами которого являются программные продукты?

Вернемся к данному выше определению «детектора лжи». «Детектор лжи» предназначен для выявления знаний у исследуемого объекта исключительно по определенной теме. Какие темы в приложении к программным средствам скрытого информационного воздействия могут нас так заинтересовать, что придется применять «детектор лжи»? В первую очередь:

1) способен ли исследуемый программный продукт скрытно фиксировать в незащищенном виде для последующего изъятия вводимые оператором пароли?

2) способен ли исследуемый продукт при определенной комбинации условий уничтожить или методично искажать обрабатываемые им данные и результаты?

3) способен ли исследуемый продукт скрытно пересылать, например по сети, обрабатываемые им данные? После того, как были выделены интересуемые темы, можно перейти к построению конкретных протоколов

информационно логического взаимодействия процессов, человеко-машинная алгоритмическая реализация которых и будет

представлять собой конкретный «детектор лжи».

И третья проверка — проверка на наличие психических отклонений. У программного продукта нет психики, но она есть у его создателей. Психическим отклонением у Разработчиков Заказчик всегда считал ситуацию, при которой Разработчику становилось наплевать на нужды уважаемого Заказчика. При этом причина крылась не в том, что Разработчика кто-то перекупил, а просто ему стало неинтересно жить и работать, исчезла мотивация к жизни или вектор предпочтений выровнял значения абсолютно всех свои переменных. По сути своей данная ситуация вполне напоминает результат действия скрытых информационных средств, но не занесенных со стороны, а как бы выращенных самой информационной системой. Поэтому, представляется вполне возможным данную проверку проводить в рамках проверки на «детекторе лжи», дополнительно добавив туда тему со следующим названием: «Поведение программного обеспечения в случае нарушения требований по эксплуатации».

 


26 (2).4. Блокировка проявлений скрытых образовании

(проблема контроля процессов)

Вера требуется

– Конец работы –

Эта тема принадлежит разделу:

Расторгуев с.П. Информационная война. — м: радио и связь

Информационная война.. радио и связь.. удк..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: СУГГЕСТИЯ И БЕЗОПАСНОСТЬ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

САМОЗАРОЖДАЮЩИЕСЯ И РАЗРУШАЮЩИЕСЯ СТРУКТУРЫ
  Миры тоже рождаются и умирают, и невозможно, чтобы они были вечны, коль скоро они изменяются и состоят из подверженных изменению частей. Дж. Бруно

Г.Л.Олди
"Наша Земля — это не сухое, здоровое и удобное плоскогорье, а огромная самка с бархатным телом, которая дышит, дрожит и страдает под бушующим океаном. Голая и похотливая, она кружится среди

Н.Ф. Федоров
Жизнь не терпит пустоты, не терпит смерти и при возможности заполняет собой все щели. Гигантскими тиражами расходятся биологические особи по горизонталям жизни и, видоизменяясь (эволюционируя), под

А.С.Пушкии
Проектирование любой логической схемы, строительство домаилинаписание книги с определенной долей успеха можно попробовать осуществлять от генерального плана (сценария) к конкретных элементам либо н

Ф.Ницше
Классическое задание модели самообучающейся систем предполагает решение следующих задач: 1) создание модели отдельного элемента; 2) определение топологии связей между элементами;

Э= d(Еф - Eп)/dt.
Подобный путь очеловечивания компьютерных программ может быть и наивен, но как модель эмоционального поведения, как модельочищения знанием вполне, с моей точки зрения, имеет право

Теорема о возможностях СР-сетей.
Проблема обучения информационной самообучающейся системы. построенной на принципах СР-сети. решению любой задачи, даже при условии. что информационная емкость СР-сети (исходное количество элемен

Теорема о возможностях Р-сети.
Информационная самообучающаяся система, построенная на принципах Р-сети. может быть обучена решению любой задачи тогда и только тогда, когда выполняются следующие два условия:

Ti,k- tk,j< Dt.
Обозначим Si,k = (ai,k, bi,k), Ai = {ai,k}, Bi ={bi,k

Bi,1¹ bj,1 .
Для того чтобы описать подобную ситуацию, введем понятие «похожесть» систем и будем оценивать уровень «похожести» системы i на систему j по следующей формуле: RI,j = m (

ИНФОРМАЦИОННОЕ ОРУЖИЕ И ПРОБЛЕМА АЛГОРИТМИЧЕСКОЙ НЕРАЗРЕШИМОСТИ ПЕРСПЕКТИВНОСТИ ДЛЯ ИНФОРМАЦИОННЫХ САМООБУЧАЮЩИХСЯ СИСТЕМ
Две силы есть — две роковые силы, Всю жизнь свою у нихмы под рукой, От колыбельных дней и до могилы, — Одна есть Смерть, другая — Суд людской. Ф.И.Тютчев

Сообщение: известие, информация.
Работы : Больцмана, Н.Винера, А.Реньи и др. Информация—убыль неопределенности, мера неопределенности. Неопределенность — недостача информации, «о

Программирование осуществляют входные данные.
В этой ситуации получается, что информационные системыдолжны быть смертны. Но в биологии, наряду с клеточными штаммами, существуют и раковые клетки, для которых потенциал ро

ПРОБЛЕМА НЕВИДИМОСТИ
Самое важное — это то, что невидимо. А.Сент-Эюкзюпери Оглавление четвертой части ЧАСТЬ ЧЕТВЕРТАЯ Проблема невидимости Введение 108 Глава 2

ПРОЕКТИРОВАНИЕ ЗНАНИЯ
За сто лет стирается надпись на могильном камне, но сказанные слова тысячу лет остаются теми же. Китайская пословица Оглавление шестой части ЧАСТЬ ШЕСТАЯ Пр

А:{1 (2, 3, 4), 2 (1, 3, 4), 3 (1, 2, 4), 4 (1, 2.3, 5).5 (4, б, 7), б (5, 7), 7 (5.б)}.
В приведенной структуре А достаточно уничтожить элемент с номером 4 как сразу количество эле

Теорема о возможностях Р-сети.
Информационная самообучающаяся система, построенная на принципах Р-сети, может быть обучена решению любой задачи тогда и только тогда, когда выполняются следующие два условия:

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги