Пиши и продавай!
как написать статью, книгу, рекламный текст на сайте копирайтеров

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19

Пять утверждений, и следствия к ним описывают способ перепрограммирования информационных систем. Наличие в поведении системы приемов, в основе которых лежат приведенные выше утверждения и следствия, является одним из признаков информационного нападения.

в начало

Глава 11(6)

ПРОБЛЕМА НАЧАЛА ИНФОРМАЦИОННОЙ ВОЙНЫ

В начале было слово...

Вернемся к проверенной классической логике.

Одним из ключевых вопросов, выводящих на неразрешимость проблемы выигрыша информационной войны, заключается в следующем: «Способна ли информационная система определить, что против нее начата информационная война?»

Исследуем эту проблему подробнее.

Пусть существуют две противоборствующие информационные системы – ИС1 и ИС2 системы защиты у которых функционально похожи и работают по следующему алгоритму:

1)      получение входной информации;

2)      анализ входной информации в течение времени t:

·         определение источника информации;

·         определение целей информатора;

·         оценка правдоподобности, если поступившая информация оценена как факт агрессии, то к п. 3; иначе к п. 1;

3)      выдача на вход агрессора адекватной информации, что подразумевает ответный удар, т.е. информационную войну.

Теперь посмотрим, что может произойти при взаимодействии подобных систем. У этого простого алгоритма оказывается достаточное число вариантов развития:

1)      ИС1 оценила неопасную информацию как факт агрессии и применила ответные меры;

2)      ИС1 оценила начало войны как неопасную информацию и соответственно проиграла войну;

3)      ИС1 не успела оценить информацию за время, которого достаточно для адекватного реагирования, и в этом случае она либо не пострадала, если информация действительно неопасная, либо проиграла.

Предположим, что обе системы не желают выступать в роли агрессора. Тогда для любой из них главной задачей является идентификация сигналов, поступающих на вход, именно от системы защиты противной стороны. И задача сводится к следующему:

1)      если входная информация поступила на вход ИС1 от системы защиты ИС2, то это означает начало войны;

2)      если входная информация поступила на вход ИС2 от системы защиты ИС1 то это означает начало войны.

По сути дела мы рассматриваем ситуацию о применимости любого из названных алгоритмов к самому себе (в силу их функциональной идентичности). Получилось, что в общем случае задача любой из информационных систем заключается в том, чтобы понять – результат работы какого алгоритма она исследует, т.е. какой алгоритм она исследует, алгоритм ли вообще подан на вход?

Мы исходим из того, что за любой входной информацией либо стоит умысел (алгоритм), либо ничего не стоит, в этом случае входная информация неопасна с точки зрения начала информационной войны (хотя на самом деле эта информация может иметь еще более разрушительный для системы характер, но это за пределами данного исследования).

Покажем, что данная проблема относится к алгоритмически неразрешимым.

По аналогии с исследованием проблемы «Является ли частичный алгоритм всюду определенным алгоритмом»[22] попробуем предложить метод определения начала информационной войны. Но предварительно предположим, что существует некий алгоритм ИСa который позволяет определить, что подано ему для анализа (на его вход) – алгоритм или нет. Понятно, что если подобный ИСa существует, то на его основе можно построить совершенно различные алгоритмы и в том числе алгоритм, позволяющий осуществлять классификацию алгоритмов по их принадлежности тому или иному классу равносильных алгоритмов, в частности к классу алгоритмов, ответственных за выявление начала информационной войны. Например, пусть предложен некий алгоритм ИС.

Алгоритм ИС:

Вход:

защитный алгоритм любой из возможных информационных систем ИСi.

Выход:

«0» если ИСi не является алгоритмом системы защиты;

«1» если ИСi является алгоритмом системы защиты и в том числе ИС(ИС) = «1».

Метод:

1)      если ИСa, (ИСi) = «1» является алгоритмом, то перейти к п. 2, в противном случае выдать «0» и остановиться;

2)      если ИСi – алгоритм системы защиты, то его входом может быть алгоритм системы защиты, а выходом – «0» или «1». В этом случае (для проверки) алгоритм ИС применяет алгоритм ИСi к самому себе;

3)      ИС выдает на выход «0» или «1», если ИСi выдает «1» или «0» соответственно.

Рассмотрим результаты работы этого метода. Предположим, что алгоритм ИС определил, что на вход поступила «опасная» информация, т.е. ИСi – алгоритм. После этого ИС моделирует себя на себе. Но если ИС функционально эквивалентен ИСi, то в этом случае он не может дать непротиворечивый результат. Если результат моделирования «1», то ИС дает на выходе результат «0». Но по определению, в случае применения к самому себе он должен давать ответ «1». Аналогичная ситуация возникает, если ИС обнаруживает, что результат моделирования «0».

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19

сайт копирайтеров Евгений