Книги по разным темам Pages:     | 1 |   ...   | 13 | 14 | 15 | 16 | 17 |   ...   | 56 |

На рис.2.1 приведены примеры информационныхсистем из различных классов. Однако воспринимать рис.2.1 желательно сопределенной долей условности. В частности, старинный классический телеграфныйаппарат является в большей мере механической системой, осуществляющей обработкувходных данных и возвращающейся в исходное состояние по окончании обработки(класс А), но будучи оснащен процессором с памятью и алгоритмом длявосстановления искаженных данных, поддерживающим несколько уровней протоколовинформационно-логического взаимодействия, он вместе с подобными же аппаратамиуже переходит в разряд систем передачи данных (класс В).

Рис. 2.1. Классификация информационныхсистем.

То же можно сказать и проавтоматизированные информационно-поисковые системы; в зависимости от реализацииони могут быть отнесены к системам как первого подкласса, так и второго.Системы управления также различаются не только по своим функциональным ипотенциальным возможностям, но и по способам реализации.

Идея рисунка 2.1 в том, чтобы показатьступени развития информационных систем. Любопытно, что та ниша, которую в своейэволюции перескочила Природа — подкласс 2, заполнена с помощью человека, как говорится:Свято место пусто не бывает.

Теперь настало время дать определениепонятию информационной войны: информационная война между двумяинформационными системами — это открытые и скрытые целенаправленныеинформационные воздействия систем друг на друга сцелью получения определенного выигрыша в материальнойсфере.

Информационное воздействие осуществляется с применением информационного оружия, т.е. такихсредств, которые позволяют осуществлять с передаваемой, обрабатываемой,создаваемой, уничтожаемой и воспринимаемой информацией задуманныедействия.

Простейший пример (предложенВ.А.Крыловым):

...И говорит так сладко, чутьдыша:

Голубушка, как хороша!

Ну что за шейка, что за глазки!

Рассказывать, так, право,сказки!

Какие перышки! какой носок!

И. верно, ангельский быть долженголосок!

Спой, светик, не стыдись! Что ежели,сестрица,

При красоте такой и петь тымастерица.

Ведь ты б была у насцарь-птица!

Вещуньина с похвал вскружиласьголова,

От радости в зобу дыханиесперло,

И на приветливы Лисицыны слова Воронакаркнула во все воронье горло:

Сыр выпал — с ним была плутовкатакова.

Для технических систем самый простой примервыглядит следующим образом. Компьютерная программа получает на вход значениядвух переменных и делит первое на второе. Понятно, что если злоумышленник илисама жизнь подсунет в качестве значения второй переменной ноль, то результатможет быть самьм неожиданным, что при определенных условиях приведет к гибели ивсей ранее накопленной информации.

Системы целенаправленного сбора информациии контроля за объектами в режиме реального времени выводятся из строя путемсоздания перегрузок, например: Космическая техника,особенно базирующаяся на геостационарной орбите, совершенно неремонтнопригодна, не может быть оперативно заменена и очень уязвима квоздействию современных средств радиоэлектронного подавления (РЭП). Дело в том,что приемные устройства связных и разведывательных спутников выполнены оченьчувствительными (детекторы Магнум засекают сигналы, начиная с 10 в минусчетырнадцатой степени Вт) и защищены только от помех или перегрузок, сравнимыхпо длительности с продолжительностью полезных сигналов...Мегаваттноевоздействие с поверхности Земли, произведенное самодельными средствами РЭП нанужной частоте, неизбежно приведет к потере приемного устройства спутника, аследовательно, к выводу из строя всего канала связи[4].

Для более сложной информационной системы,например такой, как человек, информационное воздействие, способное вывести изстроя систему, это прежде всего активизация таких желаний, мыслей ипровоцирование поступков, направленных на саморазрушение.

Понятно, что для информационных систем изразных классов информационное воздействие также играет различную роль. Так, длясистем класса А более опасно прямое физическое воздействие, чем какая бы то нибыло информация. Не случайно, до тех пор, пока люди были оснащены оружием, несодержащим микропроцессоров, говорить об информационной войне не имело смысла.Ее и не могло быть на том уровне развития и в том понимании, которым мыобладали тогда.

Системы класса В уже способнысамостоятельно обрабатывать информацию об окружающем мире, а это значит, чтоесли грамотно скомпоновать и целенаправленно подать эту информацию на вход этойсамой системы, то появляется возможность управлять ее поведением.

Системы класса В образуют два пространства,в которых осуществляется их функционирование:кибернетическое и социальное.

Социальное пространство существует уже ниодно тысячелетие, но масштабные информационные войны начались только на исходевторого тысячелетия. Почему Потому, что для систем сизменяемой целью победа в информационной войне является в общем случаеалгоритмически неразрешимой проблемой. За время войнымогут измениться цели у воюющей системы. Поэтому говорить о решении ряда задачев этой области в общем виде не приходится. Далее это будетпоказано.

Что же касается кибернетическогопространства, то его возникновение и ознаменовало собой начало эпохиинформационных войн.

Именно для кибернетических системнаработаны соответствующие средства, именуемые линформационным оружием. Иименно в кибернетическом пространстве, используя это оружие, можно добиватьсяопределенных побед.

Поэтому, если быть точным, то, говоря осовременной информационной войне технических систем, следует употреблятьтермины кибернетическая война и кибернетическоеоружие. Они более правильно отражают сутьпроисходящего, это отметил еще М.Делаграмматик, назвав свою статью Последнийсолдат суперимперии, или кому нужна кибервойна.

В данной работе проблема победы винформационной войне будет рассмотрена в общем, более теоретическом, чемпрактическом, техническом виде.

Отметим, что методы ведения информационнойвойны имеют преемственный характер, т.е. алгоритмическая составляющая приемов иметодов информационного воздействия на системы третьего подкласса может бытьраспространена, правда, с разной степенью эффективности и на системы болеенизкого подкласса. Это объясняется тем, что алгоритмы воздействия на низшиеподклассы составляют алгоритмическую основу функционированиявысших.

Информационное оружие имеет прямое отношение к алгоритмам. Поэтому о любой системе,способной по входным данным отрабатывать тот или инойалгоритм, можно говорить как об информационной системе— объекте информационнойвойны. Правда, на уровне информационной системы смодифицируемой (кем) целью (подкласс 3 класса В) понятие классическогоалгоритма (Машина Тьюринга) уже начинает претерпевать серьезныеизменения.

Еще раз вернемся к понятию войныинформационных систем и, опираясь на него, продолжим терминологическоеоснащение основ теории. Под войной информационныхсистем будем понимать ихдействия, направленные на получение материальногопреимущества, путем нанесения противникуущерба с помощью соответствующего информационного воздействия.

В данном случае предполагается, что покапротивник устраняет полученный ущерб, т.е. занят только собой, противнаясторона имеет преимущество во внешнем мире. Понятно, что подобная война имеет смысл лишь для систем, потребляющих для своейжизнедеятельности общие ограниченные материальные ресурсы.

Работа Вольтерра Математическая теорияборьбы за существование предполагает два вида взаимоотношений биологическихобъектов:

1)хищник — жертва;

2)жертва — жертва (хищник—хищник).

В своем исследовании информационных войнмы исходим из того, что между исследуемыми информационными системамиреализуется второй вид взаимоотношений. Идет дележ общих ресурсов.

В случае же информационной войныповерженный противник сам становится ресурсом:

дешевая рабочая сила, выполняющая самуюнепрестижную и тяжелую работу.

При этом для систем из класса Вдействия, направленные на нанесение ущерба,представляют собой процесс обучения, в основе которого лежит целенаправленноеманипулирование входными данными и результатом.

Настало время перейти к определениюпонятия ущерб. Для этогорассмотрим весь цикл обработки входных данных системой.

Обработкаподразумевает процесс, включающий в себя получение (ввод) данных, обработку ивыдачу результата.

Процесс вводаданных характеризуется:

1) исходными данными Fi(0<i<nп);

2) объемом данных nп;

3) временем получения и ввода данныхtп.

Процесс обработки:

1) исходными данными Fi(0<i<nп);

2) объемом исходных данных nп;

3) данными, используемыми при обработке— база знаний• Bj (0<j<nд);

4) алгоритмами, используемыми приобработке, Aj(0<j<na);

5) временем обработки to.

Процесс выдачи результата:

1) результатом rk (0<k<np)

2) объемом результата np;

3) временем представления результатаtp.

Перечисленные характеристики во многомопределяются следующими показателями состоянияинформационной системы.

Количеством элементов, ответственных засбор входных данных, и эффективностью их функционирования. В данном случае подэффективностью функционирования элемента предлагается понимать такиеколичественные характеристики: объем добываемых данных, "новизна" данных,достоверность данных.

Количеством элементов, ответственных задоставку данных, и эффективностью их функционирования. В данном случае подэффективностью функционирования элемента предлагается понимать: время доставкиданных, объем искаженных данных.

Количеством элементов, ответственных заобработку данных, и эффективностью их функционирования, которая в общем случаеоценивается временем обработки данных, временем выработки решения и, возможно,мощностью потенциального пространства решений.

Количеством элементов, ответственных запредставление результата, и эффективностью их функционирования. Здесьэффективность функционирования можно попытаться оценить через степень искаженияпринятого решения при его реализации.

Количеством и качеством связей междуэлементами.

Защищенностью (лжизненной силой)перечисленных выше элементов и связей между ними. При этом надо иметь в виду,что понятие линформационная защищенность элемента подразумевает защиту этогоэлемента от информационных воздействий. В том случае, если защищаемый элементпринадлежит системе принятия решения, то наличие подобной защищенности резкопонижает эффективность его работы в силу сокращения допущенных до него системойобеспечения безопасности данных, которые могут оказаться необходимыми системедля выработки команд адекватной реакции.

Считаем, что нанести системе ущерб — это значит:

а)исказитьрезультат работы системы таким образом, чтобы получитьпреимущество в материальной сфере, или

б)привести ее в такое состояние, в которомона не способна выдавать никакого результата.

В случае, если ущербзаключается в искажении результата работы систем, то такой ущерб назовем локальным.

Под искажениемрезультата понимается:

1) искажение результата Rk (0<k<np);

2) искажение объема результатаnp, -что приводит куничтожению части данных и/или добавлению новых;

3) изменению времени получения результатаtp+to+tn.

Нанестифатальный ущерб— это значит привестисистему в такое состояние, в котором она не способнавыдавать никакого результата. При этом система самостоятельно не может выйти изэтого состояния.

Теперь представим себе, что две или болееинформационные системы функционируют в условиях общего ресурса. Тогда в борьбеза ресурс системы класса А, безусловно, будут уступать любьм системам из классаВ. Любая информационная война между ними закончится в пользу системы из классаВ. Доказательство данного утверждения очевидно.

Сложнее обстоят дела, когда между собойсталкиваются системы из класса В. Но и в этом случае победитель, как правило,может быть назван заранее — это информационные системы из подкласса 3.

Что же касается информационногостолкновения между собой систем из третьего подкласса, то определениепобедителя — это непростая проблема.

Глава 8(3). Проблема выигрыша информационной войны вчеловеческом обществе

Но гениальный всплеск похож набред.

В рожденье смерть проглядываеткосо.

И мы все ставим каверзный ответ

И не находим нужного вопроса.

В.Высоцкий

Человеку, человеческому обществу, отдельновзятому народу, государству присущи все свойства классических информационныхсамообучающихся систем. Все перечисленные объекты попадают под определениеподкласса 3 класса В информационных систем, для моделирования которых можнопопробовать использовать самовозрождающиеся и разрушающиеся структуры(СР-сети), описанные в первой части работы.

Таким образом, информационная война между государствами. коллективами— это информационнаявойна систем подкласса 3 между собой. длямоделирования которой может быть использован аппарат СР-сетей.

Кратко напомним читателю один из основныхрезультатов теории СР-сетей— Теорему о возможностях СР-сетей:

Проблема обучения информационнойсамообучающейся системы. построенной на принципах СР-сети. решению любойзадачи, даже при условии. что информационная емкость СР-сети ("исходноеколичество элементов) достаточна для хранения поступающей на вход информации,является алгоритмически неразрешимой.

Принято считать, что проблемаалгоритмически разрешима, если существует алгоритм, осуществляющий отображениемножества частных случаев решения проблемы в множество {0,1} (да, нет). В томслучае, когда алгоритма, реализующего это отображение, не существует, проблемасчитается алгоритмически неразрешимой. При этом интересно, что, как отмечаютА.Ахо и Дж.Ульман [3 на с. 46.], в практике лоченьважную роль играет кодирование частных случаев проблемы. Обычно подразумеваетсянекоторое стандартное кодирование (кодирование, для которого существуеталгоритм, отображающий коды описаний алгоритмов в эквивалентные программы машинТьюринга). Если используются не стандартныекодирования, то неразрешимые проблемы могут стать разрешимыми. Но в таких случаях не существует алгоритма, с помощью которогоможно перейти от стандартного кодирования к нестандартному. И это очень интересный вывод.

Pages:     | 1 |   ...   | 13 | 14 | 15 | 16 | 17 |   ...   | 56 |    Книги по разным темам