Реферат По истории информатики на тему " История становления информационных войн"
Вид материала | Реферат |
- Реферат По истории информатики на тему " История развития операционных систем", 415.46kb.
- Реферат По истории информатики на тему " История развития электронных денег", 290.65kb.
- Реферат По истории информатики на тему " Поколения ЭВМ история и периодизация", 306.89kb.
- Реферат По истории информатики на тему " История развития сервис-ориентированной архитектуры.", 214.25kb.
- Реферат По истории информатики на тему " Философские проблемы информатики", 141.31kb.
- Реферат По истории информатики на тему " История развития методологии тестирования, 170.16kb.
- Реферат По истории информатики на тему " История развития технологий web 0 и Wikipedia", 138.92kb.
- Реферат По истории информатики на тему " История развития методов и технологий проектирования, 173.19kb.
- Реферат По истории информатики на тему, 180.86kb.
- Реферат По истории информатики на тему, 147.73kb.
Санкт Петербургский государственный университет информационных технологий механики и оптики
Реферат
По истории информатики на тему
“История становления информационных войн”
-
Аспирант:
Григорьева М. В.
Кафедра:
БИТ
Специальность:
05.13.19
Санкт-Петербург
2009
Оглавление
Введение 3
1. Первые информационные воздействия 3
2. Переход к информационному оружию 4
3. Хронология применения термина «информационная война» 7
4. Примеры некоторых информационных войн 8
5. Современное состояние вопроса 9
Заключение 13
Список литературы 14
Введение
Лучшее из лучшего - покорить нужную армию, не сражаясь. Хорошо разгромить противника на поле боя, еще лучше - отбить у него желание воевать, сделать так, чтобы ему даже не пришла в голову мысль о возможности войны. [] Так говорил Сунь-Цзы – древнекитайский философ, мыслитель, предположительно, живший в VI или, по другим источникам, в IV веке до н. э..
Для достижения этой последней цели и ведутся информационные войны, проводятся информационные операции, в задачу которых входит не просто обмануть или запугать противника, а изменить структуру его сознания, категории его мышления, его цели. []
«Война» в соответствии с используемыми в большинстве стран мира определениями представляет собой «наличие вооруженной борьбы между государствами». [] Таким образом, информационная война – это борьба с использованием исключительно информационного вооружения, т.е. информационных технологий, базирующихся на производстве, распространении и навязывании информации.
Под информационными войнами будем понимать целенаправленное оперирование субъектов смыслами: создание, уничтожение, модификация, навязывание и блокирование носителей смыслов информационными методами. Совокупность таких успешно выполненных информационных операций приводит к достижению цели, как правило, заключающейся во взятии под контроль системы управления противника (государства) или слому этой системы управления и замены ее на другую - контролируемую.
Но мне больше нравится другое определение, предложенное также
Расторгуевым С. П.: «информационная война <для черепахи> — это целенаправленное обучение врага тому, как снимать панцирь с самого себя». []
1.Первые информационные воздействия
Человечество с незапамятных времен сталкивалось с проблемой информационных войн на всех уровнях, и лук, стрелы, мечи, пушки и танки, в конце концов, только завершали физический разгром сообщества, уже потерпевшего поражение в информационной войне.
История развития информационных войн - это история развития человечества, история борьбы цивилизаций. Немало примеров побед и поражений в конкретных сражениях, когда ситуация резко изменялась благодаря какой-нибудь военной хитрости, целенаправленно распространенной дезинформации. Доведение информации до определенного лица или группы лиц и получение от этого выигрыша – информационная операция, являющаяся элементом информационной войны.
Я считаю, что первые информационные операции, воздействия, атаки – это первая ложь на земле, первая сплетня, первый секрет. Для верующих – первым информационным воздействием можно назвать речь змея о пользе яблок.
Владение секретом плавки железа (она была изобретена примерно за 3550 лет до Рождества Христова) позволяло египтянами побеждать в сражениях за счет лучшего оружия. Хотя первоначально металл использовали в качестве украшений во время различных церемоний.
Около 300 года до н.э. металлурги Южной Индии изобрели способ плавления стали в вагранках, благодаря которому получают так называемую сталь Вутца. Впоследствии сталь, добытая этим способом, получит название «дамасская» и секрет ее получения долгие столетия будет оставаться нераскрытым для многих поколений ремесленников, кузнецов и металлургов, помогая развитию и процветанию цивилизации.
Для достижения военных, гражданских, политических, экономических или личных целей с успехом применялись стратагемы - древнегреч. «strategema» — военное дело, военная хитрость, - хитроумные планы к достижению целей. Понятие придумали греки во втором веке н.э., но знаменито оно благодаря 36 китайским стратагемам1. []
Стратагема подобна алгоритму, она организует последовательность действий. Стратагемы составляли не только полководцы, но и политические учителя и наставники царей в управлении гражданским обществом, в дипломатии. Необходимые условия для составления и успешной реализации стратагем: умение рассчитывать ходы и предвидеть их последствия, знание психологических особенностей тех, против кого нацелен план и упорство автора плана в реализации стратагемы. Важным компонентом для создания стратагемы является высокий уровень информированности о действиях противника. Каждая стратагема фактически строится на глубоком изучении ситуации и противника. Для получения информации в древнем Китае широко использовались многочисленные методы разведки.
2.Переход к информационному оружию
Информационная война не есть детище сегодняшнего дня. Многие приемы информационного воздействия возникли тысячи лет назад вместе с появлением информационных самообучающихся систем — история обучения человечества это и есть своего рода постоянные информационные войны.
Но понятно, что чем лучше развиты конкретные технологии, тем дешевле и эффективнее их применение в войне. Поэтому история войн неразрывно связана с историей развития соответствующего оружия и увеличения эффективности его применения.
Эволюция средств вооружения базируется на следующих принципах эффективности []:
- оружие тем эффективнее, чем большее количество информационных систем (людей), оно позволяет перепрограммировать или уничтожать;
- оружие тем эффективнее, чем меньше времени требуется для его изготовления и применения;
- оружие тем эффективнее, чем больше расстояние, при требуемой точности, при его применении;
- оружие тем эффективнее, чем меньше в конкретных условиях стоимость его производства;
- оружие тем эффективнее, чем меньше накладных расходов по его применению.
В соответствии с этими принципами на разных этапах развития были эффективны:
- лук и стрелы. Чем больше лучников и стрел, тем более эффективно оружие.
- огнестрельное оружие. Иная организация общества позволяет практически уравнять себестоимость стрелы и лука в том времени и патрона в этом времени. Однако эффективность возросла на несколько порядков, за счет возрастания расстояния и увеличения числа потенциальных жертв.
- ядерное оружие стало бы идеальным по введенному критерию эффективности, вот только оно может принести смерть не только врагу, но и владельцу оружия.
- информационное оружие по своему воздействию охватывает большую часть населения планеты. И в отличие от ядерного, действие его может быть целенаправленным.
Информационное оружие – это средства, применяемые для активации, уничтожения, блокирования или создания в информационной системе процессов, в которых заинтересован субъект, применяющий оружие.
Переход к информационным войнам, к борьбе с применением технических средств и информационных технологий стал возможным только с момента должного уровня развития и распространения таких технологий, то есть со второй половины 20 века.
Условиями для такого перехода стали:
- резкое удешевление производства данных благодаря появлению средств вычислительной техники;
- создание автоматизированных средств для получения знания из данных (средств сбора, обработки, передачи и хранения информации);
- удешевление и сокращение времени на доставку сообщений практически в любую точку планеты благодаря развитию телекоммуникационных средств;
- повышение эффективности информационного воздействия благодаря появлению развитых технологий в области перепрограммирования информационных самообучающихся систем: теория программирования для ЭВМ и НЛП-программирования для социальных систем, включая большое количество методов и приемов информационно-психологического воздействия.
В работе русского писателя и философа А. Зиновьева «Русский эксперимент» (раздел «Планируемая история»), в качестве условия также отмечаются прогресс средств манипулирования людьми, надзора за ними, пресечения массовых движений и влияние массовой культуры на стандартизацию образа жизни людей. []
Развитие информационного оружия происходило как в технической, так и в гуманитарной составляющей. История информационного оружия в гуманитарной сфере – это история СМИ, включая сетевые СМИ, пропаганды и технологий скрытного управления человеком (гипноз, реклама, специальные учения, НЛП-программирование и т.п.). История оружия в технической сфере – это история программных средств скрытого информационного воздействия (вирусы, закладки, средства подавления информационного обмена в телекоммуникационных сетях) и информационные технологии их применения.
"Если говорить коротко, информационное оружие - это арсенал средств несанкционированного доступа к информации и выведения из строя электронных систем управления. Информационная "атака" грозит выведением из строя всех электронных систем управления страной, ее вооруженными силами, государственной инфраструктурой и т. д. Разрушатся транспортная и энергетическая (в том числе атомная) системы. Армия и флот будут беспомощны в отражении агрессии. Руководители страны окажутся не в состоянии получать необходимую информацию, принимать и реализовывать какие-либо решения. Использование такого оружия по своим катастрофическим последствиям вполне сопоставимо с применением средств массового поражения".
Бывший директор ФАПСИ Александр Старовойтов
3.Хронология применения термина «информационная война»
Даже специалисты не могут точно ответить на вопрос о том, когда же все-таки родилось само словосочетание «информационная война», когда впервые был поставлен вопрос о том, чтобы рассматривать информацию в качестве оружия.
Термин «информационная война» во многом навеян взглядами Сунь-Цзы, который в своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на противника: «Одержать сотню побед в сражениях – это не предел искусства. Покорить противника без сражения – вот венец искусства». Сунь-Цзы имел в виду информационные операции: «Разлагайте все хорошее, что имеется в стране противника. Разжигайте ссоры и столкновения среди граждан вражеской стороны».
Первоначально некто Томас Рона использовал термин «информационная война» в отчете, подготовленным им в 1976 году для компании Boeing, и названный «Системы оружия и информационная война». Т. Рона указал, что информационная инфраструктура становится ключевым компонентом американской экономики. В то же самое время, она становится и уязвимой целью как в военное, так и в мирное время. Этот отчет и можно считать первым упоминанием термина «информационная война». []
К 1980 году было достигнуто единое понимание того, что информация может быть как целью, так и оружием.
В связи с появлением новых задач после окончания «холодной войны» термин «информационная война» был введен в документы Министерства обороны США. Он стало активно упоминаться в прессе после проведения операции «Буря в пустыне» в 1991 году, где новые информационные технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин впервые введен в директиве министра обороны США DODD 3600 от 21 декабря 1992 года.
Спустя несколько лет, в феврале 1996 года, Министерство обороны США ввело в действие «Доктрину борьбы с системами контроля и управления». Эта публикация излагала принципы борьбы с системами контроля и управления как применение информационной войны в военных действиях. Публикация определяет борьбу с системами контроля и управления как: «объединенное использование приемов и методов безопасности, военного обмана, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления, поддержанных разведкой, для недопущения сбора информации, оказания влияния или уничтожения способностей противника по контролю и управлению над полем боя, при одновременной защите своих сил и сил союзников, а также препятствование противнику делать тоже самое". В этом документе была определена организационная структура, порядок планирования, обучения и управления ходом операции. Наиболее важным является то, что эта публикация соотнесла понятие и доктрину войны с системами контроля и управления.
В конце 1996 г. Роберт Банкер, эксперт Пентагона, на одном из симпозиумов представил доклад, посвященный новой военной доктрине вооруженных сил США XXI столетия (концепции «Force XXI»). В ее основу было положено разделение всего театра военных действий на две составляющих - традиционное пространство и киберпространство, причем последнее имеет даже более важное значение. Р. Банкер предложил доктрину "киберманевра", которая должна явиться естественным дополнением традиционных военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника.
Таким образом, в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психика противника (появился даже термин "human network").
В октябре 1998 года, Министерство обороны США вводит в действие "Объединенную доктрину информационных операций», в которой разъясняются в том числе отношения понятий информационных операций и информационной войны.
4.Примеры некоторых информационных войн
История информационных войн на сегодняшний день включает в себя следующие войны, как правило, завершившиеся либо путчем, либо революцией []:
- Революция «Солидарности» в Польше.
- «Бархатные» революции в странах Восточной Европы (1989).
- Августовский путч в СССР (1991).
- Свержение Милошевича в Сербии (2000).
- «Революция роз» в Грузии (2004).
- «Оранжевая» революция на Украине (2004).
Примером информационной войны так же считаются и так называемые в Министерстве обороны США «информационно-психологические операции», проводимые США в Ираке.
"Минобороны США заплатит частным подрядчикам в Ираке до 300 млн долларов за производство политических материалов, новостей, развлекательных программ и социальной рекламы для иракских СМИ, чтобы привлечь местное население к поддержке США", - пишет в 03 октября 2008 газета The Washington Post.
5.Современное состояние вопроса
Сайт «Информационные войны» [] выделяет следующие активные информационные операции, направленные против России:
- Официальное объявление США о начале программы по противодействию антиамериканской дезинформации в Интернете за рубежом (октябрь, 2008)
ссылка скрыта
- Идеологическое формирование в украинских СМИ необходимости борьбы за независимость Украины как борьбы с московским империализмом и мировым сионизмом (октябрь, 2008) ссылка скрыта
- Поток публикаций в иностранных СМИ об Украине как следующей «жертве» России и неизбежном конфликте Украины с Россией (октябрь, 2008)
ссылка скрыта
- Принятие решения Национальным советом Украины по вопросам телевидения и радиовещания, согласно которому операторы кабельного телевидения Ивано-Франковской области со 2 октября 2008 года отключили трансляцию телеканалов «РТР-планета», «ОРТ-международное» и «REN-TV» (октябрь, 2008) ссылка скрыта
- Публикации в Интернете и украинских СМИ обвинений в финансировании российским правительством материалов оскверняющих президента Украины (сентябрь-октябрь 2008) ссылка скрыта
- Предъявление «доказательств» о вводе Российских войск в Южную Осетию утром 7 августа, то есть за сутки до начала войны (сентябрь 2008) ссылка скрыта
Как же видят в разных государствах основные подходы к ведению информационной войны? []
В России только в сентябре 2000 года Президентом РФ была подписана Доктрина информационной безопасности России. В отличие от подхода, обозначенного США, в российской Доктрине на первое место ставится обеспечение информационной безопасности индивидуального, группового и общественного сознания []. Для реализации основных положений Доктрины было создано Управление информационной безопасности в Совете Безопасности РФ.
В феврале 2008 была утверждена Стратегия развития информационного общества в Российской Федерации, в которой обозначены основные направления в области противодействия использованию потенциала информационных и телекоммуникационных технологий в целях угрозы национальным интересам России. []
Сегодня в работах по разработке отечественного представления информационной войны занимаются Министерство обороны, Федеральная служба по техническому и экспортному контролю (ФСТЭК России), ФСБ.
Деятельность США в области защиты критической инфраструктуры берет свое начало с формирования Президентской комиссии по защите критической инфраструктуры (President’s Commission for Critical Infrastructure Protection) в 1996 году. Отчетный доклад этой комиссии выявил уязвимости национальной безопасности США в информационной сфере. Итоги работы комиссии были положены в основу правительственной политики в области обеспечения информационной безопасности критической инфраструктуры, сформулированной в Директиве президента № 63, подписанной в июне 1998 года (PDD-63).
Во исполнение указаний президента, обозначенных в этой директиве, был разработан Национальный план защиты информационных систем США, подписанный президентом 7 января, 2000 года. На реализацию этого плана было затребовано 2.03 миллиарда долларов из федерального бюджета.
В феврале 2001 года Конгрессу США был представлен отчет о ходе реализации PDD-63. Одной из наиболее важных выполненных Министерством обороны США работ в этом направлении, является существенное продвижение по пути совершенствования приемов и методов работы с доказательствами компьютерных преступлений, что имеет большое значение при проведении расследований любых инцидентов, связанных с применением вычислительной техники. 24 сентября 1999 года была открыта Компьютерная судебная лаборатория Министерства обороны (Defense Computer Forensics Laboratory, DCFL). Это - одна из наиболее современных структур, предназначенная для обработки компьютерных доказательств в преступлениях и мошенничествах, а также при проведении контрразведывательных мероприятий для всех организаций, проводящих криминальные и контрразведывательные исследования. Управление специальных исследований Военно-воздушных сил США определено в качестве Исполнительного агентства для DCFL. В настоящее время DCFL имеет 42 позиции для исследователей и судебных приставов, позволяющие обрабатывать компьютерные доказательства наряду со звуковой и видео информацией в судебных делах в самом широком диапазоне: от детской порнографии до вторжений в компьютеры и шпионажа. Эта лаборатория министерства обеспечивает поддержку ФБР по вопросам расследования компьютерных преступлений. Специалисты DCFL уже накопили определенный потенциал и навык работы с инструментальными средствами анализа информации в ходе ряда успешных мероприятий по идентификации групп хакеров, а также при нейтрализации уязвимости в нескольких контрразведывательных операциях, связанных с деятельностью по защите национальных сети ЭВМ. Среди нашумевших – мероприятия "Солнечный восход", "Цифровой демон" и "Лабиринт лунного света" ("Solar Sunrise", "Digital Demon", "Moonlight Maze").
С целью улучшения способности активно защищать информационные системы и компьютеры была создана Объединенная оперативная группа по защите компьютерной сети Министерства обороны (Joint Task Force for Computer Network Defense, JTF-CND), а главнокомандующий космического командования принял полную ответственность за защиту сетей ЭВМ министерства c 1 октября 1999 года. Как отмечают авторы отчета, в ходе инцидента c вирусом "Мелисса" в марте 2000 года, JTF-CND, совместно с Группой реагирования на чрезвычайные ситуации с вычислительной техникой Министерства обороны (Computer Emergency Response Team, CERT), оказалась способной быстро оценить угрозу, сформировать оборонительную стратегию и направить ход соответствующих оборонительных действий. Далее, в мае 2000 года, в ходе эпидемии компьютерного вируса "LOVELETTER" был продемонстрирован еще один пример четких действий JTF-CND. Персонал JTF быстро идентифицировал потенциальное повреждение и обеспечил своевременное уведомление подразделений, служб и агентств министерства, которые позволили им эффективно ответить на вторжение.
С 2000 года Министерством обороны начата работа с союзниками по вопросу обеспечения информационной безопасности: Канада имеет официального представителя, работающего в JTF-CND, развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий подписанными с канадской стороной.
Проведены работы по созданию системы сигнализации при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert, IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны. В 1999 году этой службой было подготовлено и выпущено 11 предупреждений (IAVT), 3 бюллетеня (IAVBs) и 20 технических консультаций. В 2000 году были выпущены 3 предупреждения, 3 бюллетеня и 9 технических консультаций. Агентство информационных систем Минобороны (Defense Information System Agency, DISA) сформировало банк данных, для немедленного распределения информации об уязвимости каждому администратору системы вместе с краткой информацией о возможных ответных действиях по локализации последствий.
Безусловно, американскими коллегами проделана большая работа. Однако следует задуматься, а насколько она оказалась эффективной?
Информация, доступная по каналам Интернет, позволяет сделать вывод о том, что уровень информационной безопасности систем Минобороны США, не смотря на реализованные мероприятия, увеличился незначительно. Атаки китайских хакеров на системы Минобороны в период кризиса, вызванного инцидентом с разведывательным самолетом Е-3, оказались достаточно эффективными.
Согласно ряду заявлений сотрудников администрации США, созданная национальная система информационной безопасности, оказалась слишком тяжеловесной и неповоротливой. В ряде случаев процесс доведения информации тормозился в силу бюрократических проволочек, что приводило к неприятным последствиям.
Во многих случаях при появлении нового вида компьютерных вирусов противоядие не было своевременно найдено ни сотрудниками CERT, ни JTF-CND.
Существенным препятствием в достижении поставленных целей остается нехватка квалифицированного персонала для работы в сфере обеспечения информационной безопасности, о чем свидетельствуют попытки привлечения студентов на работу в федеральные ведомства по контрактам в обмен на оплату их обучения в институтах.
Китайская народная республика уже давно включила термин "информационная война" в лексикон своих военных специалистов. Сегодня он неуклонно движется к формированию единой доктрины информационной войны. Фактически, если революция в военном деле определяется как существенное изменение в технологии, дающее преимущество в военном обучении, организации, стратегии и тактике военных действий, то, возможно Китай из всех стран сегодня испытывает истинную революцию в киберпространстве.
Китайская концепция информационной войны включает уникальные китайские представления о войне вообще, основанные на современной концепции "народной войны", 36 стратегем великого Сун Цзы, а также местных представлениях о том, как воевать на стратегическом, оперативном и тактическом уровне. Многое из его подхода имеет отношение к акценту на обмане, войне знаний и поиске асимметричных преимуществ над противником. Информационная война определена как "переход от механизированной войны индустриального возраста к... войне решений и стиля управления, войне за знания и войне интеллекта".
Китай развивает концепцию Сетевых сил (воинские подразделения численностью до батальона), которые состояли бы из высококлассных компьютерных экспертов, обученных в множестве государственных университетов, академий и учебных центров. Основной акцент делается на привлечение активной молодежи.
На сегодняшний момент было проведено уже несколько крупномасштабных учений этих сил по отработке концепции информационной войны.
Основные информационные войны разворачиваются в кибернетическом пространстве, а сегодняшняя задача любого государства заключается в том, чтобы вырастить в учебных классах достойных воинов, способных одержать победу. Сегодняшние же информационные победы в большинстве своем, по мнению автора [], основаны не на серьезных информационных технологиях, а как и все предыдущие войны на том, что отдельные «источники информации» продаются и покупаются.
Заключение
Информационные технологии коренным образом изменили способы ведения и развития конфликтов. Новые технологии позволяют собирать, анализировать и распространять информацию о конкуренте для получения преимущества над ним. Однако наряду с преимуществами информационные системы несут в себе ряд серьезных недостатков. В первую очередь, они уязвимы для противника, пытающегося всеми способами обладать информационным превосходством, воздействуя на информационные системы и информационные процессы противостоящей стороны. []
Все, живя в этом мире, полном противоречий и взаимоисключающих интересов, ведут информационные войны разных уровней. Это и государственные деятели, которым необходимо квалифицированно защищать интересы государства от сторонних угроз; политики, которым необходимо выплыть из моря информационных угроз со стороны других партий и движений; руководители банков, финансово-промышленных групп, фирм, желающие победить в конкурентной борьбе, которая является по своей сути вариантом информационной войны; и просто индивидуумы, обреченные на ежедневные информационные стычки со средствами массовой информации, с семьей, коллегами по работе и т.п.
Чтобы выиграть, нужно помнить, что информация правит миром, а человек – информацией. Ну или «кто владеет информацией - тот владеет миром» (Ротшильдт).
Список литературы
- 36 китайских стратагем ссылка скрыта
- Григорьева М. В. Разработка стратегий ведения информационного противодействия между конкурирующими субъектами // Материалы XI–й международной конференции «Региональная информатика – 2008», — СПб., 2008
- Гриняев С.Н. Информационная война: история, день сегодняшний и перспектива ссылка скрыта
- Доктрина информационной безопасности РФ ссылка скрыта
- Завадский И.И. «Информационная война — что это такое? // Защита информации. «Конфидент». № 4, 1996
- Зиновьев А. Русский эксперимент.— М.: Наш дом— L'age d'Homme, 1995
- Материалы главной страницы сайта «Информационные войны» ссылка скрыта
- Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика: учебное пособие для студентов вузов, обучающихся по специальностям в области информационной безопасности / С.П. Расторгуев – М.: Гелиос АРВ, 2006. – 240 с. — ISBN 5-8-438-145-1.
- Расторгуев С.П. Информационная война. — М.: Радио и связь, 1999. — 416 с. — ISBN 5-256-01399-8.
- Свиридов И.В. Информационная война: определения, подходы, взгляды... — журнал «Безопасность информационных технологий». – 1998. – №4.
- Стратегия развития информационного общества в РФ ссылка скрыта
- Холмогоров Е. Бои за историю ссылка скрыта
1 Первым упомянул применительно к Китаю термин «стратагема» русский дипломат начала XVIII в. Савва Лукич Рагузи́нский-Владиславич.