<< Пред.           стр. 10 (из 14)           След. >>

Список литературы по разделу

  Тестирование кода в чем-то аналогично проверке на профпригодность принимаемого на работу сотрудника. Оно позволяет понять насколько объект соответствует предъявляемым к нему требованиям, но не позволяет ответить на интересующий нас вопрос: А нет ли в нем умело скрытых паразитных, с нашей точки зрения, включений, которые, будучи активизированными в определенный момент, сделают данный объект опасным для системы?
  Проповедуемая активно в последнее время идея о необходимости получения сертификата на те или иные программные продукты рождена от безысходности и, может быть, желания лишний раз потрясти за карман покупателя. Ибо на сегодняшний день процедура получения сертификата включает в себя обычное тестирование, в ходе которого предполагается проверка соответствия того, что продавец заявляет, тому, что он на самом деле продает. Пользы от такой сертификации покупателю не больше чем от припарок покойнику, наверное, даже меньше. Покойник, по крайней мере, уж не платит за них.
  В чем-то аналогичную работу по отношению к людям проводят кадровые службы при допуске человека в управляющие структуры или к информации имеющей статус государственной тайны. Надо признать, что в отличие от центров сертификации программного обеспечения, здесь выработана хоть какая-то схема, ориентированная на поиск именно скрытых включений В данном случае имеются в виду следующие приемы:
  1) проверка на наличие контактов, во время которых могло быть осуществлено скрытое заражение со стороны противника;
  2) проверка на "детекторе лжи";
  3) проверка на наличие психических отклонений.
  Что интересно, названные приемы не дают и не могут дать 100%-ой гарантии в том, что изучаемый объект заражен или не заражен. В чем тогда смысл всей этой работы?
  Понятно, что данная служба целесообразна только тогда, когда на основании вышеперечисленных проверок можно не только сделать вероятностные выводы, но и, самое главное, принять решение о допуске или отказе в допуске к государственной тайне, к системе управления страной или предприятием.
  Если же рекомендации кадровой службы не принимаются во внимание или накладывается запрет на проведение ею соответствующих проверок, то это неизбежно приводит к ослаблению уровня безопасности.
  Тогда надо либо вообще отказываться от подобного рода служб, либо вводить какие-то субъективные измерительные шкалы, устанавливать такие же субъективные границы допуска и в обязательном порядке принимать к исполнению получаемые рекомендации.
  Кстати, в мире существуют страны, где кадровая служба носит чисто бутафорский характер, где пропуском служит либо набитый кошелек, либо родственные отношения; в тоже время есть и такие государства, где вход в святая святых - систему управления, сопряжен с обязательными проверками и с обязательным исполнением полученных рекомендаций. Выбор первого или второго варианта определяется теми целями, которым служит конкретное государство.
  Таким образом, для программного обеспечения, которое явно много проще человека, нет научно обоснованных проверок и рекомендаций по поиску закладок, а для людей, работающих в государственных структурах, есть Однако, в соответствии с принципом преемственности всегда можно попытаться приемы из социального мира, приемы, годящиеся для защиты народа, спроецировать в мир ЭВМ.
  Что же тогда получится?
  Итак, начнем с проверки на наличие контактов, в ходе которых возможно скрытое заражение.Для программного обеспечения данная проверка заключается в минимизации контактов предполагаемых к использованию программ и данных с какими бы то ни было людьми ли, организациями ли.Желательно чтобы продукт поступал непосредственно от разработчика напрямую.В том случае, если програмное обеспечение предполагается использовать в сфере управления государством (в сфере обеспечения безопасности) идеальным вариантом была бы разработка его коллективом, которому государство может доверять, т.е. коллективу, который сам прошел соответствующую кадровую проверку.Тогда данное программное обеспечение можно было бы назвать довершенным.Именно это, кстати, утверждал в 1983 году лауреат премии Тьюринга К. Томпсон: "До какой степени можно полагаться на утверждение, что программа не содержит "троянских коней"?Возможно, более важно - полагаться на людей, написавших эту программу."
  Если Заказчик полагается на Исполнителя, тогда все остальные проверки (за исключением общепринятого тестирования) являются избыточными.
  Рассматривать програмный продукт в отрыве от его производителя в корне неверно еще и потому, что нельзя из потока версий одной и той же программы выделить одну.Они только все вместе образуют ту систему, которой свойственно самообучение, в которой существует обратная связь через пользователей и разработчиков.Продукт плюс разработчик - вот основные составляющие того что принято называть программным обеспечением.
  В любом случае, если речь идет о проверке программного обеспечения на наличие паразитных включений, проверяться должны люди, его разработававшие или разрабатывающие.В ситуации когда коллектив, чье программное обеспечение предполагается использовать, не может быть проконтролирован государственными структурами, то надо сразу ставить жирную точку и не заниматься пустой деятельностью, называемой сертификация, и требующей отвлечения серьезных интеллектуальных сил и материальных средств.
  Прежде чем ответить на вопрос: Что означает термин "детектор лжи" в приложении к программному обеспечению? - исследуем принципы функционирования "детектора лжи" применительно к выявлению тайн человека. Здесь и далее понятие "детектор лжи" имеет не обычную, а несколько расширенную трактовку, под "детектором лжи" понимается алгоритм работы некоего человеко-машинного комплекса, позволяющий организовать информационное взаимодействие с исследуемым объектом таким образом, чтобы в процессе этого взаимодействия выявлять наличие у исследуемого объекта скрытых знаний по определенной теме. При этом алгоритм работы детектора лжи во многом опирается на принципы хранения и извлечения данных из памяти. У такой самообучающейся системы, как человек, для поиска данных привлекаются все возможные ассоциативные связи, во многом обусловленные эмоциональными переживаниями. У компьютера эмоциональных переживаний пока нет и поиск в его базах определяется соответствующими индексами и указателями. Достаточно сложно на сегодняшнем уровне развития программного обеспечения предложить для ЭВМ те методы проверки, которые разработаны К.Г.Юнгом и замечательно обыграны в рассказе К.Чапека "Эксперимент профессора Роусса" [103]. Суть метода профессора Роусса в том, чтобы дать простор подсознательным ассоциациям, т.е. в ответ на услышанное слово говорить первое, что придет в голову.
  Вопрос: Ответ:
  -Дорога -Шоссе
  - Прага - Бероун
  - Спрятать - Зарыть
  - Чистка - Пятна
  - Тряпка - Мешок
  - Лопата - Сад
  - Яма - Забор
  - Труп! ?
  -... Вы зарыли его под забором у себя в саду, - решительно повторил Роусс. - Вы убили Чепелку по дороге в Бероун и вытерли кровь в машине мешком. Все ясно.
  В любой информационной самообучающейся системе, как правило, чаще активизированы те процессы и высвечены те данные, которые являются наиболее значимыми для текущего состояния системы.
  Аналогичным образом может работать "детектор лжи" при выявлении не только скрытых знаний, но и скрытых способностей. Например, резкий выброс в скорости набора на клавиатуре отдельных слов позволяет утверждать, что они ранее чаще других набирались испытуемым, а значит - он имеет к ним более "близкое" отношение [76].
  Так какие вопросы задавать и как оценивать ответы должен "детектор лжи", объектами которого являются программные продукты?
  Вернемся к данному выше определению "детектора лжи". "Детектор лжи" предназначен для выявления знаний у исследуемого объекта исключительно по определенной теме. Какие темы в приложении к программным средствам скрытого информационного воздействия могут нас так заинтересовать, что придется применять "детектор лжи"? В первую очередь:
  1) способен ли исследуемый программный продукт скрытно фиксировать в незащищенном виде для последующего изъятия вводимые оператором пароли?
  2) способен ли исследуемый продукт при определенной комбинации условий уничтожить или методично искажать обрабатываемые им данные и результаты?
  3) способен ли исследуемый продукт скрытно пересылать, например по сети, обрабатываемые им данные? После того, как были выделены интересуемые темы, можно перейти к построению конкретных протоколов
  информационно логического взаимодействия процессов, человеко-машинная алгоритмическая реализация которых и будет
  представлять собой конкретный "детектор лжи".
  И третья проверка - проверка на наличие психических отклонений. У программного продукта нет психики, но она есть у его создателей. Психическим отклонением у Разработчиков Заказчик всегда считал ситуацию, при которой Разработчику становилось наплевать на нужды уважаемого Заказчика. При этом причина крылась не в том, что Разработчика кто-то перекупил, а просто ему стало неинтересно жить и работать, исчезла мотивация к жизни или вектор предпочтений выровнял значения абсолютно всех свои переменных. По сути своей данная ситуация вполне напоминает результат действия скрытых информационных средств, но не занесенных со стороны, а как бы выращенных самой информационной системой. Поэтому, представляется вполне возможным данную проверку проводить в рамках проверки на "детекторе лжи", дополнительно добавив туда тему со следующим названием: "Поведение программного обеспечения в случае нарушения требований по эксплуатации".
 
 
 26 (2).4. Блокировка проявлений скрытых образовании
 (проблема контроля процессов)
 Вера требуется для наставления грубых народов, которые должны быть управляемы, а доказательства - для созерцающих истину, которые умеют управлять собой и другими.
 Дж.Бруно
  Понимая, что исследовать алгоритм или программный код на предмет выявления паразитных включений, нечаянных закладок и ошибок дело бесперспективное, особенно если речь идет о наиболее сложных информационных самообучающихся системах- людях, человечество выработало свою систему контроля поведения и систему залретов и определенные действия. Считалось, что в случае выявления тенденций в запрещенным действиям система автоматически заблокирует выполнение алгоритма, не разбираясь в причинах, и уже потом обратится в "бюро ремонта. То ,есть над всем множеством алгоритмов "навешивались" дополнительным контура, которые, конечно, были не способны контролировать все действия информационной системы в режиме реального времени (тотальный контроль -это наличие "сверху" еще точно такой же по мощности и сложности системы) но были способны отслеживать фиксированный набор действий и блокировать их.
  Библия дает следующий перечень запрещенных действий:
  1) да не будет у тебя других богов перед лицом Моим;
  2) не делай себе кумира;
  3) не произноси имени Господа напрасно;
  4)О помни день субботний-Господу Богу твоему...
  5) почитай отца твоего и мать твою;
  6) не убивай;
  7) не прелюбодействуй;
  8) не кради;
  9) не произноси ложного свидетельства;
  10) не желай ничего, что у ближнего твоего.
  А чуть позже был сформулирован более сложный алгоритм контроля действий: "Итак во всем, как хотите, чтобы с вами поступали люди, так поступайте и вы с ними" (Евангелие от Матфея).
  Восток предложил человечеству Закон кармы.
  В истории информационных вычислительных систем все было более менее похоже. С появлением компьютерных вирусов стали возникать и средства контроля, которые в виде дополнительного контура осуществляли защиту исполняемых модулей, блокируя любые события, связанные с попытками осуществить операцию записи; что-то наподобие заповедей.
  Позднее сформировалось понятие "контроль вычислительной среды" в режиме реального времени и возникли более сложные правила поведения самих механизмов контроля. Более того, механизмы контроля стали постепенно "умнеть", используя включенные в них алгоритмы из сферы искусственного интеллекта. Экспертные и самообучающиеся системы оказались именно здесь, как нигде, кстати. Подробнее по проблеме контроля вычислительной среды в режиме реального времени на базе экспертных и самообучающихся систем можно прочитать в работе [7б].
  Подобная защита должна существовать во всех достаточно сложных, по нашим понятиям, самообучающихся информационных системах. Достаточно посмотреть на то, как у человека и человечества организована работа контролирующих механизмов:
  "Едва соприкоснувшись с бессознательным, мы перестаем осознавать самих себя. В этом главная опасность, инстинктивно ощущаемая дикарем, находящимся еще столь близко к этой плероме, от которой он испытывает ужас. Его неуверенное в себе сознание стоит еще на слабых ногах; оно является еще детским, всплывающим из первоначальных вод. Волна бессознательного легко может его захлестнуть, и тогда он забывает о себе и делает вещи, в которых не узнает самого себя. Дикари поэтому боятся несдерживаемых эффектов- сознание тогда слишком легко уступает место одержимости. Все стремления человечества направлялись на укрепление сознания. Этой цели служили ритуалы "representations collectives", догматы; они были плотинами и стенами, воздвигнутыми против опасностей бессознательного, этих peri Is of the soul" [116].
  Человечество медленно вылупляется из собственного бессознательно, Устанавливая на каждом отвоеванном у океана бессознательности островке свои "военные" базы, - системы контроля.
  В свете сказанного любопытно посмотреть на самого человека, как на отдельно взятого человека с его проблемами во взаимоотношениях между сознанием и подсознанием. Кто здесь и что контролирует? Первоначально правила поведения пройдя через сознание оседают где-то в глубине, определяя своей структурой месторасположения будущих стен (области дозволенного) и самой крыши (области видимого), а по сути - куда можно идти человеку и чего он способен найти на этом пути.
  Уникальным исследовательским трудом по проблеме взаимодейств) друг с другом различных процессов, протекающих в мозгу человека, является работа Б.О'Брайен "Необыкновенное путешествие в безумие и обратно. Операторы и Вещи" [68]. Автор, сумевший практически самостоятельно излечиться от шизофрении и попутно изучить собственный мир галлюцинаций убедительно показывает какие сложные органические процессы могут стоять за сражением виртуальных образов в памяти сумасшедшего. Порой даже робкая попытка индивидуума изменить воспринятые с молоком матери правила поведения приводит к сложной внутренней борьбе за пределами сознания. Как ведется эта внутренняя борьба, по каким законам?,
  0'Брайен удалось в доступной художественной форме рассказать о том что видела и слышала. Вот как в ее изложении взаимодействуют друг с другом различные мозговые процессы, именуемые Операторами подсознания, пытающиеся управлять сознанием и получающие за это награду - "очки":
  "У Громилы заведено досье почти па каждого Оператора в городе Допустим, Громиле становится известно, что некий оператор, назовем его Ф., заработал тысячу очков за один присест. Громила начинает продумывать способ, как бы наложить лапу на эти очки. Если его ребята начнут подъезжать к Ф., том сразу сообразит, что им нужны его очки, откажется от игры. Стало быть надо исхитриться и подцепить Ф. на крючок так, чтобы у него и мысли не появилось, что это дело рук громиловых подручных.
  Подручные выясняют, с кем дружит Ф. Пусть его другом будет оператор А., его быстренько насаживают на крючок и ждут. выкручивается и цепляет на крючок своего друга Б. Тот проделывает то я самое с Оператором В., а тот в свою очередь передает эстафету, то бишь крючок, другу Г. За всем этим внимательно следят подручные Громилы, пока крючок не добирается до Ф. К этому времени крючок превращается здоровенный крюк, с которого бедолагу Ф. может снять один лишь Громила но за это он заламывает бешеную цену".
  В результате, конкретная цель, будучи прилично разрушенной, надолго покидает индивидуума.
  На охране всех значимых для информационной системы правил постоянно стоят конкретные Операторы. Их можно напугать, разогнать. Иногда это просто необходимо делать для того, чтобы система могла выжить в ноя условиях, но чем надежнее защищаются правила, тем сложнее их изменить Оператор будет сражаться до конца, блокируя любые попытки внутреннего и внешнего воздействия на него и охраняемое им правило-цель.
  Сцены, нарисованные 0'Брайен, можно практически один к одному перенести в мир программного обеспечения ЭВМ, в котором вычислительные процессы делят процессорное время, а компьютерный вирус ищет пути воздействия на интересующий его субъект.
 
 26 (2).5. Защита информации в защищенной системе
 (принципы целостности и изменчивости в решении задачи обеспечения безопасности)
  Нелегко с Кащеем сладить: его смерть на конце иглы, та игла в яйце, яйцо в утке. утка в зайце, тот заяц сидит в каменном сундуке, а сундук стоит на высоком дубу, и тот дуб Кащей Бессмертный, как свой глаз, бережет.
 Русская народная сказка
  Если решены принципиальные вопросы, связанные с обеспечением безопасности самой информационной системы, то защитить знания этой системы становится уже вполне возможной задачей.
  Начнем с того, что процесс организации и поддержания всей системы безопасности невозможно реализовать, опираясь исключительно на нормативно-методические материалы, будь то: требования Гостехкомиссии, всевозможные оранжевые книги или утвержденные Госты, договоренности или соглашения, указы и приказы. Даже такой детерминированный алгоритм, как "утром деньги, вечером стулья", там где речь идет о безопасности информационных систем, может сбойнуть; деньги будут уплачены, а вместо стула вам дадут табуретку. При этом, наличие у пользователя сертификата на продукт, выданного самой уважаемой конторой, нисколько не сделает злоумышленника добрее. Однако, понимая это, каждый в глубине души надеется что "бумажка с печатью" уменьшит степень риска.
  Только на сколько сертификат уменьшит степень риска, если никто не может этот риск измерить количественно с достаточной степенью точности? Может быть это уменьшение будет на две десятых или пять сотых? Единой шкалы нет и в ближайшее время не предвидится в силу ряда объективных причин.
  Главная из этих причин в том, что процесс организации и поддержания системы безопасности на должном уровне- это всегда творческий процесс.Он чем-то напоминает игру в шахматы с жестко лимитированным временем и с потенциально бесконечным числом различных фигур. Безусловно, изучив тысячу партий, проще сыграть тысяча первую, но даже по тысяче партий невозможно скомпилировать постоянно выигрывающий алгоритм, а порой даже наоборот, если злоумышленник знает, что алгоритм построения и технология поддержания системы защиты строго соответствуют установленным требованиям, он не станет впустую расходовать силы и более целенаправленно сможет осуществить выбор направления для основного удара.
  Как известно, в общем виде проблема обеспечения гарантированной защиты любой системы относится к алгоритмически неразрешимым проблемам.
  Основная причина отнесения данной проблемы к алгоритмически неразрешимым заключается в невозможности перекрыть для любой системы потенциально бесконечное множество угроз. К сожалению, любая система состоящая даже из конечного числа элементов и функционирующая конечное время, не застрахована от бесконечного множества угроз. Например для того чтобы убедиться в том, что за вами нет "хвоста", необходимо контролировать этот самый "хвост". Но "лицо", осуществляющее контроль, само может быть злоумышленником, а это значит, что необходим контроль контроля и так далее. Процедура активизации контролирующих механизмов организует бесконечную очередь с целью добиться гарантированного отсутствия "хвоста". Но разве там, где наш проявленный мир сталкивается с миром непроявленной бесконечности, возможно надеяться на что-то гарантированное?
  Все точно также выглядит и в мире программного обеспечения: антивирусная система защиты должна убедиться, что вирус ее не контролирует, а кроме того, что вирус не контролирует блок контроля за контролем и т.д. и т.п.
  В свете сказанного предлагается взглянуть на существующие и уже считающиеся классическими принципы организации информационной безопасности и подвергнуть их небольшой ревизии. Принято считать, что к ним относятся:
  1) авторизация доступа: идентификация пользователей и процессов;
  2) целостность программ и данных;
  3) доступность информации в соответствии с заявленными правами доступа.
  Однако раз нельзя обеспечить гарантированную защиту, тогда зачем постулировать принципы обеспечения компьютерной безопасности? Что они позволяют для практика?
  Во всех серьезных публикациях по комплексной защите информации, обрабатываемой средствами вычислительной техники. Пользователю неустанно внушается: "будешь вести себя в соответствии вот с этими правилами - у тебя все будет хорошо, тебя не ограбят и не убьют, ты будешь всегда обедать с шампанским!"
  Может быть названные принципы фиксируют высоту забора, через который не каждый злоумышленник рискнет перелезть?
  Иногда, да. Но в большинстве случаев они нужны только для того, чтобы определить правила игры между нападающим и защищающимся. При этом, если нападающий регулярно читает соответствующие публикации или является продуктом той же самой научно-технической и культурной парадигмы, что и защитник, то, безусловно, принципы работают. Например:
  - если в систему установлен парольный вход, то предполагается, что хакер будет подбирать пароль, а не вытащит подобно варвару нож и не оцарапает винчестер. Естественно, что он ничего при этом не украдет, но и хозяину ничего не останется;
  - если вирус заражает компьютерные файлы, находящиеся под опекой антивирусного средства, то вирус будет "подделываться под контрольные суммы", а не уничтожит предварительно командой del само антивирусное средство.
  Не замахиваясь пока на все принципы сразу, остановимся только на одном из них- на целостности. Обеспечение целостности подразумевает периодическую проверку состояния системы на соответствие некоторому установленному эталону. Механизмы для разных областей человеческой деятельности могут быть самыми различными:
  - проверка по книгам учета, в случае бухгалтерских ревизий;
  -просчет контрольных сумм, в случае работы "компьютерных ревизоров" и т.п.
  Здесь, если быть честным, то придется признать, что тотальное применение данного принципа является тормозом в развитии теории и практики обеспечения информационной безопасности.
  На что направлен принцип целостности?
  Предполагается, что периодическая проверка целостности среды позволит выявить сбои программно-аппаратного обеспечения и/или факты несанкционированного вирусного внедрения. Но так ли это? Если бы это было так то компьютерный вирус уже бы давно исчез как класс. Но ничего подобного не происходит, наоборот, появляются вирусы, способные заражать даже текстовые файлы редакторов, обладающих возможностью выполнять команды. И надо думать, что это еще не последнее достижение человечества в области разработки и применения программных средств скрытого воздействия.
  Для того, чтобы подобный принцип давал плоды, среда вычислительных процессов или наиболее значимая часть этой среды в технологии пользователя не должна модифицироваться. А много ли можно насчитать подобных немодифицируемых объектов, какая часть среды должна обладать целостностью?
  Данные изменяются, пополняются и удаляются. Программы модифицируются и обновляются.
  Безусловно, можно выделить в "дышащем океане" несколько "тихих островков": загрузочный сектор, область занятая файлами операционной системы, какие-то базовые наборы данных, модификация которых запрещена, исполняемые модули и пытаться удержать эти "островки" в их девственной чистоте. При этом не надо забывать, что система, которая будет заниматься контролем целостности, сама нуждается в контроле. А контроль контроля тоже кто-то должен осуществлять и т.д.
  Не тупиковый ли это путь? И нужно ли идти этим путем, если главной задачей является безопасность всей системы в целом?
  Безусловно, порой хозяин информации считает достаточным, если есть замок на двери, охрана, караулящая этот замок, и начальник, проверяющий охрану. Результат, когда
  "не спит собака дачу охраняет, И я не сплю - собаку стерегу!"
  классический пример доведения принципа целостности до абсурда, но 100% гарантии обеспечения сохранности защищаемого объекта все равно нет.
  А сама природа следует ли этому принципу, реализуя средства защиты для биологических информационных самообучающихся систем- животных, человека?
  Оказывается, что в результате метаболического круговорота в мозгу человека в течение нескольких месяцев почти все атомы оказываются замененными. В клетках и тканях тела любого живого существа происходит процесс роста и старения. Клетки постоянно рождаются и умирают, а нервные клетки только умирают.
  Безусловно, есть механизмы пытающиеся поддерживать хоть какую-то целостность среды, например, иммунная система делает все, чтобы уничтожить "чужаков". Но по одной из гипотез старения [121] именно иммунная система и убивает своего изменившегося со временем хозяина.
  Получается, что природа использует иные принципы информационной безопасности. И одним из них является принцип "постоянной изменчивости".
  В чем может выразиться применение принципа "постоянной изменчивости" в приложении к защите знаний системы.
  Исследуем применение этого принципа к защите данных, обрабатываемой средствами вычислительной техники?
  Оказывается, что постоянная модификация языка взаимодействия элементов системы- это единственное, что способно гарантированно защитить компьютерную систему от программных вирусов [77]. Любопытно, но даже способы лечения человека от биологических вирусов подтверждают эту мысль. Резкий скачок температуры организма приводит к изменению взаимодействия его элементов даже на клеточном уровне; организм перестает считать вирус за своего; вирус перестает узнавать организм и выпадает из системы.
  В приложение к программному продукту сказанное означает регулярную модификацию и самомодификацию кода и алгоритма всей системы в целом - это один путь. Другой заключается в усилении "неопределенности" документов и процессов [I]. То, что смена языка взаимодействия элементов позволяет системе "стряхнуть" вирус, использовалось и используется во всех системах защиты, как то: национальных, военных, социальных, биологических, психологических, программных и т.п. Примерами достаточно плотно насыщен и день сегодняшний и вся история как государства, так и человека.
  Что же касается светлого будущего для такого принципа организации защиты, как изменчивость, то есть резон прислушаться к словам представителей фантастики, например Роберта Шекли. В двух его произведениях: рассказе "Может, поговорим?" и романе "Хождение Джоэниса" очень образно показано что лучшая защита- это постоянное изменение системы. Особенно характерен первый рассказ, суть которого в следующем.
  Земляне в далеком будущем осваивают вселенную, но стараются сделать это так, чтобы избежать войн с местными жителями, поэтому используется испытанная веками схема колонизации, когда посланец за бесценок скупает землю аборигенов. Главное условие- наличие взаимосогласованного и безукоризненного с точки зрения законов аборигенов договора. Схема такая: посланец высаживается на планете; изучает язык; изучает законодательство; покупает недвижимость, оформляя соответствующие договора и начинает вытеснять местную публику. Обратите внимание - классическая схема работы вируса! Но вот на одной из далеких планет происходит осечка. Местный язык изменяется с такой скоростью, что внешний по отношению к системе субъект, человек по имени Джексон, не в состоянии его освоить. "Язык планеты На был подобен реке Гераклита, в которую нельзя войти дважды, ибо там постоянно сменяется вода... Дело само по себе скверное, но еще хуже то, что сторонний наблюдатель вроде Джексона вообще не имел ни малейших надежд на фиксацию или обособление хотя бы одного единственного термина из динамически меняющейся сети терминов, составляющих язык планета На. Влезть в систему- значит непредсказуемо изменить ее, а если вычленить отдельный термин, то его связь с системой нарушится, ч сам термин будет пониматься ошибочно. А посему, согласуясь с фактам постоянного изменения, язык не поддается идентификации и контролю и через неопределенность сопротивляется всем попыткам им овладеть" (Р.Шекли. "Может, поговорим?").
  В романе "Хождение Джоэниса" рассматривается схема защиты Руководства, постоянно находящегося в специальном Здании, от убийц и шпионов. Суть в том, что в этом Здании каждый день происходят изменения независимые проектировщики регулярно проектируют, а строители регулярно перестраивают отдельные части здания. В результате оно постоянно изменяется и найти в нем что-то человеку с улицы (вирусу) не представляется возможным.
  Попробуем применить схему, предложенную Р.Шекли, для защиты программного обеспечения.
  Взаимодействие операционной системы с пользовательской задачей, должно приводить к обоюдной взаимозависимой модификации, приводящей идеале к оптимизации выполнения программы по памяти или по времени. Попутно взаимозависимая модификация привнесет в систему изменения, о которых ничего не будет знать компьютерный вирус или программная закладка а их корректная работа невозможна без строгого соблюдения изложенных в документации по операционной системе правил. Тем самым, разрешив самомодификацию системы, автоматически можно получить более оптимальный и более защищенный код.
  Кстати, подобный путь - это классический путь для такого направления программирования, как функциональное. А.Филд и П.Харрисон отмечают : [101]: "Цель создания программы, корректной и легко понимаемой, часто вступает в конфликт с одновременно выдвигаемым требованиями эффективности ее выполнения, т.е. за короткое время и с использованием возможно меньшего объема памяти. Таким образом идеальным было бы желание получить начальное решение, концентрируясь на ясности и корректности и практически не обращая внимания на его эффективность,а затем преобразовать это решение в эффективную форму, используя манипуляции, гарантирующие сохранение смысла программы". Функциональное программирование готово для этого пути предоставив необходимую теоретическую базу, это [101]:
  -трансформационная методология Берсталла и Дарлингтона, со своими сохраняющими смысл правилами порождения новых рекурсивных уравнений;
  - алгебраические преобразования, основанные на применении аксиом и теорем, устанавливающих равенство между выражениями.
  Но к сожалению, функциональное программирование ныне не в почете, никто не пишет ни операционные системы, ни прикладные пакеты на таких языках как Hope. Однако это совсем не значит, что нельзя найти приложение взращенным в теории функционального программирования идеям в том мире, в котором живут наши программы.
  В данном разделе на суд читателя предлагается алгоритм работы резидентной программы, своего рода Метапрограммы, задача которой оптимизировать и модифицировать вычислительную среду в соответствии с таким видом оптимизации как "запоминание". Данный вид оптимизации не требует классического преобразования программ, однако он может быть реализован практически на любой программно-аппаратной платформе.
  Работать метапрограмма может по следующему алгоритму:
  1) в режиме эмуляции определить адреса вызова основных подпрограмм;
  2) перенаправить вызов всех найденных подпрограмм (например, операторы CALL, INT - их легко определить в режиме эмуляции) на резидентную метапрограмму;
  3) по зафиксированным вызовам подпрограмм постоянно вести мемо-
  таблицу, вида:
  <адрес><входные значения><результат><частота вызова>;
  4) при повторном вызове той или иной подпрограммы готовый результат брать из мемо-таблицы без обращения к соответствующей подпрограмме;
  5) периодически осуществлять в мемо-таблице чистку "мусора", чтобы не допустить ее переполнение;
  6) наиболее часто вызываемые и связанные друг с другом подпрограммы, согласно мемо-таблицы, размещать в рамках одного сегмента памяти, изъяв их из прикладных задач и операционной системы, внеся туда соответствующие изменения;
  7) все сказанное имеет отношение и к подпрограммам самой Метапрограммы.
  Понятно, что пользователь, решая поставленные перед ним задачи, работает с небольшим набором программ, и ему будет приятно, что его компьютер начнет все быстрее и быстрее откликаться на его запросы. Но а кроме того, трансформация операционной системы может дойти до того, что в ней пропадут участки кода, ответственные за обработку ряда функций важнейших прерываний операционной системы и переместятся в Метапрограмму. Программно-аппаратная система перестанет быть универсальной, т.е. перестанет соответствовать информационно-логическим протоколам взаимодействия прикладных программ с операционной системой, и превратится в защищенную систему, ориентированную на достижение только конкретных целей, связанных с тем, чтобы максимально угодить пользователю, и способную работать лишь с конкретными прикладными пакетами.
  Компьютерный вирус может заразить систему тогда и только тогда, когда его разработчик понимает логику работы заражаемой система, т.е. для того, чтобы заразить систему, надо первоначально изучить хотя бы документацию о том, как для нее писать программы. В случае применения Метапрограммы этого сделать нельзя не только потому, что отсутствует документация, но и потому, что документации в принципе не может быть. Иногда это является преимуществом, а иногда серьезным недостатком.
  Обратной стороной медали является невозможность даже самому хозяину модифицировать собственное автоматизированное рабочее место, при этом не разрушив его.
  В отдельных областях человеческой деятельности, например в таких, где программное обеспечение обновляется редко и где основное количество фактов НСД исходит от собственных сотрудников (банковская сфера), подобный подход, основанный на принципе "изменчивости" программного обеспечения, вполне возможно, может дать положительный моральный и материальный эффект.
  Также критически можно посмотреть и на все остальные принципы.
  Например, для защиты всех ли компьютерных систем нужна парольная защита, эквивалентом которой в обычной социально-бытовой сфере является классический замок на дверях? Среди моих коллег не мало дачников, которые не запирают дачу на зиму, чтобы им не ломали замки и двери. Они знают, что сами средства защиты тоже стоят денег и догадываются, что если грабитель (хакер) не сможет сломать замок (подобрать пароль), то будет ломать дверь, а если не сможет сломать дверь, то может взяться за стену или крышу.
  Для чего все сказанное было сказано? Исключительно для того, чтобы уважаемый читатель помнил, там где речь идет о творческом процессе догматические принципы, требования и нормативы никогда не являются панацеей от всех бед. А главным принципом обеспечения "гарантированной" безопасности является принцип "творческого подхода". Что же касается остальных, то эффективность их применения в первую очередь определяется конкретной ситуацией: решаемыми задачами, значимостью информации, работающими людьми и т.п.; где-то имеет смысл считать контрольные суммы, а где-то постоянно держать программное обеспечение "в тонусе перемен"; где-то необходимо установить программно-аппаратные парольные системы, а где-то разрешить доступ всем, но закамуфлировать самое ценное под "пенек в лесу". Как это делается для форматов данных и вычислительных процессов показано в [I].
 
 Глава 27 (3). Суггестия и безопасность
 Для причины необходимо одно - чтобы у нее были следствия.
 Д. Юм.
  Принципиальное отличие методов обеспечения безопасности от явных угроз и методов обеспечения безопасности от скрытых информационных угроз заключается в полном пренебрежении в первом случае т.н. суггестивным шумом, в то время как во втором случае, именно суггестивный шум составляет основу всего явления.
 27 (3).1. Управление суггестивным шумом
  Случай - это ничто. Случая не существует. Мы назвали так действие, причину которого мы не понимаем. Нет действия без причины, нет существования без основания существовать. Это первый принцип всех истинных философов.
  Вольтер
  Как обычно начнем с вопроса: Что собой представляет суггестивный шум в практической деятельности информационных систем?
  Входные данные, поступающие на вход информационной системы, как уже говорилось ранее, благодаря своему воздействию на состояние системы, способны разрушать и создавать новые правила, которыми система и руководствуется в своей практической деятельности. При этом разрушенные правила могут превращаться либо в цели (вопросы), либо в бесхозные факты, ищущие своих вопросов.
  Понятно, что входные воздействия можно попытаться классифицировать в зависимости от тех изменений, которые происходят с состоянием системы:
  1) увеличение количества правил;
  2) увеличение количества фактов;
  3) увеличение количества вопросов;
  4) отсутствие каких-либо изменений.
  Предлагается в том случае, если в результате входного воздействия у системы порождаются правила в противовес целям и фактам, считать данное воздействие целенаправленным, во втором и третьем случаях - хаотическим, в четвертом - невидимым.
  Понятно, что при таком подходе одно и то же входное воздействие будет для одной системы целенаправленным, для другой хаотическим, для третьей невидимым.
  Любое входное воздействие может содержать: факты, правила, вопросы. 1 Ив зависимости от состояния системы эти факты, правила, вопросы (цели) представляют собой либо целенаправленное воздействие (идет процесс обучения: как держать ложку, как произносить звук "ом" и т.п.), либо хаос (полученные факты делают известную ранее теорию неверной, либо на вход поступило правило, противоречащее имеющемуся), либо являются невидимыми (мимо пролетела летающая тарелка, которой в модели мира системы в принципе быть не может, поэтому система ее не видит). Вполне возможно, что возможности той или иной системы полностью определяются соотношением в ней и для нее во входных данных целенаправленного, хаотического и невидимого воздействия.
  Теперь представим себе пациента, который пришел на прием к психотерапевту. Причина в том, что что-то у этого пациента в его понимании или поведении не так как у всех. Чтобы выяснить, что именно не так, необходимо знать правила, которыми данный пациент руководствуется.
  Как узнать эти правила?
  С помощью вопросов.
  Как изменить его модель мира, если она нуждается в изменении?
  Изменить модель мира - это значит изменить множество правил, на которых она и базируется.
  Изменить правила - это значит либо скорректировать имеющиеся, либо навязать новые.
  Скорректировать правило - это значит разрушить его на отдельные или взаимосвязанные факты и вопросы, а затем собрать заново, но уже несколько в ином составе.
  Навязать правило - это значит упорно подавать его на вход системы типа навязчивой рекламы: "Пейте дети молоко - будете здоровы".
  При этом надо помнить, что просто так взять и навязать новое правило можно только тогда, когда это правило как-то связано со всем остальным знанием пациента и по крайней мере не противоречит ему. В противном случае оно может быть либо невидимо, либо неприемлемо.
  Таким образом, просматриваются два направления изменения модели мира:
  1) тупое навязывание "правильных" правил;
  2) целенаправленная корректировка существующих.
  Корректировка существующего правила предполагает следующие два этапа:
  1) разрушение "мешающих" правил. Это желательно сделать еще и для увеличения "строительного материала";
  2) создание правила из имеющегося в распоряжении системы материала.
  Для того, чтобы разрушить имеющееся правило, на вход системы должны быть поданы факты и вопросы, противоречащие этому правилу. При этом истинность их неважна, если, конечно, пациент не способен осуществить проверку.
  Подобные факты разрушают существующую модель мира, являя собой образец хаотического воздействия, - количество фактов и вопросов возрастает, число правил сокращается.
  После того, как модель претерпит значительное разрушение, наступает время формирования из обломков новых правил. Это достигается благодаря подаче на вход системы определенным образом скомпонованных вопросов и правил.
  Таким образом, придуманные факты разрушают старые правила. заданные вопросы создают новые. Изложенный выше подход изменения модели мира в дальнейшем будем называть принципом корректировки правил.
  В условиях, когда вопросы и факты, составляющие целенаправленное информационное воздействие на перепрограммирование системы, поступают в нее с потоком любых других вопросов, фактов и правил, можно говорить о скрытом целенаправленном информационном воздействии.
  Подобного рода воздействия в дальнейшем будем называть суггестивным шумом.
  Прежде чем сделать следующий шаг, подведем черту под предложенной классификацией, определив свое место для каждого введенного в данной модели понятия.
  1. Основу процесса обучения информационной самообучающейся мы составляют процессы гибели и рождения правил, фактов и целей.
  2. Часть структуры системы, называемая подсистемой управления и обеспечения безопасности, отвечает за управление и защиту от внешних и внутренних угроз.
  3. Множество внутренних и внешних угроз, которые могут быть сформулированы в виде правил, названы явными угрозами. Эти правила составляют основу всей структуры подсистемы безопасности, которая и ответственна за выявление во входном потоке явных угроз, в первую очередь опасных фактов и правил. После выявления явных угроз система пытается их устранить, применением известных ей правил управления поведением.
  4. Входные данные, не идентифицируемые системой безопасности, в работе определены как шум. При этом, если в поток шума встроены целенаправленно воздействующие вопросы, факты и правила, ориентированные на корректировку модели мира, то такой шум назван суггестивным шумом.
  Каждая информационная система постоянно живет в потоке суггестивного шума. И даже если этот входной поток один и тот же для всех, то все равно для каждой системы он индивидуален и неповторим, потому что каждая система воспринимает его, исходя из собственных возможностей по осмыслению и собственной структуры знания. Любая система, даже не осознавая этого, постоянно занята криптоанализом, выделяя из входного потока понятные только ей события и расшифровывая таким образом окружающий мир. У каждой информационной самообучающейся системы есть своя криптограмма, свой индивидуальный криптографический ключ, составляющий сущность системы, и свой результат, представляющий собой индивидуальный и неповторимый мир.
  А существует ли универсальная криптографическая отмычка или т.н. ключ-король?
  Иисус, Будда, Магомет, Конфуций, Кастанеда, Ошо и другие предлагают окружающим собственные криптографические ключи в надежде, что именно их ключ и есть тот ключ-король, который способен отпереть все смыслы, а значит и все символические двери, в которых заперто все. индивидуальное неповторимое.
  Любая случайная последовательность, если она имеет достаточную длину содержит все ответы и для всех. Поэтому каждый ищет свой ключ, чтобы найти себя.
  А теперь вернемся к проблеме перепрограммирования информационных систем потоком входных данных. Все великие учителя человечества, изложенный выше принцип, принцип корректировки правил, использовали для распространения своих учений или, говоря современным языком, для информационной экспансии.
  Начнем с одного из древнейших учений - учение Сакиа-муни (Будда). При этом не будем вдаваться в сущность самого учения, а остановимся исключительно на технологии его распространении. Тем более, что сам Сакиа-муни, умерший 543 года до Р.Х. не оставил после себя никаких письменных работ. Его учение устно передавалось около 300 лет и было записано по приказу царя Асоке после Третьего Буддийского собора в Паталипутре.
  Исследователи буддизма, как правило, среди причин популярности учения отмечают его доступность простому народу (язык), направленность на жизнь простых людей, гуманизм, открытость для представителей любых каст. Однако все названное более относится к самому учению, а подобных учений в то время было немало, и не объясняет почему учение Сакиа-муни находило для себя носителей среди стольких поколений людей.
  Чтобы любое знание способно было уцелеть в веках, для него должна быть создана соответствующая ему структура из его носителей. Именно этим путем и пошел Сакиа-муни. Вернувшись к людям и занявшись пропагандической деятельностью, он столкнулся с полным неприятием - один против всех. Места для него не было, мир и ученики уже были поделены философами. Наличие учеников- это наличие определенной структуры, определенной "жизненной силы" того или иного знания.
  Для того. чтобы внести в мир новое знание, требуется внести в мир носителей этого знания. Осознав это, Сакиа-муни подается в ученики к аскету Касьяпу, у которого в то время было более шестисот последователей. Начинается кропотливая корректировка модели мира аскета Касьяпы. Столкнулись две модели, и одна из них поглотила другую, включив структуру ее носителей в себя. После того, как Касьяпа принял истинность учения Сакиа-муни, за ним потянулись и все его ученики.
  Теперь Будда уже был не один; его учение получило физическое тело. Структура, элементами которой стали обращенные ученики, получила возможность наращивать "кожу" в виде различных уточнений классического буддизма, доработок, обоснований.
  Сакиа-муни прожил до 80 лет, укрепляя и поддерживая созданное им учение и его носителей.
  Основатель Христианства в своем физическом обличий пробыл на земле очень короткое время (в отличие от Сакиа-муни), но сделал очень и очень много. Из всех известных человечеству учителей уроки Иисуса были самыми эффективными.
  Как это делается лучше всех демонстрируется Новым заветом.
  1. Входные данные, рассказывающие об одном и том же явлении. поступают из из различных источников (от Матфея, от Марка, от Луки, от Иоанна и др.), т.е. их всегда можно сопоставить. При этом выяснится, что они совпадают чуть ли не до слова.С точки зрения современного информационного аналитика все сделано чрезвычайно грамотно;
  2. Осуществляется обязательная предварительная подготовка общественного мнения перед любой серьезной информационной атакой:
  а) "На другой день видит Иоанн идущего к нему Иисуса и говорит: вот, Агнец Божий, Который берет на Себя грех мира" (Иоанн. Гл.1);
  б) "После сего избрал Господь и других семьдесят учеников, и послал их по два пред лицем Своим во всякий город и место, куда Сам хотел идти (Лука. Гл. 10).
  3. Входные данные, которыми Иисус корректирует модель мира окружающих его, включают:
  а) факты-чудеса, подтвержденные различными источниками, которые более всего способствуют разрушению предшествующих информационных моделей:
  "Он простер руку, прикоснулся к нему и сказал: " хочу, очистись". И тотчас проказа сошла с него" (Лука. Гл.5);
  "...Но Иисус отпустил его, сказав: "Возвратись в дом твой и расскажи, что сотворил тебе Бог." Он пошел и проповедовал по всему городу, что сотворил ему Иисус" (Лука. Гл.8).
  "Он же, взяв пять хлебов и две рыбы и воззрев на небо, благословил их, преломил и дал ученикам, чтобы раздать народу.
  И ели и насытились все; и оставшихся у них кусков набрано двенадцать коробов" (Лука. Гл. 9);
  б) вопросы (цели), заставляющие думать о житие:
  "Но Бог сказал ему: безумный! в сию ночь душу твою возьмут у тебя; кому же достанется то, что ты заготовил?"
  в) готовые правила о том, как надо себя вести для тех, кто сам не додумается:
  "Ударившему тебя по щеке подставь и другую; и отнимающему У тебя верхнюю одежду не препятствуй взять и рубашку" (Лука. Гл. 6).
  4. В речь Иисуса периодически вкраплены явные угрозы направленные на сомневающихся:
  "А кто отвергнется Меня перед человеками, тот отвержен будет пред Ангелами Божиими.
  И всякому, кто скажет слово на Сына Человеческого, прощено будет; а кто скажет хулу на Святого Духа, тому не простится" (Лука. Гл. 12).
  "Нет, говорю вам; но если не покаетесь, все так же погибнете." (Лука Гл.13).
  Любая корректировка модели мира начинается с вопроса. Вопрос позволяет уточнить эту модель, факт разрушить, и вопрос же заново складывает из обломков новую модель мира.
  Точно так построены работы К.Кастанеды [35]. Карлос- это бесконечные вопросы.Хуан - ответы. В книге нет спора между героями, нет противоставлений. В ней есть только вопросы и ответы, которые в свою очередь порождают новые вопросы, уводящие героев все дальше и дальше во внутренний мир.
  Для информационной самообучающейся системы порой главное заключается в том, чтобы в нужное время был задан нужный вопрос.
  При этом целенаправленно задаваемый вопрос может явиться не только носителем суггестивной угрозы, но и быть средством защиты от нее. Не зря говорится, что один глупец способен задать столько вопросов, что и сотня умных не сможет на них ответить. Но для глупца в этом спасение от сотни умных, которые, отвечая на вопросы, забудут про глупца, занимаясь самогенерацией программ. Не по этой ли схеме поступают порой увлеченные удачливые руководители, когда руководимая ими, процветающая до определенного момента фирма вдруг натыкается на неизвестно откуда взявшийся вопрос. И они начинает, совершая одну ошибку за другой, искать ответ и отвечать, хотя вполне можно и не делать этого, а "сыграть на паузе". Народная мудрость искрится подобными примерами.
  Следующим серьезным вопросом, значительно поколебавшим уверенность человечества на его пути ко дворцу Маммона, стал вопрос о соотношении таких понятий как справедливость и природа прибавочной стоимости. Некоторые ответы, полученные в рамках государственности (тезис о возможности победы коммунизма в одной отдельно взятой стране), положили начало синтезу новой человеческой цивилизации в строгом соответствии с определением цивилизации как реальной совокупности живых существ со своей материальной и духовной культурой.
  При этом в основе стратегии и тактики информационного воздействия на народы лежали почти те же сформулированные выше подходы с небольшими, но очень важными обновлениями, обусловленными в первую очередь изменениями, происшедшими с окружающим миром и самими информационными самообучающимися системами:
  • резко возросла роль науки;
  • крупная промышленность создала всемирный рынок;
  • люди стали продавать не себя, а свой труд;
  • резко возросло применение машин и т.д.
  В Европе изменилась сама структура всего жизненного пространства. В современных больших городах, отравленных чрезмерным скоплением народа , ни один мессия уже не мог накормить всех идущих за ним. Но то, что не может сделать мессия, оказалось по плечу промышленному производству. Поэтому-то и была рождена "философия рынка". И как ее отрицание появился "научный коммунизм" К.Маркса и Ф.Энгельса.
  Входная обучающая выборка для своей убедительности объявляется научной. Наука и искусство становятся классовыми. Надобность в свидетелях чудес в этих условиях пропадает: имеется логически обоснованный материал и его надо только развивать. Главная книга "Манифест Коммунистической партии" [59] выдержана с учетом строгих требований к научным трудам.
  1. Подробно исследована история вопроса.
  2. Представлен анализ движущих сил общественного развития.
  3. Сделаны научно обоснованные выводы о том. что будет далее (совсем как в строгих математических дисциплинах): "Таким образом, с развитием крупной промышленности из под ног буржуазии вырывается сама основа, на которой она производит и присваивает продукты. Она производит прежде всего своих собственных могильщиков. Ее гибель и победа пролетариата одинаково неизбежны" ("Манифест Коммунистической партии"). Если же пророки от науки предсказали ход событий, то как тогда нормальный человек смеет идти против исторической правды? Пророчество это тоже один из приемов информационного воздействия на самообучающуюся систему. Если ей внушить, что завтра наступит конец, то поверив, она активизирует соответствующие процессы и действительно умрет. Однако в отличие от известных Пророков в случае К.Маркса и Ф.Энгельса впервые миру явлен пример научно обоснованного пророчества которое доступно не только слепо верующим в чудеса, но в каждому, занимающемуся данным разделом науки и способному логически мыслить. В эпоху научно-технической революции подобное учение, будучи поданным в виде обучающей последовательности на вход социальных информационных самообучающихся систем, безусловно, способно повести за собой отдельные народы, но все равно не весь мир.
  Нечто подобное мы наблюдаем и сегодня, когда вопросы, заданные Магометом, воплощаются в государственной политике целых стран и регионов.
  Однако мир продолжает изменяться, а значит изменяются мeтoды программирования человечества. И сегодня для того, чтобы навязать миру идеологию "свободного рынка" или "общечеловеческих ценностей" заинтересованные силы уже не призывают на помощь пророков и им не требуется научная обоснованность и т.н. историческая преемственность в объяснении дня грядущего из дня сегодняшнего; достаточно лишь хорошо проработанной стратегии рекламно-психологического воздействия на среднего человека с помощью СМИ. Но при этом как бы хорошо не была продумана входная обучающая выборка, она не может быть одинаково хорошо "видна" (в смысле определения видимости из четвертой части работы) для любой информационной самообучаемой системы. Но если это произойдет, т.е. запрограммированная одинаковость восприятия коснется абсолютного большинства человечества, то тогда надо будет согласиться с Локо Тененте Гобернадором в том, что весь мир действительно увидит, "как перестанет всходить Солнце"
  Понятно, что разные люди в зависимости от принадлежности той или иной человеческой цивилизации, от воспитания в атмосфере той или иной духовной культуры и, возможно, даже от особенностей работы НМДА-рецепторов головного мозга, зачастую генетически обусловленной, на вопросы типа:
  кому должна принадлежать прибавочная стоимость? бессмертна ли душа? существует ли круг перерождений? можно ли употреблять в пищу человеческое мясо? и др. будут давать совершенно разные, порой взаимопротиворечивые ответы.
  Сказанное дополнительно иллюстрирует и объясняет причины, связанные с получением ответов па вопрос: "Почему не существует для стран и народов типового алгоритма их перепрограммирования?". Перепрограммировать можно любую сложную самообучающуюся систему, но делать это придется каждый раз по разному. Именно по этому периодически и возникают новые "системы понятийного поведенческого программирования человечества". Основные из них на сегодняшний день это: буддизм, христианство, ислам, "рыночная философия", коммунизм и др. Причем каждая из них содержит внутри себя Различные диалекты, так христианин может быть православным, католиком или протестантом, коммунист - большевиком или меньшевиком и т.п. Процесс уточнения отдельных понятий не прекращается до тех пор, пока эти понятия существуют. Их гармоничное сочетание, судя по всему происходящему, дает Человечеству способность эффективно и неосознанно отвечать на задаваемые Богом вопросы.
  Все это очень похоже на мир программного обеспечения ЭВМ, там тоже каждой компьютерной платформы существует своя базовая система программирования.
 
 27.2 "Структура магии" и проблема останова
  Довольство есть смерть духа. Можно все простить, но плесень сознания хуже трупного разложения.
  Агни-Йога
  Д.Гриндер и Р.Бэндлер в работе "Структура магии" в качестве направления лечения психозов предлагают методы, в основу которых положена коррекция модели мира пациента. При этом авторы исходят из того, что индивидуальная модель мира всегда проецируется в предметный мир в виде текстов, произносимых пациентом. А раз так, то значит анализируя и корректируя эти тексты можно целенаправленно воздействовать на модель мира и, соответственно, на поведение пациента. В результате терапевтический сеанс превращается в последовательность действий, включающую в себя:
  а) определение текстов, актуальных для пациента;
  б) выявление в текстах искажений, противоречий, опущений;
  в) устранение в текстах искажений и противоречий;
  г) дополнение текстов.
  Основная идея "Структуры магии" заключена в том, что, как правило, текст больного человека является либо неполным, либо содержит противоречия. Исправляя у пациента неадекватное психическое поведение, Д.Гриндер и Р.Бэндлер по существу решают проблему Геделя, пытаясь найти золотую средину между противоречивыми правилами, позволяющими системе охватывать и объяснять чуть ли не весь мир, который в этой ситуации теряет однозначность толкования явлений, и однозначностью толкования явлений мира в ущерб полноте его восприятия. Идет процесс корректировки программы для "человеческого биокомпьютера", где программа представляет собой набор правил.
  Кратко напомним основные результаты математической логики, связанные с проблемой Геделя.
  А-Тей, П.Грибомон, Ж.Луи и др. "Логический подход к искусственному интеллекту". М.: "Мир", 1990.
  Структура языка - некоторая интерпретация этого языка. Теорией относительно определенного языка называется некое множество формул этого языка. Последние называются аксиомами.
  Теорема - это логическое следствие из аксиом.
  Теория - множество теорем.
  Модель теории - такая интерпретация языка, в которой истинны все аксиомы некой теории.
  Теория противоречива, если каждая формула этой теории является теоремой. В противном случае теория непротиворечива.
  Теория разрешима, если существует алгоритм, позволяющий за конечное число шагов решить, является ли некая формула Л теоремой или отрицанием таковой или же ни тем, ни другим.
  Теория полна, если всякая формула языка есть теорема или отрицание теоремы.
  Теория категорична, если она допускает единственную модель.
  Теорема полноты:
  1 форма: формула А теории Т является теоремой теории Т тогда и только тогда, когда А является истинной в Т.
  2 форма: теория Т непротиворечива тогда и только тогда, когда она имеет модель.
  ****** Дж.Шенфидд. "Математическая логика". М.: "Наука", 1975 г.
  Вопрос о том, является ли теория рекурсивно аксиоматизирована сводится к следующему: может ли каждая истина быть доказанной из аксиом, истинность которых очевидна?
  Каждая рекурсивная функция вычислима.
  Тезис Чсрча. Каждая вычислимая функция рекурсивна и каждый вычислимый предикат рекурсивен.
  Теорема Черча. Если Т - непротиворечивое расширение теории N, то теория Т неразрешима.
  Лемма. Если Т- рекурсивно аксиоматизированная и полная теория, то Т разрешима.
  Теорема о неполноте (Гедель-Россер). Если Т является рекурсивно аксиоматизированным расширением теории № ( № - классическая система аксиом для натуральных чисел, теория № рекурсивно аксиоматизирована), то теория Т неполна.
  М.Таубе "Вычислительные машины и здравый смысл" М.: "ПРОГРЕСС", 1964.
  Из теоремы Геделя следует, что для любой данной вычислительной машины и любого конечного числа посылок существуют не выводимые из них правильные утверждения- Для сети Мак-Каллока-Питтса с любым конечным числом посылок и конечным числом правил выводы найдется бесконечный класс истинных высказываний, не выводимых с помощью такой сети.
  "Логика и компьютер. Моделирование рассуждений и проверка правильности работы программ" / Н.А. Алешина, А.М.Анисов, П-И-Быстров и др.- М.: Наука, 1990 г.
  Можно построить для второпорядкового языка точную семантику и точным образом определить семантические понятия общезначимости и логического следования. Но при этом оказывается, что данные понятия в принципе не могут быть формализованы, т.е. нельзя построить такое, обладающее свойством полноты непротиворечивое исчисление, в котором все правила вывода были бы финитны, а число логических аксиом конечным и рекурсивнным.
  (Логическое правило финитно, если число посылок этого правила конечны Второпорядковый язык - это язык, в котором кванторы применяются не только по индивидным, но и по предикатным или функциональным переменным).
  Теорема Геделя - теорема о неполноте формализованной арифметики. Но "неполнота формализованной арифметики возникает не из-за слабости (неполноты) используемых собственно арифметических аксиом, а является следствием неполноты логических средств, применяемых в исчислении".
  Таким образом, подход Д.Гриндера и Р.Бэндлера позволяет проверить насколько выработанные пациентом правила поведения (аксиомы) соответствуют хранящимся у того же пациента исходным данным.
  Как применять проблему Геделя к глобальным социальным процессам, связанным с гибелью империй было показано С.Б. Переслегиным в его оценке геополитического положения Европы [71]. Примерно ту же задачу, но применительно к индивидууму, решают Д.Гриндер и Р.Бэндлер. Но если Переслегин, выделив основные противоречия, присущие цивилизациям (Европейская, Восточная, Южная), зафиксировал их как данности, выдержавшие эволюцию и потому полезные, констатировав попутно, что коренное изменение соотношений между полнотой и противоречивостью в психологии цивилизации равносильно гибели этой цивилизации, то авторы "Структуры магии" считают такое изменение для отдельного индивидуума не только возможным, но и благим делом. Однако забывают ответить на один из главных вопросов: Где предел изменениям, после которых начинаются необратимые разрушения корректируемой системы. Не сделав этого, они могут позволить себе сохранить хорошую мину.
  Кроме того, прямо противоположные результаты, возможно, объясняются тем, что нельзя буквально переносить гипотезу Переслегина на индивидуума, а терапевтические техники "Структуры магии" на цивилизации. Нельзя, потому что людей много, а цивилизаций мало, временные интервалы их существования существенно различаются и им свойственны различные принципы самообучения. Может быть ещё и поэтому работа Д.Гриндер и Р.Бэндлер дышит оптимизмом, а выводы С.Б.Переслегина не сулят ничего хорошего ни нашей цивилизации, ни ее элементам.
  В результате и в языкознании мы пришли, грубо говоря, к той же самой нелинейности", что имеет место в непрерывной математике, описывающей движение сложных природных объектов.
  Понятно, что в общем случае задача поиска оптимального соотношения в модели мира между противоречивостью и полнотой относится к алгоритмически неразрешимым, т.е. нельзя придумать единый алгоритм, позволяющий вылечивать все психические заболевания, в основе которых лежит искажение индивидуальной модели мира. Нельзя это сделать хотя бы потому, что процент противоречивости и неполноты текстов напрямую определяется "измерительным прибором" - психотерапевтом. А кроме того, каждый индивидуум имеет свои соотношения между полнотой и противоречивостью, которые частью предпосланы ему генетически, а частью выработаны самостоятельно. И на самом деле трудно сказать чья модель мира более благоприятна для выживания в той или иной обстановке. Не всегда более "богатая" репрезентация мира у индивидуума будет способствовать его процветанию, порой бывает наоборот. Обладая обедненной моделью мира информационная система просто не в состоянии увидеть многие опасности, а это значит, согласно логике страуса, что опасности тоже могут ее не заметить. Тем более, что очень часто убийцей становится именно страх ожидания обнаруженной угрозы, а не сама угроза. В условиях стресса люди в основном гибнут от страха и потери надежды.
  Понятно, что сделать текст непротиворечивым, это значит обеднить и упростить его. Придать тексту полноту - внести в него противоречия. Человек, выступая в роли информационной самообучающейся системы, балансирует между указанными крайностями. При этом процесс обучения информационной системы неизбежно приводит к тому, что соотношение полноты и противоречивости в модели мира индивидуума постоянно изменяется.
  Опущение- это потеря из модели мира части опыта. Одна из задач психотерапевта заключается в восстановлении у пациента части опыта, отсутствующего в модели мира. Но не просто же так репрезентируются одни части мира и теряются другие? Опущение происходит тогда, когда полнота опыта начинает вытесняться противоречиями, пытающимися уничтожить друг друга. Разрешение противоречия возможно за счет уничтожения как одного, так и обоих взаимоисключающих, с точки зрения пациента, правил. При этом надо понимать, что правила являются взаимоисключающими именно с точки зрения пациента. В результате модель мира упрощается, что и приводит к ограничению возможностей.
  Ранее было показано, как задаваемые вопросы могут сгенерировать опасные программы. Они подобно каплям яда способны парализовать нервную систему, но они же в определенной пропорции могут стать и единственным лекарством для безнадежного больного. Удачно сгруппированные вопросы могут стать источником не только разрушительных программ, но и программ, направленных на уничтожение представляющих опасность структур и алгоритмов.
  Неслучайно считается, что искусство задавать правильные вопросы это один из способов психотерапевтического воздействия.
  Безусловно, психотерапевт может спросить пациента: "Одна жизнь и сто жизней взамен - да ведь тут арифметика! Да и что значит на общих весах жизнь этой чахоточной, глупой и злой старушонки?" (Ф.М.Достоевский). И пациент будет далее раскручивать цепочку вопросов, до тех пор пока не придет к определенному выводу. Выводы, безусловно, могут быть разными. Многое зависит от того, каким будет следующий заданный вопрос.
  Д.Гриндер и Р.Бэндлер предлагают свой подход к формулированию анестезирующей цепочки вопросов, такой цепочки, которая способна разрушить угнетающие потолки мрачного подземелья больной психи, в котором все выходы скрыты испарениями от холодного пота страха. Избавиться от страха - это избавиться от несоответствия сообщений отдельных внутренних программ друг другу, это значит восстановить внутреннюю гармонию, заставив процессы "идти в ногу".
  Работа [17] хороша тем, что в ней на доступных любому алгоритмисту примерах показано: как строятся алгоритмы информационно-логического взаимодействия двух информационных самообучающихся систем, как правильно подобранная обучающая выборка способна восстанавливать ранее заблокированные у "больной" системы структуры или запускать процессы их генерации.
  Единственная проблема, которая осталась за кадром у Д.Гриндера и Р.Бэндлера, - это проблема останова для машины Тьюринга (проблема останова для классических алгоритмов) или, проще говоря, как определить тот момент, когда надо прекращать задавать вопросы. Любой психотерапевтический сеанс, приведенный в качестве примеров в [17], всегда имеет продолжение. А всегда ли можно ответить на вопрос о том, куда может завести это продолжение?
  Когда за спиной чувствуется дыхание голодного зверя, конечно, размышлять некогда. Надо хвататься за первые попавшие сучья и карабкаться на дерево познания. Но чем выше продвижение, чем дальше от опасности, тем тоньше ветви, тем сильнее ветер раскачивает дерево. А рев хищника внизу гонит все выше и выше.
  В качестве ни к чему не обязывающего примера предлагается провести мысленный эксперимент и продолжить сеансы, описанные в [17], чтобы посмотреть что из этого выйдет.
  Пациент: "Никто не может понять меня".
  Психотерапевт: "Что же мешает понять вас?"
  Для начала этот вопрос психотерапевта может оказаться слишком сложным, ответ на него требует глубокого исследования себя и своих средств взаимодействия с миром. Ив определенных случаях, в соответствующем состоянии пациента, задание такого вопроса бессмысленно. Уровень его сложности слишком высок, действительно: "Что мешает людям понять конкретного человека?" В таком приложении вопрос вышел еще на более высокий уровень абстракции. Пытаться отвечать - это решать серьезнейшую проблему. Грамотный ответ с минимальным количеством опущений и искажений должен в себя включать ответы как минимум на следующие вопросы:
  1) Никто не может понять вас. Значит и вы не можете понять себя?
  2) Что значит понять самого себя?
  3) Что значит вообще термин "понимание"?
  4) Кто конкретно не может понять вас?
  5) Вас не могут понять или не желают понимать?
  6) Как вы узнаете, что вы поняты?
  7) Понимание это свойство человека или это свойство (способность) любой информационной системы?
  8) К чему может привести непонимание?
  9) А к чему может привести постоянное понимание? и т.д.

<< Пред.           стр. 10 (из 14)           След. >>

Список литературы по разделу