- •Глава 1. Саморазрушающиеся информационные структуры 13
- •Глава 2. Самовозрождающиеся информационные структуры 27
- •Глава 3. Алгоритмы самозарождения знания (опыт построения практической системы) 30
- •Вопрос 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения («жизни»), которая переведет абсолютно невидимый для нее факт в разряд тривиальных?
- •Самозарождающиеся и разрушающиеся структуры
- •Г.Л.Олди
- •Глава 1. Саморазрушающиеся информационные структуры
- •Н.Ф. Федоров
- •1.1. Исчисление высказываний и гибель формул
- •А.С.Пушкии
- •1.2. Обучение через уничтожение (саморазрушающиеся нейросети)
- •Ф.Ницше
- •1.3. Жизнь как плата за обучение
- •Глава 2. Самовозрождающиеся информационные структуры
- •2.1. Обучение через рождение (самозарождающиеся нейросети)
- •2.2. Жизнь как неизбежность
- •Глава 3. Алгоритмы самозарождения знания (опыт построения практической системы)
- •3.1. Жизненная сила элемента
- •3.2. Человечество как ср-сеть
- •3.3. Проблема останова для человека
- •3.4. Пример познания через рождение и гибель
- •3.5. Обучение без учителя
- •Глава 4. Эвм, ср-сети и эмоции как
- •Глава 5. Возможности самозарождающихся и разрушающихся структур
- •Информационное оружие и проблема алгоритмической неразрешимости перспективности для информационных самообучающихся систем
- •Глава 6(1). «Информационная война» в материалах прессы
- •Глава 7(2). Информационная война как целенаправленное информационное воздействие информационных систем
- •Глава 8(3). Проблема выигрыша информационной войны в человеческом обществе
- •Глава 9(4). Обучение как процесс информационного воздействия (толкование теорем о возможностях р-,ср-сетей )
- •Глава 10(5). Приемы информационного воздействия
- •Глава 11(6). Проблема начала информационной войны
- •Глава 12(7). Типовая стратегия информационной войны
- •Глава 13(8). Последствия информационной войны
- •Глава 14(9). Источники цели или кто дергает за веревочку.
- •Самоуничтожение как неотъемлемое свойство самообучаемой системы
- •Глава 15(1). Проблема бессмертья информационных систем
- •Программирование осуществляют входные данные.
- •Глава 16(2). Распространение информационных волн в социальном пространстве
- •Глава 17(3). Психические программы самоуничтожения
- •Глава 18(4). Самоуничтожение в мире программного обеспечения
- •Глава 19(5). Самоуничтожение цивилизаций
- •Проблема невидимости
- •Глава 20(1). Информационные угрозы
- •20(1 ).1. Явные угрозы
- •20(1).2. Защита от явных угроз
- •Глава 21(2). Понятие скрытой угрозы
- •Глава 22 (3). Уровень суггестивных шумов
- •Глава 23 (4). Генерация скрытых программ
- •Глава 24 (5). Моделирование процесса целеобразования
- •24 (5).1. Пространство целей как множество знаний суггестивной угрозы
- •24 (5).2. Проблема невидимости
- •Часть 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения («жизни»), которая переведет абсолютно невидимый факт в разряд тривиальных?
- •Суггестия и безопасность
- •Глава 25. Признаки информационного поражения 138
- •Глава 26. Защита от скрытых угроз 141
- •Глава 27. Суггестия и безопасность 158
- •Глава 28. Хроника одной информационной войны 169
- •Глава 25 (1). Признаки информационного поражения
- •Глава 26 (2). Защита от скрытых угроз
- •26 (2).1. Понятие информационной мишени
- •26(2).2. Логика вопросов и защита от них
- •26 (2).3. Выявление скрытых образований
- •26 (2).5. Защита информации в защищенной системе
- •Глава 27 (3). Суггестия и безопасность
- •27 (3).1. Управление суггестивным шумом
- •27.2 «Структура магии» и проблема останова
- •27 (3).3. Убийство целей как задача системы безопасности
- •Глава 28 (4). Хроника одной информационной войны
- •Проектирование знания
- •Глава 29 (1). Прогнозирование поведения информационных систем
- •Глава 30(2). Текущее знание как структура процесса
- •Глава 31 (3). Мир подобных структур
- •Глава 32 (4). Преобразование структур
- •Глава 33 (5). Хаос в принятии решения
- •Глава 34 (6). Устойчивость знания
- •Глава 35 (7). Проблема проектирования устойчивых информационных систем
- •35 (7).1. Эволюция знания
- •35 (7).2. Возможности системы через возможности по преобразованию ее структуры
- •35 (7).3. Постановка задачи на проектирование структуры информационной системы
- •Глава 36 (8). О том, что осталось за кадром или по чуть-чуть обо всем
- •Часть 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения («жизни»), которая переведет абсолютно невидимый факт в разряд тривиальных.
Глава 20(1). Информационные угрозы
В поте лица твоего будешь есть хлеб до тех пор, пока не возвратишься в землю, из которой ты взят; ибо прах ты и в прах возвратишься.
Ветхий завет
Исходный постулат для данной главы заключается в том, что входные данные сами активизируют в информационной системе соответствующие алгоритмы, необходимые для их обработки.
Понятно, что входные данные бывают разными и вызывают различную реакцию у воспринимающей их системы. Причем реакции могут быть самыми различными, включая действия по самоуничтожению, о чем подробно говорилось в предыдущей главе. Одна информация доставляет системе удовольствие, другая, вроде бы, безразлична, третья— представляет угрозу существованию. Исследуя проблему информационных угроз, хотелось бы как-то выделить множество входных данных, которые можно классифицировать как угрозы. Очевидно, что выполнить подобную классификацию удастся только исходя из классификации самих информационных систем, ибо одни и те же входные данные для различных систем могут быть и пугающими, и опасными, и благоприятными, и ненужными.
Поэтому, наверное, было бы правильно попытаться классифицировать входные данные, исходя из классификации алгоритмов их обработки.
Предлагается все множество алгоритмов, которые в принципе способна выполнять информационная система, условно разбить на следующие классы:
1. Алгоритмы, реализующие способы информационной защиты. Ими могут быть алгоритмы, ответственные за:
а) обработку ошибок;
б) блокировку входных данных, куда может входить: установка защитных экранов, удаление от источника опасной информации, удаление (уничтожение) источника опасной информации;
в) верификация исполняемого кода или «психоанализ», как выявление скрытых программ и/или причин их возникновения.
2. Алгоритмы, ответственные за самомодификацию, за изменение существующих и генерацию дополнительных программ, предназначенных для обработки входных последовательностей.
3. Алгоритмы, способные нарушить привычный режим функционирования, т.е. осуществить вывод системы за пределы допустимого состояния, что в большинстве случаев равносильно причинению ущерба вплоть до уничтожения, например: «Мысль о том, что он принадлежит к тайному обществу, не давала Кислярскому покоя. Шедшие по городу слухи испугали его вконец. Проведя бессонную ночь, председатель биржевого комитета решил, что только чистосердечное признание сможет сократить ему срок пребывания в тюрьме». (И.Ильф, Е.Петров. «Двенадцать стульев»). В этот класс наряду с алгоритмами, выполнение которых системой причинит ей же самой вред, входят так называемые «несертифицированные», т.е. не прошедшие качественного тестирования алгоритмы (программы). Подобные программы постоянно появляются в сложных самообучающихся системах, в которых возможно выполнение алгоритмов второго класса.
4. Все остальные алгоритмы.
Вот теперь можно перейти к определению цели и причин информационных угроз.
Целью информационной угрозы является активизация алгоритмов, ответственных за нарушение привычного режима функционирования, т.е. за вывод системы за пределы допустимого состояния.
Правда, надо сразу оговориться, творческое состояние, гениальность, граничащая с помешательством, если она непривычна для данной системы, то представляет неменьшую угрозу.Гениальность и помешательство одинаково опасны для неподготовленной информационной системы, именуемой обществом или коллективом. К чему может приводить и то, и другое состояние показано у Ч.Ломброзо [51].
Источник угрозы может быть как внешним по отношению к системе, так и внутренним.
Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.
Причины внутренних угроз обязаны своим существованием появлению внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.
Здесь и далее под допустимым режимом функционирования понимается такое функционирование информационной системы, которое, с точки зрения данной системы, обеспечено необходимыми материальными ресурсами. Соответственно, недопустимым режимом будем назвать режим, находясь в котором система не обеспечена в полной мере необходимыми для нормального функционирования материальными ресурсами.
Таким образом, информационная угроза представляет собой входные данные, изначально предназначенные для активизации в информационной системе алгоритмов третьего класса, т.е. алгоритмов, ответственных за нарушение привычного режима функционирования.
Проведем классификацию угроз. Все множество угроз разобьем на два класса— внешние угрозы и внутренние. Затем, на угрозы осознаваемые системой и на неосознаваемые, как их принято еще называть, скрытые.
Теперь настало время кратко охарактеризовать явные угрозы и перейти к скрытым.
Рис. 4.1. Классификация угроз.