- •Глава 1. Саморазрушающиеся информационные структуры 13
- •Глава 2. Самовозрождающиеся информационные структуры 27
- •Глава 3. Алгоритмы самозарождения знания (опыт построения практической системы) 30
- •Вопрос 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения («жизни»), которая переведет абсолютно невидимый для нее факт в разряд тривиальных?
- •Самозарождающиеся и разрушающиеся структуры
- •Г.Л.Олди
- •Глава 1. Саморазрушающиеся информационные структуры
- •Н.Ф. Федоров
- •1.1. Исчисление высказываний и гибель формул
- •А.С.Пушкии
- •1.2. Обучение через уничтожение (саморазрушающиеся нейросети)
- •Ф.Ницше
- •1.3. Жизнь как плата за обучение
- •Глава 2. Самовозрождающиеся информационные структуры
- •2.1. Обучение через рождение (самозарождающиеся нейросети)
- •2.2. Жизнь как неизбежность
- •Глава 3. Алгоритмы самозарождения знания (опыт построения практической системы)
- •3.1. Жизненная сила элемента
- •3.2. Человечество как ср-сеть
- •3.3. Проблема останова для человека
- •3.4. Пример познания через рождение и гибель
- •3.5. Обучение без учителя
- •Глава 4. Эвм, ср-сети и эмоции как
- •Глава 5. Возможности самозарождающихся и разрушающихся структур
- •Информационное оружие и проблема алгоритмической неразрешимости перспективности для информационных самообучающихся систем
- •Глава 6(1). «Информационная война» в материалах прессы
- •Глава 7(2). Информационная война как целенаправленное информационное воздействие информационных систем
- •Глава 8(3). Проблема выигрыша информационной войны в человеческом обществе
- •Глава 9(4). Обучение как процесс информационного воздействия (толкование теорем о возможностях р-,ср-сетей )
- •Глава 10(5). Приемы информационного воздействия
- •Глава 11(6). Проблема начала информационной войны
- •Глава 12(7). Типовая стратегия информационной войны
- •Глава 13(8). Последствия информационной войны
- •Глава 14(9). Источники цели или кто дергает за веревочку.
- •Самоуничтожение как неотъемлемое свойство самообучаемой системы
- •Глава 15(1). Проблема бессмертья информационных систем
- •Программирование осуществляют входные данные.
- •Глава 16(2). Распространение информационных волн в социальном пространстве
- •Глава 17(3). Психические программы самоуничтожения
- •Глава 18(4). Самоуничтожение в мире программного обеспечения
- •Глава 19(5). Самоуничтожение цивилизаций
- •Проблема невидимости
- •Глава 20(1). Информационные угрозы
- •20(1 ).1. Явные угрозы
- •20(1).2. Защита от явных угроз
- •Глава 21(2). Понятие скрытой угрозы
- •Глава 22 (3). Уровень суггестивных шумов
- •Глава 23 (4). Генерация скрытых программ
- •Глава 24 (5). Моделирование процесса целеобразования
- •24 (5).1. Пространство целей как множество знаний суггестивной угрозы
- •24 (5).2. Проблема невидимости
- •Часть 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения («жизни»), которая переведет абсолютно невидимый факт в разряд тривиальных?
- •Суггестия и безопасность
- •Глава 25. Признаки информационного поражения 138
- •Глава 26. Защита от скрытых угроз 141
- •Глава 27. Суггестия и безопасность 158
- •Глава 28. Хроника одной информационной войны 169
- •Глава 25 (1). Признаки информационного поражения
- •Глава 26 (2). Защита от скрытых угроз
- •26 (2).1. Понятие информационной мишени
- •26(2).2. Логика вопросов и защита от них
- •26 (2).3. Выявление скрытых образований
- •26 (2).5. Защита информации в защищенной системе
- •Глава 27 (3). Суггестия и безопасность
- •27 (3).1. Управление суггестивным шумом
- •27.2 «Структура магии» и проблема останова
- •27 (3).3. Убийство целей как задача системы безопасности
- •Глава 28 (4). Хроника одной информационной войны
- •Проектирование знания
- •Глава 29 (1). Прогнозирование поведения информационных систем
- •Глава 30(2). Текущее знание как структура процесса
- •Глава 31 (3). Мир подобных структур
- •Глава 32 (4). Преобразование структур
- •Глава 33 (5). Хаос в принятии решения
- •Глава 34 (6). Устойчивость знания
- •Глава 35 (7). Проблема проектирования устойчивых информационных систем
- •35 (7).1. Эволюция знания
- •35 (7).2. Возможности системы через возможности по преобразованию ее структуры
- •35 (7).3. Постановка задачи на проектирование структуры информационной системы
- •Глава 36 (8). О том, что осталось за кадром или по чуть-чуть обо всем
- •Часть 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения («жизни»), которая переведет абсолютно невидимый факт в разряд тривиальных.
20(1 ).1. Явные угрозы
Рана. нанесенная огнестрельным оружием, еще может быть излечена, но рана, нанесенная языком, никогда не заживает.
Персидское изречение
Начнем этот раздел с того, что приведем классический пример явной информационной угрозы из Библии:
«И я также свидетельствую всякому слышащему слова пророчества книги сей: если кто приложит что к ним, на того наложит Бог язвы, о которых написано в книге сей: и если кто отнимает что от слов книги пророчества сего, у того отнимет Бог участие в книге жизни и в святом граде и в том, что написано в книге сей. Свидетельствующий cue говорит: ей, гряду скоро! аминь».
Чем может быть охарактеризована явная угроза?
Как правило, явная угроза направлена на нарушение привычного режима функционирования системы, благодаря ультиматуму на выполнение действий в соответствии с требованиями информационного агрессора.
Кроме того, явная угроза может быть реальной, а может быть блефом (нереальной).
Однако независимо от того, как система воспринимает угрозу — блеф или реальность, важно, что если информационная система способна воспринимать | входные данные как угрозу, то этот факт однозначно говорит о том, что данная угроза является явной.
Этапы обработки явной угрозы.
1. Система принимает входные данные.
2. Система оценивает входные данные. Входные данные являются угрозой? Если да, то переход к п.З, иначе к п. 1.
3. Система оценивает реальность угрозы. Если угроза реальная, то переход к п.4, иначе возврат к п. 1.
4. Система оценивает свои возможности по организации защиты и величину собственного ущерба в случае проигрыша. Если потери в случае организации защиты оценены меньшей величиной (моральный, материальных ущерб и т. п.), чем ущерб от приведенной в действие угрозы, то переход к П. 5. иначе к п.7.
5. Активизация алгоритмов, реализующих способы информационной защиты (1 класс алгоритмов). Если этого недостаточно, то активизация алгоритмов из второго класса, ответственных за поиск новых, нестандартных способов решения задачи.
6. Система оценивает результаты информационного противоборства. В случае успеха переход к п. 1, иначе к п.7.
7. Выполнение действий в соответствии с требованиями информационного агрессора. Если система остается «живой», то переход к п. 1. Итак до тех пор, пока система «жива».
Проиллюстрируем сказанное совсем легким примером, хорошо знакомым читателям Ильфа и Петрова («Золотой теленок»).
1. Информационная система поименованная «Корейко» получает я обрабатывает входные данные.
«Ну что, состоится покупка? — настаивал великий комбинатор. — Цена невысокая. За кило замечательнейших сведений из области подземной коммерции беру всего по триста тысяч.
...Папка продается за миллион. Если вы ее не купите, я сейчас же отнесу ее в другое место. Там мне за нее ничего не дадут, ни копейки. Но вы погибните».
2. Корейко оценивает сказанное как угрозу, так как выполнение сказанного приведет к нарушению его привычного состояния, которое заключается в постоянной тенденции к обогащению. И вдруг требуется отдавать награбленное.
Далее все происходит в точном соответствии с определением угрозы. Согласно этому определению Остап является носителем внешней явной угрозы, т.е. системой-агрессором. Причина угрозы — наличие у Корейки общих для всех ресурсов, обеспечивающих системам допустимый режим существования.
«Какие там еще сведения? — грубо спросил Корейко, протягивая руку к папке».
3. Выясняется, что все очень серьезно. «Покажите дело, — сказал Корейко задумчиво». Да, угроза, безусловно, реальна.
4. Возможно ли от нее защититься? Помните: «В углу лежали гантели и среди них две больших гири, утеха
тяжелоатлета».
Физическая сила вроде бы есть. почему бы ей не воспользоваться? Информационная обучающаяся система Корейко принимает решение
активизиpoвaть алгоритмы защиты.
5. «Подзащитный неожиданно захватил руку на лету и молча стал ее выкручивать. В то же время г. подзащитный другой рукой вознамерился вцепиться в горло г. присяжного поверенного».
Однако примененный способ защиты не дал задуманного результат Пришлось пользоваться новыми входными данными для генерации алгоритмов защиты. Новые входные данные (проходящие в городе маневры) предоставили возможность для побега, чем г. Корейко немедленно воспользовался.
6. Побег увенчался успехом. На далекой стройке железной дороги система защиты г. Корейко продолжила анализ входной информации в предмет выявления новых угроз.
1. Угроза не заставила себя ждать: «Корейко посмотрел вниз и поднялся... Вздорная фигура великого комбинатора, бегавшего по площадке очищенной для последних рельсов, сразу же лишила его душевной спокойствия».
2. Входные данные однозначно трактуются как явная угроза.
3. Реальность ее не вызывает сомнений.
4. «Он посмотрел через головы толпы, соображая, куда бы убежать. Но вокруг была пустыня». Остается подчиниться информационному агрессору и выполнить его условия.
7. «Наконец Корейко вылез из под кровати, пододвинув к ногам Остапа пачки с деньгами».
Как было показано выше, явная угроза оставляет системе шанс и позволяет делать ответные ходы. А как обстоят дела в том случае, если угроза скрытая? Напомним, скрытая угроза потому и называется скрытой, что она не фиксируется системой защиты объекта в режиме реального времени.