Введение

Был вечер, и рынок уже закрывался, люди уходили домой, и Хуи Нэн проходил мимо. Он услышал всего четыре строчки — кто-то у дороги читал «Алмазную Сутру» про свою жизнь. Это его потрясло. Он стоял как вкопанный, как рассказывают, всю ночь.
«Алмазная Сутра» закончилась, рынок закрылся, человек, который ее распевал, ушел, а он все стоял там. К утру он был уже совершенно другим человеком. Он уже никогда не вернулся домой, он ушел в горы. Мир стал ему безразличен.

Ошо Раджниш

Если в предыдущих частях данной работы основное внимание было уделено явным угрозам, то есть той информации, воспринимая которую система осознает факт восприятия и понимает, что становится обладателем нового знания, новых навыков, то теперь настало время исследовать другие вопросы: все ли входные данные осознает информационная самообучающаяся система? Что значат понятия осознание и сознание для информационной системы? В рамках какой модели удобно пользоваться понятием «сознание» и стоит ли вводить это понятие для информационных самообучающихся систем?

С целью ответа на эти вопросы предлагается модель информационной самообучающейся системы, основу которой составили следующие положения.

1. Информационная самообучающаяся система представляет собой совокупность взаимосвязанных алгоритмов (программ), способных к самостоятельной реализации и модификации.

2. Обучение системы осуществляется путем генерации, уничтожения и модификации в ней программ/подпрограмм (алгоритмов).

3. Обучение осуществляется в результате воздействия на систему входных/выходных данных.

4. Обработка входных данных информационной самообучающейся системой может осуществляться параллельно, т.е. в системе могут параллельно выполняться несколько цепочек различных подпрограмм, способных оказывать воздействие друг на друга.

Например: «Обладатель пятидесяти тысяч украл сумочку, в которой были черепаховая пудреница, профсоюзная книжка и один рубль семьдесят копеек денег. Вагон остановился. Любители потащили Балаганова к выходу. Проходя мимо Остапа, Шура горестно шептал: «Что же это такое? Ведь я машинально.» (И.Ильф, Е.Петров. «Золотой теленок»).

5. В каждый конкретный момент система способна наблюдать саму себя. Это она постоянно и делает:

«Ум хитер. Осознайте, что он может существовать только тогда, когда вы в деле, когда вы заняты делом. Когда вы не заняты, он испаряется; он не может существовать без дела. Поэтому люди заняты делом, даже сидя без дела.» (О. Раджниш. «Белый лотос»).

6. Наблюдаемую цепочку выполняемых программ назовем сознанием информационной самообучающейся системы.

Примерно также определено понятие «сознание человека» у Станислава Лема:

«Сознание — это часть мозговых процессов, выделившаяся из них настолько, что субъективно кажется неким единством, но это единство обманчивый результат самонаблюдения. Другие мозговые процессы, которые вздымают сознание, как океан вздымает айсберг, нельзя ощутить непосредственно, но они дают о себе знать порой так отчетливо, что сознание начинает их искать».

7. Входные данные, подпадающие под обработку наблюдаемой цепочкой выполняемых программ, назовем осознаваемыми. Все остальные входные данные этой системы будем называть неосознаваемыми.

8. Входные данные, осознаваемые как угроза, назовем явной угрозой.

9. Неосознаваемые входные данные назовем скрытыми.

10. Скрытые от системы входные данные, угрожающие ее безопасности, будем называть скрытой угрозой.

«В порыве горя и вины, спровоцированных вторым сеансом ЛСД, я, судя по всему, и произвел себе инъекцию пены. Что-то во мне знало, что это действие было смертоносным. Наиболее пугающей вещью во всем этом эпизоде был тот факт, что одна часть моего мозга использовала хранимую в ней информацию для того, чтобы убить другую часть. Насколько я могу вспомнить, я не пытался сознательно покончить с собой. Таким образом, это был действительно «несчастный случай». (Дж.Лилли. «Центр Циклона»).

В рамках модели, образуемой на базе перечисленных утверждений, попытаемся сформулировать и решить задачу по защите информационной самообучающейся системы от информационного оружия. Поиск решения начнем в направлении организации контроля и самоконтроля протекающих в системе процессов, выдвинув следующее утверждение.

Защита от информационного оружия предполагает контроль за выполнением программы самоуничтожения и блокировку ее работы.

Данное направление обеспечения безопасности не предполагает защиту от внешних входных данных, например фильтрацию, ¾ согласно утверждению Я.Гашека: «Хорошо воспитанный человек может читать все». Даже суггестивный текст в следующем абзаце.

Исследуемое направление связано в первую очередь с защитой системы от ее собственных ответных действий, которые порой являются для нее просто естественной реакцией на осознаваемые и неосознаваемые входные данные.
Например, нельзя совать пальцы в электрическую розетку, если тебе нахамили в метро (осознаваемо) или подвергли суггестивному воздействию (не осознаваемо). От психических закладок, от социальных паразитов, от компьютерных вирусов систему невозможно очистить на 100%, но можно и нужно делать все, чтобы не допускать инфекцию к управлению. Чем больше ограничений в системе, тем меньше способов попасть в неизведанную область.

Глава 20(1) Информационные угрозы

В поте лица твоего будешь есть хлеб до тех пор, пока не возвратишься в землю, из которой ты взят; ибо прах ты и в прах возвратишься.

Ветхий завет

Исходный постулат для данной главы заключается в том, что входные данные сами активизируют в информационной системе соответствующие алгоритмы, необходимые для их обработки.

Понятно, что входные данные бывают разными и вызывают различную реакцию у воспринимающей их системы. Причем реакции могут быть самыми различными, включая действия по самоуничтожению, о чем подробно говорилось в предыдущей главе. Одна информация доставляет системе удовольствие, другая, вроде бы, безразлична, третья — представляет угрозу существованию. Исследуя проблему информационных угроз, хотелось бы как-то выделить множество входных данных, которые можно классифицировать как угрозы. Очевидно, что выполнить подобную классификацию удастся только исходя из классификации самих информационных систем, ибо одни и те же входные данные для различных систем могут быть и пугающими, и опасными, и благоприятными, и ненужными.

Поэтому, наверное, было бы правильно попытаться классифицировать входные данные, исходя из классификации алгоритмов их обработки.

Предлагается все множество алгоритмов, которые в принципе способна выполнять информационная система, условно разбить на следующие классы:

1. Алгоритмы, реализующие способы информационной защиты. Ими могут быть алгоритмы, ответственные за:

а) обработку ошибок;

б) блокировку входных данных, куда может входить: установка защитных экранов, удаление от источника опасной информации, удаление (уничтожение) источника опасной информации;

в) верификацию исполняемого кода или «психоанализ», как выявление скрытых программ и/или причин их возникновения.

2. Алгоритмы, ответственные за самомодификацию, за изменение существующих и генерацию дополнительных программ, предназначенных для обработки входных последовательностей.

3. Алгоритмы, способные нарушить привычный режим функционирования, т.е. осуществить вывод системы за пределы допустимого состояния, что в большинстве случаев равносильно причинению ущерба вплоть до уничтожения, например: «Мысль о том, что он принадлежит к тайному обществу, не давала Кислярскому покоя. Шедшие по городу слухи испугали его вконец. Проведя бессонную ночь, председатель биржевого комитета решил, что только чистосердечное признание сможет сократить ему срок пребывания в тюрьме». (И.Ильф, Е.Петров. «Двенадцать стульев»). В этот класс наряду с алгоритмами, выполнение которых системой причинит ей же самой вред, входят так называемые «несертифицированные», т.е. не прошедшие качественного тестирования алгоритмы (программы). Подобные программы постоянно появляются в сложных самообучающихся системах, в которых возможно выполнение алгоритмов второго класса.

4. Все остальные алгоритмы.

Вот теперь можно перейти к определению цели и причин информационных угроз.

Целью информационной угрозы является активизация алгоритмов, ответственных за нарушение привычного режима функционирования, т.е. вывод системы за пределы допустимого состояния.1

Источник угрозы может быть как внешним по отношению к системе, так и внутренним.

Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.

Причины внутренних угроз обязаны своим существованием появлению внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.1

Таким образом, информационная угроза представляет собой входные данные, изначально предназначенные для активизации в информационной системе алгоритмов третьего класса, т.е. алгоритмов, ответственных за нарушение привычного режима функционирования.

Проведем классификацию угроз. Все множество угроз разобьем на два класса — внешние угрозы и внутренние. Затем, на угрозы осознаваемые системой и на неосознаваемые, как их принято еще называть, скрытые.

Теперь настало время кратко охарактеризовать явные угрозы и перейти к скрытым.

Рис. 4.1. Классификация угроз.

<< | >>
Источник: Сергей Павлович Расторгуев. ФИЛОСОФИЯ ИНФОРМАЦИОННОЙ ВОЙНЫ. МПСИ 2003 г.. 2003

Еще по теме Введение:

  1. Статья 314. Незаконное введение в организм наркотических средств, психотропных веществ или их аналогов
  2. ВВЕДЕНИЕ История нашего государства и права — одна из важнейших дисциплин в системе
  3. ВВЕДЕНИЕ
  4. Мысли об организации немецкой военной экономикиВведение
  5.   ПРЕДИСЛОВИЕ [к работе К. Маркса «К критике гегелевской философии права. Введение»] 1887  
  6. Под редакцией доктора юридических наук, профессора А.П. СЕРГЕЕВА Введение
  7. ВВЕДЕНИЕ
  8. Введение
  9. Введение
  10. ВВЕДЕНИЕ
  11. Введение
  12. Введение
  13. Введение
  14. ВВЕДЕНИЕ
  15. Введение
  16. ВВЕДЕНИЕ
  17. ВВЕДЕНИЕ
  18. ВВЕДЕНИЕ
  19. ВВЕДЕНИЕ
  20. Введение