Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Rastorguev.InformatsionnayaVojna.doc
Скачиваний:
12
Добавлен:
17.09.2019
Размер:
3.17 Mб
Скачать

Проблема невидимости

Самое важное — это то, что невидимо.

А.Сент-Эюкзюпери

Оглавление четвертой части

ЧАСТЬ ЧЕТВЕРТАЯ

Проблема невидимости

Введение 108

Глава 20. Информационные угрозы 110

20.1. Явные угрозы 112

20.2. Защита от явных угроз 114

Глава 21. Понятие скрытой угрозы 118

Глава 22. Уровень суггестивных шумов 122

Глава 23. Генерация скрытых программ 124

Глава 24. Моделирование процесса целеобразования 126

24.1. Пространство целей как множество знаний суггестивной угрозы 127

24.2. Проблема невидимости 132

Выводы 134

Введение

Был вечер, и рынок уже закрывался, люди уходили домой, и Хуи Нэн проходил милю. Он услышал всего четыре строчкикто-то у дороги читал «Алмазную Сутру» про свою жизнь. Это его потрясло. Он стоял как вкопанный, как рассказывают, всю ночь. «Алмазная Сутра» закончилась, рынок закрылся, человек, который ее распевал, ушел, а он все стоял там. К утру он был уже совершенно другим человеком. Он уже никогда не вернулся домой, он ушел в горы. Мир стал ему безразличен.

Ошо Раджниш

Если в предыдущих частях данной работы основное внимание было уделено явным угрозам, то есть той информации, воспринимая которую система осознает факт восприятия и понимает, что становится обладателем нового знания, новых навыков, то теперь настало время исследовать другие вопросы: Все ли входные данные осознает информационная самообучающаяся система? Что значат понятия осознание и сознание для информационной системы? В рамках какой модели удобно пользоваться понятием «сознание» и стоит ли вводить это понятие для информационных самообучающихся систем .

С целью ответа на эти вопросы предлагается модель информационной самообучающейся системы, основу которой составили следующие утверждения.

1. Информационная самообучающаяся система представляет собой со­вокупность взаимосвязанных алгоритмов (программ), способных к самостоя­тельной реализации и модификации.

2. Обучение системы осуществляется путем генерации, уничтожения и модификации в ней программ/подпрограмм (алгоритмов).

3. Обучение осуществляется в результате воздействия на систему входных/выходных данных.

4. Обработка входных данных информационной самообучающейся системой может осуществляться параллельно, т.е. в системе могут параллельно выполняться несколько цепочек различных подпрограмм, способных оказывать воздействие друг на друга.

Например: «Обладатель пятидесяти тысяч украл сумочку, в которой были черепаховая пудреница, профсоюзная книжка и один рубль семьдесят копеек денег. Вагон остановился. Любители потащили Балаганова к выходу. Проходя мимо Остапа, Шура горестно шептал: «Что же это такое? Ведь я машинально.» (И.Ильф, Е.Петров. «Золотой теленок»).

5. В каждый конкретный момент система способна наблюдать саму себя. Это она постоянно и делает:

«Ум хитер. Осознайте, что он может существовать только тогда, когда вы в деле, когда вы заняты делом. Когда вы не заняты, он испаряется;

он не может существовать без дела. Поэтому люди заняты делом, даже сидя без дела.» (О. Раджниш. «Белый лотос»).

6. Наблюдаемую цепочку выполняемых программ назовем сознанием информационной самообучающейся системы.

Примерно также определено понятие «сознание человека» у С.Лема:

«Сознание это часть мозговых процессов, выделившаяся из них настолько, что субъективно кажется неким единством, но это единство обманчивый результат самонаблюдения. Другие мозговые процессы, которые вздымают сознание, как океан вздымает айсберг, нельзя ощутить непосредственно, но они дают о себе знать порой так отчетливо, что сознание начинает их искать».

7. Входные данные, подпадающие под обработку наблюдаемой цепочкой выполняемых программ, назовем осознаваемыми. Все остальные входные данные этой системы будем называть неосознаваемыми.

8. Входные данные, осознаваемые как угроза, назовем явной угрозой.

9. Неосознаваемые входные данные назовем скрытыми.

10. Скрытые от системы входные данные, угрожающие ее безопасности, будем называть скрытой угрозой.

«В порыве горя и вины, спровоцированных вторым сеансом ЛСД я, судя по всему, и произвел себе инъекцию пены. Что-то во мне знало, что это действие было смертоносным. Наиболее пугающей вещью во всем этом эпизоде был тот факт, что одна часть моего мозга использовала хранимую в ней информацию для того, чтобы убить другую часть. Насколько я могу вспомнить, я не пытался сознательно покончить с собой. Таким образом, это был действительно «несчастный случай». (ДЖ.Лилли. «Центр Циклона»).

В рамках модели, образуемой на базе перечисленных утверждений, попытаемся сформулировать и решить задачу по защите информационной самообучающейся системы от информационного оружия. Поиск решения начнем в направлении организации контроля и самоконтроля протекающих в системе процессов, выдвинув следующее утверждение.

Защита от информационного оружия предполагает контроль за выполнением программы самоуничтожения и блокировку ее работы.

Данное направление обеспечения безопасности не предполагает защи­ту от внешних входных данных, например фильтрацию, — согласно утвер­ждению Я.Гашека: «Хорошо воспитанный человек может читать все».

Данное направление связано в первую очередь с защитой системы от ее собственных ответных действий, которые порой являются для нее просто естественной реакцией на внешние события.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]