- •Глава 1. Саморазрушающиеся информационные структуры 13
- •Глава 2. Самовозрождающиеся информационные структуры 27
- •Глава 3. Алгоритмы самозарождения знания (опыт построения практической системы) 30
- •Вопрос 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения («жизни»), которая переведет абсолютно невидимый для нее факт в разряд тривиальных?
- •Самозарождающиеся и разрушающиеся структуры
- •Г.Л.Олди
- •Глава 1. Саморазрушающиеся информационные структуры
- •Н.Ф. Федоров
- •1.1. Исчисление высказываний и гибель формул
- •А.С.Пушкии
- •1.2. Обучение через уничтожение (саморазрушающиеся нейросети)
- •Ф.Ницше
- •1.3. Жизнь как плата за обучение
- •Глава 2. Самовозрождающиеся информационные структуры
- •2.1. Обучение через рождение (самозарождающиеся нейросети)
- •2.2. Жизнь как неизбежность
- •Глава 3. Алгоритмы самозарождения знания (опыт построения практической системы)
- •3.1. Жизненная сила элемента
- •3.2. Человечество как ср-сеть
- •3.3. Проблема останова для человека
- •3.4. Пример познания через рождение и гибель
- •3.5. Обучение без учителя
- •Глава 4. Эвм, ср-сети и эмоции как
- •Глава 5. Возможности самозарождающихся и разрушающихся структур
- •Информационное оружие и проблема алгоритмической неразрешимости перспективности для информационных самообучающихся систем
- •Глава 6(1). «Информационная война» в материалах прессы
- •Глава 7(2). Информационная война как целенаправленное информационное воздействие информационных систем
- •Глава 8(3). Проблема выигрыша информационной войны в человеческом обществе
- •Глава 9(4). Обучение как процесс информационного воздействия (толкование теорем о возможностях р-,ср-сетей )
- •Глава 10(5). Приемы информационного воздействия
- •Глава 11(6). Проблема начала информационной войны
- •Глава 12(7). Типовая стратегия информационной войны
- •Глава 13(8). Последствия информационной войны
- •Глава 14(9). Источники цели или кто дергает за веревочку.
- •Самоуничтожение как неотъемлемое свойство самообучаемой системы
- •Глава 15(1). Проблема бессмертья информационных систем
- •Программирование осуществляют входные данные.
- •Глава 16(2). Распространение информационных волн в социальном пространстве
- •Глава 17(3). Психические программы самоуничтожения
- •Глава 18(4). Самоуничтожение в мире программного обеспечения
- •Глава 19(5). Самоуничтожение цивилизаций
- •Проблема невидимости
- •Глава 20(1). Информационные угрозы
- •20(1 ).1. Явные угрозы
- •20(1).2. Защита от явных угроз
- •Глава 21(2). Понятие скрытой угрозы
- •Глава 22 (3). Уровень суггестивных шумов
- •Глава 23 (4). Генерация скрытых программ
- •Глава 24 (5). Моделирование процесса целеобразования
- •24 (5).1. Пространство целей как множество знаний суггестивной угрозы
- •24 (5).2. Проблема невидимости
- •Часть 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения («жизни»), которая переведет абсолютно невидимый факт в разряд тривиальных?
- •Суггестия и безопасность
- •Глава 25. Признаки информационного поражения 138
- •Глава 26. Защита от скрытых угроз 141
- •Глава 27. Суггестия и безопасность 158
- •Глава 28. Хроника одной информационной войны 169
- •Глава 25 (1). Признаки информационного поражения
- •Глава 26 (2). Защита от скрытых угроз
- •26 (2).1. Понятие информационной мишени
- •26(2).2. Логика вопросов и защита от них
- •26 (2).3. Выявление скрытых образований
- •26 (2).5. Защита информации в защищенной системе
- •Глава 27 (3). Суггестия и безопасность
- •27 (3).1. Управление суггестивным шумом
- •27.2 «Структура магии» и проблема останова
- •27 (3).3. Убийство целей как задача системы безопасности
- •Глава 28 (4). Хроника одной информационной войны
- •Проектирование знания
- •Глава 29 (1). Прогнозирование поведения информационных систем
- •Глава 30(2). Текущее знание как структура процесса
- •Глава 31 (3). Мир подобных структур
- •Глава 32 (4). Преобразование структур
- •Глава 33 (5). Хаос в принятии решения
- •Глава 34 (6). Устойчивость знания
- •Глава 35 (7). Проблема проектирования устойчивых информационных систем
- •35 (7).1. Эволюция знания
- •35 (7).2. Возможности системы через возможности по преобразованию ее структуры
- •35 (7).3. Постановка задачи на проектирование структуры информационной системы
- •Глава 36 (8). О том, что осталось за кадром или по чуть-чуть обо всем
- •Часть 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения («жизни»), которая переведет абсолютно невидимый факт в разряд тривиальных.
Глава 26 (2). Защита от скрытых угроз
Душа, не имеющая заранее установленной цели, обрекает себя на гибель, ибо кто везде, тот нигде.
М.Монтень
Защита от явных угроз первоначально требовала от объекта наличие здравого смысла, затем здравый смысл трансформировался в научные дисциплины практически по всем возможным направлениям создания оружия и средств защиты, это: огнестрельное оружие, бронежилеты, бункера и т.п. (механика, физика), химическое оружие (химия), бактериологическое (медицина, биология), космическое (астрономия), ядерное (ядерная физика), кибернетическое (кибернетика), психологическое (социология, психология) и т.п.
Защита от скрытых угроз развивалась по иному сценарию. Здесь изначально в качестве базовых методологических дисциплин стояли магия и религия, поддерживаемые искусством. И уже только в нашем столетии в эту таинственную сферу робко вошли психоанализ и кибернетика.
Во многом подобное развитие теории и практики обеспечения безопасности объяснялось отсутствием четкого понимания и строгого определения, что собой представляет пораженная скрытым информационным воздействием система. Если в области явных угроз все было понятно, как говорится «весомо, грубо и зримо», то в области скрытых угроз туману было вполне достаточно для того, чтобы скрыть и сами скрытые угрозы.
Действительно, что значит здоровый, а что значит зараженный? «Обычно считают здоровым организм, который не чувствует болей такое понимание примитивно. Самое здоровое сердце может болеть, ибо слишком многое на нем отражается» (Агни Йога). Самое здоровое сердце готово заболеть, если уже поражено саморазрастающейся инфекцией. Самые опасные для самого себя действия может завершить человек, если в его подсознание вкралась психическая закладка. Полное опустошение земель и уничтожение городов способны осуществить программно управляемые ракеты. несущие ядерные заряды, в случае активизации скрытых в их системе управления программных закладок.
В четвертой части работы были названы все возможные способы защиты от агрессора, это:
1) барьер между собой и источником опасности;
2) побег за пределы достигаемости опасности;
3) уничтожение источника опасности;
4) собственное видоизменение.
Проанализируем эти способы на предмет их применения для защиты в условиях скрытого целенаправленного информационного воздействия.
Установленный барьер может защитить от ударной волны и осколков, но не может защитить от информации, которая подобно воде всегда найдет дырочку.
Точно также, когда языки молний приближаются все ближе и ближе, ослепляя собой, ослепляя своим неотвратимым приближением, то можно попытаться выработать какую-то защиту. Например, поднять в небо самолеты или с земли направленными залпами разогнать грозящие непогодой облака. Это можно сделать раз, другой, третий. Но глупо считать, что учится только одна сторона — та, которая разгоняет тучи. Учится гроза, учится гневающийся и сверкающий мир. И тучи становятся все плотнее и все теснее прижимаются друг к другу. И наступают на город они теперь по другому, ни как попало — кто вперед, а строем, неотвратимо сжимающим кольцо окружения на разных высотах. Можно загородить один информационный ручеек, можно закрыть плотиной реку, но это все можно сделать лишь на какое-то время.
Капля камень точит, подмывает корни деревьев, и в один, как всегда неожиданный, момент потоки воды в сопровождении небесной вакханалии грозовых туч смоют сделанные для будней плотины, и все ценности канут в бездну.
Информация это не вода и не пища, а если это питье и еда, то тогда человек
« будет пить — и вдоволь не напьется,
Он будет есть — и он не станет сыт» [15].
Потому после каждого съеденного куска будут происходить неизбежные изменения в самом человеке, как это и положено для любой самообучающейся системы.
А с другой стороны нельзя оставаться вечно голодным. Однажды гроза над морем покажется чем-то обыденным, и однажды кусок не полезет в горло. И надо быть очень проклятым, в смысле неспособности к обучению, чтобы это мгновение не наступило.
Да, информационная система не будет сыта, да, она вдоволь не напьется, но ей будет на все это наплевать, потому что спектр ее интересов окажется вдруг совсем в другой полосе частот.
Изменятся цели. И Савва Морозов добровольно отдаст все свои капиталы чтобы создать своего идейного убийцу, который в свою очередь через много лет все жертвы и все подвиги человеческого духа променяет на те же деньги которые были брошены в горнило перемен от безысходности, в силу своей полной никчемности и ортогональности к таким неосязаемым понятиям, как любовь и счастье. Круг замкнулся.
Сколько же раз йогу надо повторить звук «ом», чтобы ледники растаяли а проявились совсем иные смыслы.
Может быть попробовать убежать за пределы информационного воздействия? Но нет пределов у данного типа воздействия, как и у света звезд.
Можно попробовать уничтожить источник опасности. Но на каком основании? Хотя так иногда поступали примитивные народы, поедая миссионеров. Это помогало какое-то время, по крайней мере до тех пор, пока им не объяснили, как это невоспитанно и дурно кушать белого человека. Правда, объяснили не словом, а пулей.
Сегодня другие нравы, другая пища, и если нельзя есть носителя неведомой опасности, то остается хотя бы быть с ним в ссоре, как утверждал К.Прутков: «Иногда достаточно обругать человека, чтобы не быть им обманутым».
Получается, что подобный способ защиты вполне работает и против информационного воздействия. На основании сказанного можно попробовать сделать следующий робкий вывод: до тех пор, пока попытку любого информационного воздействия жертва опережает физическим воздействием — ее безопасность гарантирована. Как говорил один из героев Л.С. де Кампа:
«Лучшее средство защиты от брехливой собаки — это добрый пинок».
Однако подобное решение проблемы, к сожалению, оставляет невостребованными со стороны таким образом защищающейся системы все сообщения, направленные на ее благо. Пришел гонец издалека, принес весть о земле Эльдорадо, но был убит на всякий случай раньше, чем успел открыть рот.
Все это означает, что в ситуации неопределенности применение опережающего физического воздействия бессмысленно, ибо оно может помочь только при условии точного определения агрессора и факта начала информационной войны. Но проблема начала информационной войны относится к алгоритмически неразрешимым проблемам. Опять тупик.
Остается последний способ— измениться самому, тогда почва вдруг перестанет соответствовать семени сорняка. Целенаправленное собственное изменение, наверное, способно сделать внешнее воздействие неадекватным новой информационной структуре, правда, при этом никто не застраховав того, что все не выйдет наоборот.
Может быть действительно в своем исследовании мы добрались до той незримой границы, дальше которой уже ничего нет. И останется только произнести вслед за Е.П.Блаватской, что самая лучшая защита в мире, где каждый звук видимой сферы пробуждает невидимый звук в оккультной сфере.
это чистая совесть.
Однако не будем забегать вперед.
Ранее методами защиты от целенаправленного скрытого информационного воздействия классическая наука никогда не занималась. Не потому что было не нужно — просто эволюция системы защиты еще не дошла до той точки, когда должно было появиться соответствующее
обоснование, обличенное в строгую доказательную форму метематики.
Но постепенно человечество пришло к необходимости обоснования новых средств обеспечения безопасности.Причем необходимость эта первоначально сама собой реализовывалась через носителей магических ритуалов, умеющих защищать от сглаза, порчи и других неприятностей.Подобные приемы имели место быть еще тогда, когда теорема Пифагора считалась тайным знанием для избранных.При этом блокировка опасных действий строилась исключительно на явных угрозах, т.е. для защиты от скрытых угроз использовались явные.
Далее Время привело на сцену хирургов, способных удалять паразитные вкрапления, развивающиеся в теле.Позже возник психоанализ Юнга,способный выявлять скрытые паразитные образования в психике индивидуума.
Методология защиты от скрытых угроз постепенно собирала под свое крыло не только магию, религию, но и искусство.Широко известно, что еще Пифагор применял для излечения недугов различные музыкальные произведения.
Первой эксперементальной наукой, направленной на борьбу со скрытыми угрозами и заявившей о себе как об области научных знаний, стала медецина и, в частности, хирургия, обо что такое хирургическая операция, как не выявление в теле биологической системы закладок, используя доступные средства диагностики, с последующим вскрытием системы и удалением закладки.
Но по настоящему наступление науки на сферу скрытых и именно информационных угроз началось с появлением ЭВМ и программного обеспечения. Как раз тогда впервые прозвучали термины: разработка надежного программного кода, тестирование кода, верификация кода и т.п., и чуть позже - контроль вычислительной среды в режиме реального времени.Именно тогда появились средства отладки, эмуляторы вычислительной среды и прочий инструментарий для поиска участков опасного кода в программном продукте.
Попробуем сформулировать основные направления организации защиты, информационной системы от суггестивных угроз.
Пусть даны две информационные самообучающиеся системы: система А — агрессор и система В — жертва.
Система А, используя скрытое целенаправленное информационное воздействие, пытается перестроить систему В, внушив для этого ей, например, выгодную для А систему ценностей и правил поведения.
Исходя из существующих обязательных этапов информационного влияния одной системы на другую, можно предположить, что эффективность скрытого целенаправленного воздействия во многом должна определяться следующими факторами:
1) достигает ли скрытое воздействие системы В, т.е. услышит ли имеющий уши,
2) насколько входная обучающая выборка, скрытно подаваемая на вход В, соответствует текущему состоянию В, чтобы быть в нее встроенной, т.е. способно ли семя в новой для себя почве дать ростки;
3) способностью системы В выявлять в собственной структуре зарождение скрытых закладок и уничтожать опасные образования, т.е. отделять зерна от плевел;
4) способностью системы В контролировать и блокировать выполнение закладок, т.е. пропалывать сорняки.
Дальнейший синтез системы обеспечения безопасности от скрытого информационного воздействия. во многом будет определяться результатами анализа перечисленных выше факторов и возможностями влияния на эти факторы.