Пиши и продавай!
как написать статью, книгу, рекламный текст на сайте копирайтеров

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19

Поэтому, если быть точным, то, говоря о современной информационной войне технических систем, следует употреблять термины кибернетическая война и кибернетическое оружие. Они более правильно отражают суть происходящего, это отметил еще М. Делаграмматик, назвав свою статью «Последний солдат суперимперии, или кому нужна кибервойна».

В данной работе проблема победы в информационной войне будет рассмотрена в общем, более теоретическом, чем практическом, техническом виде.

Отметим, что методы ведения информационной войны имеют преемственный характер, т.е. алгоритмическая составляющая приемов и методов информационного воздействия на системы третьего подкласса может быть распространена, правда, с разной степенью эффективности и на системы более низкого подкласса. Это объясняется тем, что алгоритмы воздействия на низшие подклассы составляют алгоритмическую основу функционирования высших.

Информационное оружие имеет прямое отношение к алгоритмам. Поэтому о любой системе, способной по входным данным отрабатывать тот или иной алгоритм, можно говорить как об информационной системе – объекте информационной войны. Правда, на уровне информационной системы с модифицируемой (кем?) целью (подкласс 3 класса В) понятие классического алгоритма (Машина Тьюринга) уже начинает претерпевать серьезные изменения.

Еще раз вернемся к понятию войны информационных систем и, опираясь на него, продолжим терминологическое оснащение основ теории. Под войной информационных систем будем понимать их действия, направленные на получение материального преимущества, путем нанесения противнику ущерба с помощью соответствующего информационного воздействия.

В данном случае предполагается, что пока противник устраняет полученный ущерб, т.е. занят только собой, противная сторона имеет преимущество во внешнем мире. Понятно, что подобная война имеет смысл лишь для систем, потребляющих для своей жизнедеятельности общие ограниченные материальные ресурсы.

Работа Вольтерра «Математическая теория борьбы за существование» предполагает два вида взаимоотношений биологических объектов:

1)      хищник – жертва;

2)      жертва – жертва (хищник-хищник).

В своем исследовании информационных войн мы исходим из того, что между исследуемыми информационными системами реализуется второй вид взаимоотношений. Идет дележ общих ресурсов.

В случае же информационной войны поверженный противник сам становится ресурсом: дешевая рабочая сила, выполняющая самую непрестижную и тяжелую работу.

При этом для систем из класса В действия, направленные на нанесение ущерба, представляют собой процесс обучения, в основе которого лежит целенаправленное манипулирование входными данными и результатом.

Настало время перейти к определению понятия ущерб. Для этого рассмотрим весь цикл обработки входных данных системой.

Обработка подразумевает процесс, включающий в себя получение (ввод) данных, обработку и выдачу результата.

Процесс ввода данных характеризуется:

1)      исходными данными Fi(0<I<Nп);

2)      объемом данных nп;

3)      временем получения и ввода данных tп.

Процесс обработки:

1)      исходными данными Fi(0<I<Nп);

2)      объемом исходных данных nп;

3)      данными, используемыми при обработке – база знаний o Bj (0<J<Nд);

4)      алгоритмами, используемыми при обработке, Aj (0<J<Na);

5)      временем обработки to.

Процесс выдачи результата:

1)      результатом RK (0<K<Np);

2)      объемом результата np;

3)      временем представления результата tp.

Перечисленные характеристики во многом определяются следующими показателями состояния информационной системы.

Количеством элементов, ответственных за сбор входных данных, и эффективностью их функционирования. В данном случае под эффективностью функционирования элемента предлагается понимать такие количественные характеристики: объем добываемых данных, «новизна» данных, достоверность данных.

Количеством элементов, ответственных за доставку данных, и эффективностью их функционирования. В данном случае под эффективностью функционирования элемента предлагается понимать: время доставки данных, объем искаженных данных.

Количеством элементов, ответственных за обработку данных, и эффективностью их функционирования, которая в общем случае оценивается временем обработки данных, временем выработки решения и, возможно, мощностью потенциального пространства решений.

Количеством элементов, ответственных за представление результата, и эффективностью их функционирования. Здесь эффективность функционирования можно попытаться оценить через степень искажения принятого решения при его реализации.

Количеством и качеством связей между элементами.

Защищенностью («жизненной силой») перечисленных выше элементов и связей между ними. При этом надо иметь в виду, что понятие «информационная защищенность элемента» подразумевает защиту этого элемента от информационных воздействий. В том случае, если защищаемый элемент принадлежит системе принятия решения, то наличие подобной защищенности резко понижает эффективность его работы в силу сокращения допущенных до него системой обеспечения безопасности данных, которые могут оказаться необходимыми системе для выработки команд адекватной реакции.

Считаем, что нанести системе ущерб – это значит:

а)      исказить результат работы системы таким образом, чтобы получить преимущество в материальной сфере, или

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19

сайт копирайтеров Евгений