<< Пред.           стр. 8 (из 14)           След. >>

Список литературы по разделу

  Прежде чем перейти к поиску дальнейших аналогий в части скрытых воздействий проиллюстрируем введенное понятие на ряде простейших примеров.
  В качестве одного из них, не имеющего отношения к классической науке,
  имеющего прямое отношение к безопасности банков, возьмем роман Д.Уэстлейка "Горячий камушек".
  Мы не будем разбирать описанную в романе систему защиты банковской системы, остановимся только на выбранном злоумышленниками способе ее преодоления.
  В приведенном ниже отрывке два действующих липа: Альберт Кромвэлл- служащий банка; импозантный человек- профессиональный гипнотизер, нанятый мошенниками.
  "Альберт Кромвзлл не заметил, что этот человек входил вместе с ним в лифт каждый вечер на этой неделе, единственное отличие сегодняшнего заключалось в том, что не этот раз там оказались только они вдвоем.
  Они стояли рядом, Альберт Кромвэлл и импозантный человек, оба лицом к дверям. Двери сдвинулись и лифт начал подниматься.
  - Вы когда-нибудь обращали внимание на цифры? - спросил импозантный человек. У него был глубокий звучный голос.
  Альберт Кромвэлл с удивлением посмотрел на попутчика. Незнакомые люди не разговаривают друг с другом в лифте. Он сказал:
  - Прошу прощения?
  Импозантный человек кивнул на ряд цифр над дверью.
  - Я имею ввиду эти цифры, там, - сказал он. - Взгляните на них. Заинтригованный Альберт Кромвзлл взглянул. Это были небольшие стеклянные цифры, бежавшие слева направо вдоль длинной хромированной полосы, начинавшейся слева П (подвал), затем шла Х (холл), потом 2,3 и т.д., до 35. Цифры зажигались по одной, обозначая этаж, на котором в данный момент находился лифт. Как раз сейчас, например, горела цифра 4. Пока Альберт Кромвзлл смотрел, она погасла и вместо нее зажглась цифра 5.
  - Заметьте, какое регулярное движение, - произнес импозантный человек своим звучным голосом. - Как приятно видеть нечто такое ровное и регулярное, перечислять цифры, знать, что каждая последует за той, что идет перед ней. Так гладко. Так регулярно. Так успокаивающе. Следите за цифрами. Считайте их, если хотите, это успокаивает после длинного тяжелого дня.
  Как хорошо иметь возможность отдохнуть, иметь возможность смотреть на цифры и читать их, чувствовать, как ваше тело расслабляется, знать, что вы отдыхаете и успокаиваетесь, следя за цифрами, считая цифры, чувствуя, что каждая ваша мышца расслабляется, каждый нерв отдыхает, зная, что теперь вы можете расслабиться, можете прислониться к стене и успокоиться, успокоиться, успокоиться. Теперь нет ничего, кроме цифр и моего голоса, цифр и моего голоса.
  Импозантный человек замолчал и посмотрел на Альберта Кромвэлла, который прислонился к стенке лифта, уставясь с тупым выражением на цифры над дверью. Цифра 12 погасла, а цифра 14 зажглась. Альберт Кромвзлл следил за цифрами.
  Импозантный человек спросил:
  -- Вы слышите мой голос?
  - Да, - ответил Альберт Кромвэлл.
  - Однажды, скоро, - проговорил импозантный человек, - некто придет к вам по месту вашей работы. В банк, где вы работаете. Вы понимаете меня?
  - Да, - сказал Альберт Кромвэлл.
  - Этот человек скажет вам: "Африканская банановая лавка". Вы понимаете меня)
  - Да, - сказал Альберт Кромвэлл.
  - Что скажет человек?
  - "Африканская банановая лавка", - сказал Альберт Кромвэлл.
  - Очень хорошо, - сказал импозантный человек. Цифра 17 ненадолго вспыхнула над дверями. - Вы все так же спокойны, - сказал импозантный человек. - Когда человек скажет вам- "Африканская банановая лавка", вы сделаете то, что он вам велит. Вы меня понимаете?
  - Да, - сказал Альберт Кромвзлл.
  - Очень хорошо, - произнес импозантный человек. - Это очень хорошо, у вас очень хорошо получается. Когда человек покинет вас, вы забудете, что он приходил туда. Вы понимаете?
  - Да, - сказал Альберт Кромвэлл" и.т.д.
  Таким образом, у Альберта Кромвэлла была сформирована программа поведения, для активизации которой достаточно произнести ключевою фразу "Африканская банановая лавка". При этом факт генерации программы поведения и сама программа поведения скрыты от самого Альберта Кромвэлла точно также, как программная закладка может быть скрыта в компьютере до тех пор, пока не выполнится заданное условие в окружающей среде. Более того, от сознания Альберта Кромвэлла скрыт смысл ключевой фразы, являющейся условием активизации программы.
  Если попытаться применить к анализу входных данных алгоритм, приведенный в предыдущей главе, то его выполнение завершится уже на втором этапе - фраза "африканская банановая лавка" не может быть оценена сознанием как информационная угроза.
  Все сказанное означает, что для выявления скрытой информационной
  угрозы в потоке входных данных все существующие способы защиты не подходят. Действительно, система не может ни защититься оболочкой (броней), убежать, ни уничтожить потенциального агрессора (нет доказательств наличия противоправных намерений, как нет и самого права), ни даже самомодифицироваться (с какой стати?).
  Так что же делать?
  Для того чтобы понять, что делать в данной ситуации, необходимо разобраться, а в чем причина невидимости угроз?
  Может быть эта причина в том, что скрытое информационное воздействие в отличие от явного является распределенным во времени и определенная часть
  этого воздействия является скрытой от сознания системы.
  Например, отдельная передача или отдельная газетная публикация оценивается человеком непосредственно в текущем реальном времени и по своей сути является только фактом. Однако множество передач или публикаций по конкретной теме уже представляет собой иное качество, способное сформировать определенные правила у зрителя или читателя. Множество фактов перерастут в правила, которые безусловно скажутся на отношении людей к определенного рода событиям и, соответственно, на их поведении. И исправить что-либо в этой ситуации обучаемая система уже не способна. Зритель может подвергнуть критике отдельную передачу, выключить телевизор, но если он является зрителем всего цикла передач, то процессы перепрограммирования будут осуществляться в его собственном подсознании помимо его воли. Именно об этом говорилось во второй части работы, где были приведены результаты анализа работы некоторых средств массовой информации.
  Теперь осталось ответить на вопрос: "Что значит быть скрытым от сознания системы?"
  В случае человека принято считать, что большая часть информации, накапливаемая в хранилищах в течение жизни, недоступна сознанию и лишь иногда случайно осознается в искаженном виде во время сновидений [87], но в принципе может стать доступной сознанию, если применить соответствующие методы выявления скрытой, не скрываемой, а именно скрытой информации. Что характерно, эти методы предполагают "прямой доступ" в память, минуя сознание. Если данные попали в хранилище и не были учтены системой контроля, то и извлекать их надо точно также - без отметки в "учетных журналах".
  В сказанном просматривается полная аналогия с поиском компьютерной закладки в программном обеспечении. Для ее выявления в мегабайтах исполняемого кода необходимы специальные технологии и инструментальные средства (отладчики, дизассемблеры и др.). И осуществляется этот поиск непосредственно в исполняемом коде в то время, когда пользовательские процессы остановлены.
  То же самое можно попробовать распространить и на человека, у которого к примеру, вырезают аппендицит. Наркозом заблокированы основные поведенческие процессы, и хирург осуществляет "анализ кода" и удаление опасного для функционирования "блока команд". Еще более точна данная аналогия для нейрохирургических вмешательств.
  Понятно, что в режиме реального времени, когда речь идет о конкретном поступке, какой-либо сложный анализ собственной памяти с помощью сознания, которое к тому же в данный момент задействовано в решении чисто поведенческих задач, для информационной системы невозможен.
  В качестве второго примера установки и активизации скрытой заклали сошлемся на работу Б.М.Величковского [II], в которой автор акцентирует внимание на том, что слово, ранее подкрепленное ударом электрического тон но незамеченное испытуемым, так как его внимание было акцентировано в чем-то другом, в дальнейшем способно вызвать косно-гальваническую реакцию. Кстати, подобные же примеры содержатся в работах Р.Хаббарда по дианетике.
  В случае, когда речь идет о постепенной генерации закладки, о "росте" закладки во времени, подобно опухоли, в строгом соответствии с требованием входных данных, управляющих этим ростом, говорить о поиске того, что еще не выросло по меньшей мере несерьезно.
  Здесь, процесс информационного воздействия включает себя два события. Первоначально скрытно формируется программа поведения- закладка, а позже осуществляется ее активизация. Первое событие скрыто от сознания системы, а второе - система способна проанализировать, но, так как анализ осуществляется в режиме реального времени, то она не способна воспользоваться для его проведения скрытой в ней же самой информацией. Не хватает такого ресурса как время.
  Интересный пример на тему генерации закладки в самообучающейся информационной системе приведен В.Леви [45]:
  "Одной своей пациентке я внушил, что минут через 10 после сеанса гипноза она наденет мой пиджак, висящий на стуле. После сеанса мы, как обычно, поговорили о ее самочувствии, о планах на будущее. Вдруг больная зябко поежилась, хотя в комнате было очень тепло. На ее руках появились мурашки.
  - Что-то холодно, я озябла, - виновато сказала она, и взгляд ее, блуждая по комнате, остановился на стоящем в углу стуле, на котором висел пиджак.
  -Извините, мне что-то так холодно. Может быть вы разрешите мне на минутку накинуть ваш пиджак?"
  Пример этот интересен тем, что алгоритм, описывающий поведение пациентки, не был задан. Была сформулирована только цель. Скрытая программа была активизирована по таймеру (через 10 минут) и для своей реализации использовала все возможные средства, включая генерацию конкретной поведенческой программы. При этом в созданной ею ситуации поведение пациентки было вполне естественным, так что, не зная о сделанном гипнотическом внушении, на этот поступок просто никто бы не обратил внимания
  В.Леви пишет по этому поводу: "Гипнотерапевты нередко используют так называемое "постгипнотическое" - отсроченное внушение. Загипнотизированному внушается, что он совершит какое-либо действие в определенный момент: через несколько минут, часов, дней. После сеанса никаких субъективных воспоминаний у него нет. Но вот подходит срок исполнения внушения, и вы видите, как оно пробивает себе дорогу, цепляясь за случайные обстоятельства, выискивая поводы и оформляясь в виде вполне мотивированных действий".
  Приведенный пример показывает, как наличие у субъекта неосознанной цели приводит к упорядочиванию и даже генерации физиологических реакций организма, к включению их в общий сценарий поведения ("больная зябко поежилась"), направленный на достижение цели.
  Принципиальное отличие истории с Альбертом Кромвэллом от примера В.Леви заключается в том, что в первом случае человеку скрытно была заложена программа поведения, а во втором- только цель. Мозг по заданной цели сам сформировал программу поведения.
  И это очень важный результат. Из него следует, что входные данные способны сложные информационные системы скрытно программировать не на уровне поведенческих программ, а на уровне целевых установок.
  В работе [87], авторы которой, по их утверждению, наиболее далеко продвинулись в части создания конкретных средств скрытого воздействия, выделены два основных фактора в психокоррекции (под термином психокоррекция здесь понимается не что иное как скрытое информационное воздействие):
  - введение информации в неосознаваемые зоны памяти, используя внушение, разъяснение, обучение в диссоциированном состоянии и т.п.;
  -обеспечение прямого доступа в память путем либо изменения состояния сознания, либо даже его отключения.
  Понятно, что психокоррекция не всегда выступает в роли скрытой информационной угрозы. Иногда она может нести в себе медицинский аспект и быть направлена на "излечение" информационной системы.
  Отдельные методы авторами [87] реализованы на практике а компьютерном контуре и позволяют осуществлять:
  -одноактную модификацию психики путем неосознаваемого ввода корректирующей программы на фоне действия соответствующих лекарственных препаратов и других медицинских факторов;
  - психокоррекцию путем неосознаваемого внушения во время любой деятельности человека на компьютере (принцип 25 кадра);
  -акустическую психокоррекцию путем неосознаваемого внушения при прослушивании любой акустической информации.
  В той же работе показано, что приемам скрытого информационного воздействия, т.е. классическим методам информационной войны, уже настало время "выходить в народ", в частности, "помимо медицинского назначения указанные методы могут быть использованы при решении задач социального характера". Чуть далее И. Смирнов и др. перебрасывают мост между кибернетическим и социальным пространством, показывая, как тесно сегодня связаны средства информационной войны двух названных сфер: "Современное состояние науки и техники позволяет также совершенно незаметно для сознания человека вводить в его память любую информацию без его ведома, которая им усваивается, как пища, и становится СВОЕЙ, т.е. определяет его потребности, желания, вкусы взгляды, самочувствие, картину мира.
  ... В наше время теоретически вполне возможно создание компьютерного психического вируса, который, заражая компьютерные программы, будет приводить к нарушению работы оператора, сидящего перед компьютером. Он может, например, "не видеть" определенную информацию, совершать заранее запланированную ошибку либо безо всякого видимого повода наносить повреждения в базах данных, обесточивать компьютер".
  Работа [87] была бы много убедительнее, если бы ее авторы могли логично объяснить принципы активизации в памяти человека конкретных неосознаваемых данных из множества всех данных. На человека постоянно обрушивается такой шквал осознаваемой и неосознаваемой информации, что выделение и формирование в приемлемом для исполнения виде из всей массы входных данных конкретных микропрограмм закладочного типа или программ ответственных за генерацию распределенных во времени закладок представляется невероятно сложной задачей. Где гарантия, что скрытно внедренная закладка под воздействием вновь поступающей информации я исказится, не модифицируется, не исчезнет. Объем входных данных полученных скрытно, по оценкам той же работы [87], значительно превосходя объем осознаваемой информации; всем этим данным надо где-то хранится Насколько в этой ситуации для них возможно сохранять исходную чистоту и девственность? Если скрытая информация поступает, как правило, на уровне шумов, то не является ли и она сама шумом? Где здесь критерии и могут ли они вообще быть сформулированы?
  Что интересно, толковый словарь русского языка (С.И.Ожегов, Н.Ю.Шведова) предусматривает два варианта толкования слова угроза:
  1. Запугивание, обещание причинить кому-нибудь вред, зло.
  2. Возможная опасность.
  Первое толкование в большей степени соответствует используемому здесь понятию "явная угроза", а второе ближе к определению "скрытой угрозы". Действительно, как трактовать слово "возможная"? Потенциальная возможность нарваться на неприятность есть у любой информационной системы. для этого совсем необязательно отправляться на северный полюс или гулять по ночному городу. Возможная опасность существует и при переходе улицы, и даже при потреблении пищи.
  Возможная опасность для любой системы существует всегда! И основная проблема здесь в том, как перевести эту опасность из разряда возможных в разряд ожидаемых.
  Если система чего-то ожидает, то она способна хотя бы как-то подготовиться к достойной встрече, что, безусловно, повышает ее шансы в борьбе за дополнительное время жизни.
 
 Глава 22 (3). Уровень суггестивных шумов
 Мышление- это инструмент желания, при помощи которого оно исполняется.
 Ошо Раджниш
  Если факт суггестии, по крайней мере в части возможности скрытого воздействия на человека словами естественного языка или информацией, подаваемой по специальным алгоритмам с помощью технических средств, считать зафиксированным [11, 45, 87, 104], то следующим шагом было бы логично определить место суггестии в общей схеме угроз, направленных на информационную систему.
  При попытке определить место суггестии в процессах управления информационными системами возникает парадоксальная ситуация. Что значит произнесенное импозантным человеком слово по сравнению с бомбой и пистолетом, которые традиционно используются для ограбления банков?Бомба - это реально, если она грохнула, то ее многие слышали, а последствия можно увидеть. А слово? А было ли оно? К примеру, абсолютное большинство банков (по оценкам отдельных зарубежных источников до 90%), подвергшихся успешному нападению компьютерных злоумышленников, скрывают это, чтобы не терять престиж. Но это еще хорошо, если действительно скрывают. Многие из них скорее всего просто не знают о том. что их ограбили. А некоторые так никогда об этом и не узнают, как, например, тот же Альберт Кромвэлл.
  Так все-таки, где место данной угрозы в ряду всех прочих угроз? Наверное, нет смысла говорить о суггестивных угрозах, если не построен надежный забор, если нет вооруженной охраны, если отсутствуют грамотные и надежные специалисты, если не налажен элементарный порядок в работе, если не выполняются элементарные требования по организации защиты и т.п.. И только потом в этом бесконечном ряду требований, выстроенных по росту, находится суггестия, которой за широкими спинами стоящей у входа в банк или офис охраны даже и не видно. Поэтому-то для многих специалистов в области безопасности данная проблематика носит пока чисто умозрительный характер.А так как определенные нарушения и сбои в работе всегда свойственны таким сложным информационным системам как человек и компьютер, то "уровень шумов", создаваемый этими сбоями, порой способен полностью скрыть под собой все реальные факты проявления суггестивных угроз.
  Может быть здесь многое зависит от точности измерительного инструмента? Действительно, разве возможно инструментом, меряющим лошадиные силы реактивных двигателей самолета, измерить слабые токи, управляющие всей системой. Генерируемый турбиной ток измеряется совсем другой шкалой, чем ток управляющий работой этой турбины с пульта оператора. Для несведущего управляющие токи будут восприниматься на уровне шумов, если вообще будут восприниматься. Не так ли обстоят дела с суггестией?
  Ни одна сложная самообучающаяся система не может обойтись без так называемых невольных мыслей, в отношении которых Агни-йога утверждает, что эти "малые бродяги" хуже всего, так как без смысла засоряют пути.
  При этом слабые токи могут быть действительно хаотичны, а могут быть целенаправленны. Вот тогда в первом случае мы говорим о шуме, а во втором - о целенаправленном управлении.
  Таким образом, суггестивные воздействия с полным правом можно отнести к управляющим воздействиями.
  Коль скоро мы говорим о скрытых информационных воздействиях, то не мешало бы определить те скрытые цели, достижению которых способствует суггестия. Зачастую именно незнание цели, вызвавшей поступок, делает его необъяснимым и загадочным. А в случае наличия нескольких взаимоисключающих скрытых целей информационная система становится полностью неуправляемой. В этой ситуации система автоматически упрощается, разваливаясь на части. Развал любой сложной информационной системы, будь-то государство, предприятие, коллектив может свидетельствовать об отсутствии у нее доминирующей цели. И наоборот, создание порядка из хаоса объясняется наличием этой самой цели. Возможно, что у суггестии есть своя измерительная шкала - уровень порядка, показывающий степень доминирования какой-либо одной цели.
  А теперь проведем мысленный эксперимент над системой, имеющей минимальный суггестивный "шум". Представим идеальную ситуацию:
  n-кратный уровень ограждений, тотальный контроль надежнейшими специалистами всего и вся - муха не пролетит не замеченной, каждая бумажка учтена. Вся эта система каким-то чудом работает без сбоев и ошибок, что в реальной жизни невозможно и живому человеку несвойственно. Только в этой ситуации можно говорить о постановке "чистого" эксперимента по реализации суггеcтивныx угроз. Попробуем их проанализировать.
  Начнем со слов естественного языка, носителей скрытой угрозы. еще П.А.Флоренский отмечал, что функция слов заключается в том, чтобы будучи высказанными и внедрившись другому в душу, произвести там свое действие. Это понятно - словом можно активизировать так называемые типовые программы агрессии, смеха, плача, жалости и т.п., которые не являются скрытыми и в принципе могут контролироваться сознанием хозяина. Аналогичным образом можно сформировать скрытую программу и определить для нее ключ. Приемы и способы того, как это делается, достаточно полно освещены в литературе по суггестивным воздействиям и современной педагогике.
  Более того, как было показано в предыдущем разделе, можно используя слово, заставить человека или компьютер самостоятельно сгенерировать нужную программу, которая послушно будет ждать своего часа активизации.
  Но только ли слова опасны для систем, понимающих их?
  Информацию об объекте, мы определили как изменение состояния наблюдателя, вызванное наблюдением объекта. А наблюдаемых объектов бесконечно много. Это лист, падающий с дерева и навевающий грустные мысля о бренности всего преходящего, это муха, бьющаяся о стекло, это облака в форме слоненка, цвета мечты, уносимые ветром за горизонт. Сколько, благодаря этому созерцанию, получит дополнительно скрытой информации наблюдатель, сколько всего увиденного не будет зафиксировано его сознанием? И это только внешней информации! Внутренние же источники могут попутно информировать о явной боли в печенке и скрыто о состоянии остальных органов организма, а тем самым активизировать тысячи других мыслей о том, что делать и куда податься.
  Таким образом, из проведенного простенького мысленного эксперимента можно сделать достаточно тривиальный вывод о том, что даже в условиях n-кратного уровня ограждений с тотальным контролем за всем происходящим избавить систему и ее элементы от воздействия суггестивного шума не представляется возможным.
  При этом следует отметить, что воздействие шума будет определяться не столько самим шумом, сколько состоянием системы. Заинтересованная система, если у нее будет свободное время, сама выделит в окружающем хаосе то, чего ей не хватает.
  Довольно часто для решения практических задач бывает важно понять, что в большей степени определяет реакцию системы: входные данные, на которые надо реагировать, или состояние системы. Понятно, что в первую очередь система будет реагировать на явную угрозу, затем на осознаваемы6 данные и только когда-то потом на скрытую информацию.
  В соответствии с изложенной выше гипотезой о нехватке ресурсов на обработку скрытых входных данных в режиме реального времени (возможно поэтому они и скрытые), система не способна реагировать на них немедленно. Информационной системе необходимо время для того, чтобы "раскрутить" скрытую информацию. Возможно, что если ей не давать этого времени, то скрытые угрозы останутся нереализованными, невостребованными со cтороны своего внешнего заказчика.
  Это очень важный вывод, потому что он имеет прямое отношение не только к краху отдельных могущественных корпораций, но и ко многим катаклизмам, происходящим в мире, которые, возможно, являются необходимыми звеньями (операторами) для реализации определенной программы человечества.
  Осталось проанализировать, каким образом осуществляется "раскрутка" скрытых программ, как им удается пробить толстый асфальт контролирующего сознания и, подобно растению, выставить свою макушку в мир осознанных мыслей и поступков.
  При этом надо еще иметь в виду и то, что, возможно, однозначного соответствия между образами подсознания и сознания в принципе не существует. Не всегда можно спроецировать элементы множества одной мощности на элементы множества, обладающего более слабой мощностью, и не потерять содержания. Дышащие глубины подсознания не всегда способны выразить себя, ибо для этого выражения зачастую просто не хватает ресурсов сознания, ибо беден язык говорящего. Поэтому приходится искать окольные пути, использовать наскальную живопись, склеивать между собой звуки из нотного ряда, останавливать мгновения или безудержно гнать их, умоляя:
  "Чуть помедленнее кони...".
 
 Глава 23 (4). Генерация скрытых программ
  Ты и сам иногда не поймешь,
  Отчего так бывает порой,
  Что собою ты к людям придешь,
  А уйдешь от людей - не собой.
  А .Блок
  Характерный пример скрытой генерации программ - предсказание волхвов Вещему Олегу. Сделанное предсказание, а может быть вера в него, стала толчком для создания и реализации программы по уничтожению князя. Как сказано в летописи: "...Олег же посмеявся: укори волхвы. Рече сей: "Аз убо жив есть, а конь умре". И по повелению его взыскаша токмо кости кот того. Олег же сяде на инь конь и поеде видеть кости коня того. Увидев кости его голы и главную кость лежащу и, сошед с коня своего, наступил на главную кость и рек: "Егда ли аз от сей кости умру". И выникнувиши из главныя кости змия и уяде Олега в ногу, и от сего Олег разболевся". (Цитируется по работе Ю.В.Росциуса "Последняя книга Сивиллы" [81]).
  Исходя из того факта, что в нашей жизни рождаются новые теории, совершаются открытия фундаментальных законов, которые являются по своей сути результатом работы принципиально новых программ, можно, наверное. считать человека способным к генерации программ, не имеющих аналогов, т.е. изначально отсутствующих у окружающих людей.
  Каким образом это может происходить, какая словесная форма может быть источником программирования подобных продуктов?
  Возможно, что это в первую очередь способность системы задавать вопросы и отвечать на них. При этом у каждой информационной системы есть такие вопросы, отвечать на которые для нее опасно, и ей надо уметь проводить различие между тем, что можно себе позволить увидеть или понять и чего нельзя.
  Не только все великие научные достижения стали возможны благодаря умело поставленному вопросу, но и все великие произведения искусства обязаны своим рождением именно вопросам, которые не давали покоя вопрошающему. И чем значительнее вопрос, тем серьезнее, тем мощнее становилось рожденное этим вопросом художественное произведение. За примерами не надо далеко ходить. Великая русская литература почти вся достроена на этом принципе: Ф.М.Достоевский, Л.Н.Толстой, Н.В.Гоголь и др. Во всем искусстве нет больше ничего, кроме вопросов, ответов и, безусловно, таланта, помогающего упаковать ответы в красивые стилистические оболочки. Заданный вопрос является криптографическим ключом, рождающим сюжет любого произведения искусства.
  "-Позволь, я тебе серьезный вопрос задать хочу, - загорячился студент. -Я сейчас, конечно, пошутил, но смотри: с одной стороны, глупая, бессмысленная, ничтожная, злая, больная старушонка, никому не нужная и, напротив, всем вредная, которая сама не знает, для чего живет, и которая завтра же сама собой умрет. Понимаешь? Понимаешь?
  -Ну, понимаю, - отвечал офицер, внимательно уставясь в горячившегося товарища.
  -Слушай дальше. С другой стороны, молодые, свежие силы, пропадающие даром без поддержки, и это тысячами, и это всюду! Сто, тысячу добрых дел и начинаний, которые можно устроить и поправить на старушины деньги, обреченные в монастырь! Сотни, тысячи, может быть существовании, направленных на дорогу; десятки семейств, спасенных от нищеты, от разложения, от гибели, от разврата, от венерических больниц, -и все это на ее деньги. Убей ее и возьми ее деньги, с тем чтобы с их помощию посвятить потом себя на служение всему человечеству и общему делу: как ты думаешь, не загладится ли одно, крошечное преступленьице тысячами добрых дел? За одну жизнь- тысячи жизней, спасенных от гниения и разложения. Одна жизнь и сто жизней взамен - да ведь тут арифметика! Да и что значит на общих весах жизнь этой чахоточной, глупой и злой старушонки? (Ф.М.Достоевский. "Преступление и наказание").
  Иногда в произведении нет явной формулировки вопроса; настолько он может быть сложен, что сам художник только для того, чтобы его задать, вынужден создать монументальное полотно, в котором вопрос растворен. Его кристаллизация происходит в восприятии вопрошающего при приближении к финальному слову "конец".
  Порой сам автор способен формализовать вопрос только в эпилоге или в заключительных нескольких словах по поводу книги:
  "Такое событие, где миллионы людей убивали друг друга и убили половину миллиона, не может иметь причиной волю одного человека: как один человек не мог один подкопать гору, так не может один человек заставить Умирать 500 тысяч. Но какие же причины? Одни историки говорят, что причинoй был завоевательный дух французов, патриотизм России. Другие говорят о демократическом элементе, который разносили полчища Наполеона, и о необходимости России вступить в связь с Европою и т.п. Но как же миллионы людей стали убивать друг друга, кто это велел им?... Зачем миллионы людей убивали друг друга, тогда как с сотворения мира известно, что это и физически и нравственно дурно?
  Затем, что это так неизбежно было нужно, что. исполняя это. люди исполняли тот стихийный. зоологический закон, который исполняют пчелы, истребляя друг друга к осени, по которому самцы животных истребляют друг друга. Другого ответа нельзя дать на этот страшный вопрос" (Л.Н.Толстой. "Война и мир").
  Очень точно по проблеме задаваемых вопросов высказался С.Лем:" В науке необходима сдержанность: есть вопросы, которые нельзя ставить ни себе, ни миру, а тот, кто их все-таки ставит, подобен тому, кто недоволен зеркалом, которое повторяет каждое его движение, но не желает ему объяснить, каков волевой источник этих движений. Несмотря на это мы пользуемся зеркалами с немалой для себя пользой" [49].
  Так может быть все дело в вопросах?
  Правда, Кришнамурти утверждает, что "на земле вообще нет ничего нового, но в том, как вы слушаете, может быть новизна". Вполне может быть, что любой вопрос - это и есть особенность в восприятии информации и ничего больше. Задание лишнего вопроса предполагает, что для обработки одной и той же входной последовательности вдруг добавлен еще один дополнительный криптоаналитический контур.
  Что из этого может выйти? Усилит ли этот контур систему защиты, или, наоборот, станет тем лишним шагом, который окажется последним для данной информационной системы и который не рекомендует делать восточная мудрость?
  Прежде чем перейти к поиску ответов на сформулированные вопросы, есть смысл исследовать ситуацию в рамках формальной модели. Базовые опоры, скрепляющие модель, были сформулированы во введении к четвертой части, далее был сделан более интуитивный, чем логически обоснованный анализ суггестивных угроз. Но а сейчас осталось только всем этим воспользоваться.
 
 Глава 24 (5). Моделирование процесса целеобразования
  А пока - в неизвестном живем
  И не ведаем сил мы своих,
  И, как дети, играя с огнем,
  Обжигаем себя и других...
  А.Блок
  Посмотрим на проблему защиты системы от информационных угроз в ракурсе решения обычной задачи проектирования чего-либо. Решение любой задачи предполагает следующие этапы:
  1) определение цели;
  2) разработка алгоритма поведения;
  3) реализация алгоритма.
  Для технических специалистов, наверное, будет правильнее, если па званным выше этапам дать следующее наименование:
  1. Предварительная проработка.
  2. Научно-исследовательская работа.
  3. Опытно-конструкторская работа.
  Попробуем оцепить трудоемкость каждого из перечисленных этапов. Понятно, что их трудоемкость различна. Да и сам труд требует разной подготовки исполнителей. Если на первом этапе достаточно, чтобы исполнитель чего-нибудь желал (желание), на втором - умел мыслить (интеллектуальная Деятельность), то на третьем - он должен быть способным совершать грубую физическую работу (физический труд).
 
 24 (5).1. Пространство целей как множество знаний суггестивной угрозы
 Невежественные люди исполняют свои обязанности ради плодов их, мудрые же делают это ради того. чтобы вывести людей на правильный путь.
 Бхагават-гита как она есть
  Исследуя суггестивные воздействия, мы тем самым исследуем пространство скрытых целей.
  Изучая какую-либо ситуацию или незнакомый объект, исследователь опирается на аналогии, понятные хотя бы ему самому. Для того, чтобы привычнее было продвигаться вперед, определим множество целей информационной системы в качестве базовых элементов суггестивного пространства информационной системы. После чего установи" соответствующие метрические отношения на этом пространстве. Но прежде чем поступить так, имеет смысл дать хотя бы краткое содержательное наполнена понятию "цель" (более подробное исследование проблемы цели см. в [78]).
  И.П.Павлов: "Рефлекс цели имеет огромное жизненное значение, он есть основная форма жизненной энергии каждого из нас. Вся жизнь, все ее улучшения, вся ее культура делается рефлексом цели, делается только людьми, стремящимися к той или другой поставленной цели... Наоборот, жизнь перестает привязывать к себе, как только исчезает цель".
  М.Экхарт ("Духовные проповеди и рассуждения". М. Политиздат", 1991.): "Каждое творение делает свое дело ради какой-нибудь цели. Цель всегда первое в мысли и последнее в деле. И Бог во всех своих делах предполагает весьма благую цель - Себя Самого, и хочет привести душу со всеми ее силами к этой цели: к Себе Самому".
  Ф.Ницше ("Так говорил Заратустра". М.: СП "Интербук". 1990): "Если у человечества нет цели, то есть ли оно само, или еще нет его?"
  Как уже говорилось выше, суггестивное воздействие это воздействие по формированию у информационной обучающейся системы скрытых целей, т.е. целей, привнесенных извне, включенных в общую схему целеобразования и реализации целей, т.е. скрытых другими целями, и поэтому неосознаваемых самой системой.
  Для исследования процессов целеобразования и развития скрытых целей необходимо, чтобы в модели присутствовали такие понятия как цель, скрытая цель, реализованная цель.
  Предлагается в качестве базовой основы для создания средств моделирования процесса целеобразовапия и реализации цели опираться на какой-либо из формальных языков, обладающий такой структурой, в которой названные выше ключевые понятия могли бы фигурировать в качестве базовых элементов. Таким языком, пусть не идеальным, но вполне приемлемым после некоторой доработки, может стать язык искусственного интеллекта Пролог.
  Напомним, что Пролог допускает три вида выражений: факты, правила, вопросы (цели).
  Программа на языке Пролог - это текст, содержащий факты и правила. Текст этот становится процессом (начинает себя реализовывать), если сформулирован вопрос, т.е. определена цель.
  К сожалению, стандартный Пролог не позволяет по одному и тому же тексту сформулировать несколько взаимопротиворечивых вопросов, параллельно корректирующих правила исходного текста программы.
  Представим себе, что в нашей модели подобные ограничения отсутствуют, более того, наши правила могут самомодифицироваться, т.е. одно правило способно изменить другое, самого себя, и, естественно, правила способны изменять базу данных.
  Более того, из вне в базу данных постоянно поступают новые факты, которые будем называть входными данными.
  Таким образом, мы имеем текст из правил и фактов, составляющих базу данных, и ряд вопросов (целей).
  Далее утверждаем, что каждая цель, будучи достигнутой, становится правилом.
  Утверждаем, что в информационной самообучающейся системе постоянно происходит изменение фактов из-за постоянного притока входных данных. Подобное накопление неизбежно приводит к тому, что какое-либо правило может быть системой признано ошибочным, т.е. вполне допустимо, что в тексте возникнет правило, отрицающее данное правило. Будем считать, что ошибочные правила превращаются в вопрос (цель).
  Каждая цель, активизируя правила, пытается перестроить текст таким образом, чтобы стать достижимой, т.е. превратится в правило. Образно говоря, Цели - это своего рода свободные, самостоятельные "гравитационные массы", искривляющие пространство правил.
  Утверждаем, что вопросы рождаются не только гибнущими правилами, но и фактами, не нашедшими себе место в правилах.
  Таким образом (по аналогии с Прологом):
  правило - это выражение, состоящее из левой и правой части, разделенные символом ":-";
  факт - это правило без правой части;
  вопрос - это правило, в котором вместо левой части стоит знак вопроса, т.е. правило без левой части. Например:
  Правило:Прием_пищи (Y):-еда (Х, Y), время (t, t1, Y).
  Факт:Прием_пищи (Y).
  Вопрос (цель) :?:- еда (Х, Y), время (t,t1, Y).
  В этой модели получается, что именно цели устраивают настоящую "битву" над полем текста за возможность реализоваться, т.е. превратится в правило. Чем закончится данное сражение? Какими характеристиками должна обладать цель, чтобы выйти победителем? Обратите внимание, что все это очень похоже на рост лазерных мод, о которых говорилось ранее: "... На поддержание каждой такой моды расходуется определенная часть потока энергии, поступающего от источника накачки. Чем больше интенсивность данной моды, тем больше расход энергии на ее поддержание. Поскольку полная мощность источника накачки ограничена, обычно в результате конкуренции выживает всего одна наиболее эффективная мода..." [53].
 
 www.kiev-security.org.ua
 BEST rus DOC FOR FULL SECURITY
 
  А что в нашем случае может характеризовать эффективность той или иной цели?
  Сразу напрашивается ответ - этим чем-то может быть процессорное время, выделяемое каждой цели для обработки текста, а также "близость" правил и фактов, до которых цель сумеет "дотянуться".
  Исследуем значимость обоих факторов. Понятно, что если алгоритм поиска правил и фактов не эффективен, то можно веками наблюдать как яблоко падает с дерева и не видеть закона, объясняющего происходящее. Тем более, что в случае наличия многопроцессорности (у каждой цели свой процессор, каждая цель- это и есть процессор) и параллельности выполнения, процессорное время уже навряд ли может быть характеристикой эффективности реализации той или иной цели. Подобная система параллельности выполнения имеет место быть при работе головного мозга. Тот процесс, с которым в данный момент мы ассоциируем свое "я", нами называется "сознанием", но вое остальные процессы на это время никуда не исчезают, они также развиваются, правда, на т.н. подсознательном уровне. (Сознание в данной модели рассматривается как доминирующий информационный процесс самообучающейся системы). Получается, что в случае параллельности выполнения, факт активизации той или иной цели не может являться ресурсом, который надо делить, грубо говоря, "право на жизнь имеет каждая мысль". А раз так, то тогда из лежащих на поверхности характеристик процессов определяющими становятся:
  - наличие в системе соответствующих правил и фактов;
  -"близость" правил и фактов к данной цели. "Близость" в искривленном" пространстве правил определяется в первую очередь эффективностью примененного в системе поискового алгоритма, который и
  искривляет пространство правил и фактов, стараясь сделать его "удобным" для каждой из существующих целей. Проанализируем сказанное. Наличие в системе необходимых для реализации цели правил и фактов
  зависит:
  -от их действительного наличия, что связано с входным потоком
  данных и способностью системы воспринимать и обрабатывать этот поток;
  - от приоритетности целей. Вполне возможно, что наиболее значимые цели, например безопасность системы, в интерпретирующем себя тексте расположены "наиболее близко" к значимому для системы потоку входных
  данных;
  -от возможности одной цели использовать результаты другой цели, рассматривая ее в качестве подцели (дерево целей), что позволит при минимуме активности получить максимум результата "чужими руками". Для этого используемая подцель должна успеть превратиться в правило, т.е. реализоваться.
  Подведем итог.
  Предложенная модель, которую в дальнейшем будем называть ЦПФ-модель (цель-правило-факт), включает в себя множество целей, правил и фактов. Правила, т.е. формализованные знания, могут рождаться в системе, путем превращения цели в правило, но могут и погибать в случае не соответствия другим правилам. По сути дела мы имеем прообраз самозарождающихся и саморазрушающихся структур (СР-сети), в которой формальные нейроны, рождаются и умирают.
  Проанализируем основные характеристики обеих моделей на предмет поиска общего в них, на предмет их соответствия друг другу.
  Результаты такого анализа сведены в таблицу соответствия рассмотренной выше формальной модели процесса целеобразования, базирующейся на языке Пролог, и модели, в основе которой лежит Р-сеть, Реализующая только принцип гибели нейронов без рождения (Табл. 4.1).
  Обучение на модели Р-сети предполагает исходную избыточность с последующим избавлением от нее в процессе обучения, типа создания скульптором из глыбы мрамора крохотной статуэтки. Человеческий мозг состоит из не менее 100 * 10 нейронов, каждый из которых являясь неповторимым, подобно снежинке, и имеет до 60 * 10 связей. Таким образом 11 потенциальная информационная емкость составляет не менее 60 * 10 микропрограмм.
  Таблица 4.1. Соответствия основных понятий ЦПФ-модели и Р-сети.
 
 
 
 
  ЦПФ-модель процесса целеобразования Р-сеть правило локализованный обученный участок Р-сети цель
 
  локализованный необученный участок Р-сети (хаос) факт локализованный разрушенный участок Р-сети (только входные данные) Вернемся к исследованию работы ЦПФ-модели, к обоснованию и определению алгоритма ее функционирования. После решения этой задачи можно будет перейти к ее макетной реализации.
  Предлагается следующее описание процесса функционирования ЦПФИ модели (рис. 4.3). И
 
  Рис. 4.3. Схема функционирования ЦПФ-модели в режиме самообучения.
  Входные данные через устройства ввода информации самообучающейся системы поступают в "память-распределитель", которая на первом этапе представляет собой необученный участок Р-сети, т.е. является вопросом Вообще, любой несбалансированный (необученный) участок памяти является вопросом, ищущим ответа.
  Можно выдвинуть и более сильное утверждение - любой хаос является вопросом! До тех пор пока информационная система не найдет какую-либо интерпретацию бушующему вокруг нее хаосу, этот хаос будет оставаться вопросом, целью, требующей ее достижения. Хаос - это приманка для любопытствующих, это приманка для исследователей, для научных работников. Хаос- это вечная криптограмма, притягивающая к себе уже проинтерпретированные части схемы.
  Входные данные, пройдя распределитель, поступают на вход/выход произвольных участков функциональной памяти, т.е. память распределитель ретранслирует обучающую выборку внешней среды. Функциональные участки выбираются произвольным образом в силу того, что. сама память-распределитель необучена. Выходные данные с функциональных участков поступают обратно в память-распределитель, но уже в качестве требуемого результата, т.е. функциональная память становится учителем, хотя сама еще необучена. Однако она способна обучать тому, как надо распределять обучающую выборку внешней среды. Она способна показать, где должны быть расположены те самые дорожки на газонах. Это возможно потому, что функциональных участков много и какой-нибудь из них обязательно будет близок к правильному ответу. Под действием обучающей выборки память-распределитель превращается из вопроса в правило, согласно которого осуществляется распределение входной информации по всей самообучающейся системе. После чего уже начинается целенаправленная трансляция обучающей выборки на участки функциональной памяти. Таким образом, какие-то участки функциональной памяти становятся ответственными за обработку "сильных" сигналов, какие-то - "слабых". Одни участки памяти решают логические задачи, другие заботятся о том, чтобы "обед был подан вовремя". В системе затверждается "распределение труда", которое до гибели системы никогда не может стать окончательным в силу того, что входные данные обладают большим многообразием чем возможности любой ограниченной в пространстве и времени самообучаемой системы.
  Что интересно, по близкому сценарию предполагается работа биохимического компьютера Адлемана [73]. Суть:
  1. Реальные объекты отображаются в соответствующий набор ПРОИЗВОЛЬНЫХ последовательностей из нуклеотидов.
  2. С учетом требований модели, используя соответствующий "клей", напускается процесс склеивания цепочек нуклеотидов. Для размножения Цепочек используется метод Polymerase Chain Reaction, позволяющий синтезировать миллионы копий определенной последовательности по нескольким первым и последним нуклеотидам. В результате в "бульоне" формируется все множество возможных решений задачи. Осталось отобрать то, которое удовлетворяет ограничениям.
  3. Известно, что под действием электрического тока молекулы различной длины двигаются с различной скоростью. Используя этот факт, из множества возможных решений отбираются те решения, которые соответствуют молекулам определенной длины.
  Грубо говоря, работа подобного компьютера на третьем этапе напоминает работу золотоискателя, который вымывает золото из груды песка.
  Возможно, что аналогичным образом осуществляет поиск ключа и сам природа, используя биосферу в качестве бульона, а людей в качестве нуклеотидов.
  Понятно, что уже сегодня при наличии в лабораториях биохимических компьютеров говорить о надежной криптографии, ориентирующейся на NP-полные алгоритмы бессмысленно. Для решения криптоаналитической задачи на подобного рода компьютерах длина ключа практически не имеет значения. Таким образом, классическая вычислительная криптография с появлением подобных средств приблизилась к своей могиле, куда ее в ближайшее время и уложат. Но останутся продолжатели ее дела: биохимический компьютер Адлемана компьютерная стеганография.
  Медленно, но верно человек в своих исследованиях и разработках удобном для себя масштабе времени поднялся до принципов, применяемых природой в эволюционных процессах, в общем виде решающих задачу
  криптоанализа - поиска оптимальной формы жизни, и возможно поставил точку в развитии собственной классической криптографии.
  Теперь попробуем перенести сказанное в логику работы нашей модели.
  Через W, обозначим вопрос, заключенный в i участке памяти, т.е. W, - это ?:-F1F,,...Fk.
  Ответить на этот вопрос можно либо путем поиска доказательств, т.е. путем перебора известных правил и фактов, либо попробовать упростить сам вопрос выполнить следующее:
  1) подставить в левую часть интересующий факт;
  2) проверить истинность полученного правила, если результат верен перейти к п.5, иначе к п.З;
  3) устранить из правой части вопроса наиболее "мешающий" факт (уничтожить мешающий элемент), т.е. упростить вопрос (чаще всего этим мешающим фактом является вновь поступивший);
  4) если вопрос еще существует, то перейти к п.2, иначе завершить работу по данной цели;
  5) зафиксировать данный вопрос в виде правила и завершить работу. В том случае, если процесс обучения завершен не удачно, т.е. вопрос участок памяти) полностью уничтожен, начнется переобучение памяти-распределителя до тех пор, пока управление не будет передано на другой участок памяти.
  В многопроцессорной системе обученная память-распределитель транслирует обучающую выборку сразу на несколько участков функциональной памяти. Образно говоря, входные данные, попав в систему, копируются в количестве достаточном для удовлетворения всех целей, "проглатываются" этими целями, встраиваются, превращая цель в правило, или отвергаются, не найдя себе места.
  Сточки зрения самообучаемой системы, реализованной на принципе избыточности (можно считать, что природа поиск решения практически всех своих проблемы строит на этом принципе), придти к пониманию чего-либо, используя поиск доказательства через полный перебор вариантов, не всегда возможно в условиях ограниченного времени. Полный перебор всегда слишком длителен и утомителен и вряд ли может способствовать выживанию системы в тяжелых условиях внешней среды, где время нужной реакции во многом определяет способности системы по выживанию.
  Не всегда у системы есть время для того, чтобы гоняться за "рыбой любимого сорта и любимого размера".
  Надо дать рыбе возможность самой приплыть в нужное время в нужное место.
  В этом случае задача заключается только в нахождении соответствующего знания в самом себе. А это знание, с той или иной степенью точности всегда имеет место быть (в силу огромной избыточности природы).
  Сказанное выше, пока еще рано применять к современным техническим системам, в которых каждый элемент на счету. Но вот что касается живой природы, то она скорее всего строит свои процессы познания именно отталкиваясь от избыточности.
  В предложенном алгоритме явно просматривается стремление самообучающейся системы к минимальности, т.е. к избавлению от бесполезных (лишних) аксиом, фактов, правил вывода.
  ЦПФ-модель позволяет дать объяснение так называемому интуитивному знанию, когда человек мгновенно приходит к пониманию чего-либо, а на логическое обоснование объяснения уходят годы и годы, так как логическое обоснование требует осознания процессов, в том числе неосознанных ранее, которые и позволили получить результат.
  Вернемся к формальному описанию модели.
  Проведем условное разделение нашей программы (модели) на два блока в соответствии со схемой рис.4.3.
  Первый блок реализует работу памяти-распределителя, назовем его блоком распределения, а второй- функциональной памяти -функциональный блок. Обозначим через W - вопрос;
  Р - правило;
  F-факт;
  Введем следующие операции (функции):
  Z=Prav (X, Y);
  Z=Wopr (X);
  Z=Delp (X, Y). F = Delf (P);
  где
  "Prav()" - функция, в ходе выполнения которой значение первого аргумента становится левой частью значения второго аргумента. Выходом является правило. Данная операция предназначена для превращения вопроса в правило, например P=Prav (F, W).
  "Wopr()" - функция, осуществляющая поиск для аргумента в тексте программы его отрицания. В случае нахождения происходит уничтожение самого левого факта в значении аргумента. Выходом является вопрос. Данная операция предназначена для уничтожения взаимоисключающих правил и превращения их в вопрос, например
  W = Wopr (P).
  "Delp()" - функция, реализующая исключение из значения первого аргумента подстроки, совпадающей со значением второго аргумента. Выходом является вопрос. Данная операция применяется для установления истинности правила, путем исключения "мешающих" фактов, например P=Delp (P, F).
  "Delf()" - функция для выделение факта, который больше других мешает стать значению аргумента истинным, например
  F = Delf (P). Выходом является факт
  "Тгрг()" - функция, которая возвращает 0, если аргумент в рамках данной модели является ложным правилом и 1 - если правило истинно или аргумент не является правилом, в соответствии с определением синтаксиса правила, например
  i=Trpr (P). Выходом является целочисленное значение: 0 или 1.
  Тогда алгоритм работы системы по конкретной цели W при поступлении нового факта F может быть записан следующим образом (использован синтаксис языка программирования СИ):
  /* алгоритм работы системы по конкретной цели*/
  Р = Prav (F, W);
  while (Trpr (P) ==0)
  { f = Delf (P);
  P = Delp (P, f);
  }
  /* Алгоритм 4.1. Обработка факта по цели.*/
  Цикл завершится, если:
  а) правило сохранится, т.е. станет истинным (стабильность) Тгрг (Р) =1;
  б) от правила не останется правой части и правило превратится в факт (порядок из хаоса)
  Тгрг (Р) =1;
  в) от правила не останется левой части и правило опять превратится в вопрос (хаос из порядка)
  Тгрг (Р) =1;.
  В случае системы, которая способна работать параллельно, приведенный алгоритм отрабатывает одновременно по каждой возможной цели до тех пор, пока одна из них не превратится в правило или входные данные "потеряются", т.е. активизированные ими цели вернутся в свое первоначальное состояние.
  Возврат всех целей в первоначальное состояние говорит о том, что данную входную информацию система не способна "заметить" (осмыслить). Неспособность системы в определенном состоянии осознавать происходящее обозначим как проблему невидимости.
 
 24 (5).2. Проблема невидимости
  Мы видим только то, чем мы являемся мы никогда не видим ничего, кроме этого.
  Ошо Раджниш
  Формально проблема "невидимости" может быть сформулирована в следующем виде.
  Определение 1.
  Для информационной самообучающейся системы типа Р-сети или ЦПФ-модели факт f является невидимым, если при выполнении последовательности операций:
  Р =Prav (F, W);
  f = Delf (P);
  Р =Delp (P, 0 f = F для любого W. (Это происходит, если поступивший факт больше других "мешает" полученным правилам стать истинными).
  Определение 2.
  В том случае, если кроме F в системе не было уничтожено ни одного другого факта или правила, то факт F для нее является абсолютно невидимым.
  Определение 3.
  Факт F является тривиальным или абсолютно реальным для информационной обучающейся системы, если его восприятие не привело к уничтожению ни одного другого факта или правила.
  Определение 4.
  Степень новизны факта F (информативность факта) для информационной обучающейся системы определяется через объем уничтоженных подструктур при восприятии системой факта F.
  Определение 5.
  Факт называется невидимым сознанием или неосознаваемым, если правило, в котором он присутствует в левой части, ни разу не выполнялось осознанно, т.е. доминирующий процесс ни разу не включал в себя выполнение данного правила.
  Проблема "невидимости":
  Часть 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения ("жизни"), которая переведет абсолютно невидимый факт в разряд тривиальных?
  Часть 2. Можно ли по каждому тривиальному факту, находящемуся в информационной самообучающейся системе, предложить системе такую стратегию обучения, которая сделает этот факт для нее абсолютно невидимым?
  Часть 3. Можно ли предложить системе такую стратегию обучения, в ходе которой поступивший на вход системы факт f уничтожит все ранее существовавшие правила, т.е. степень новизны равна фактической емкости системы?
  Возможность выявления или внедрения суггестивных целей в систему определяется тем, как решается проблема невидимости. Разрешение или не разрешение данной проблемы в каждом конкретном случае это успех или неуспех задуманного. Она, подобна башне в чистом поле, видна издалека и является определяющей при выборе того или иного пути, той или иной стратегии поведения системы в пространстве целей. Поэтому, говоря о суггестивных воздействиях, будь то компьютерная закладка для ЭВМ или гипнотическая установка для человека, мы в первую очередь пытаемся разрешить проблему невидимости.
  В общем виде процесс превращения ранее невидимого факта в факт тривиальный представляется следующим.
 
  Вместе с шумом в систему заносятся факты и правила, которые способны хоть как-то "зацепиться" за ранее существующие знания, чтобы в будущем уже стать той средой, в которой невидимое знание сможет стать видимым, т.е. как бы проявиться. Следующий этап, связанный с переводом знания из разряда неосознаваемого в разряд осознаваемого, уже проще, как это делается можно прочитать в [87].
  Бэндлером и Гриндером в NLP-программировании еще в 80-х годах одной из причин психических сложностей пациента было названо опущение частeй модели мира. Опущение - это становление ряда логических связей и фактов невидимыми для самого индивидуума, т.е. волей-неволей Бэндлер и Гриндер затронули в своей работе проблему невидимости и предложили конкретный алгоритм восстановления "утраченных" (невидимых) частей, продемонстрировав тем самым на практике, что проблема невидимости для Р-сети имеет решение для любого человека, обладающего достаточными согласно теоремы 1 (часть 1), ресурсами.
  В книге "Инфицирование как способ защиты жизни" уже рассматривался вопрос связанный с невидимостью инфекций информационной самообучающейся системой, при этом использовались термины: понимасмость и агрессивность.
  В рамках создаваемой в данной работе модели появляется возможность уточнить также понятия как: невидимость вируса, невидимость системы вирусом и т.п.. Как-то: вирус, являясь чужеродным элементом, точно также "приобретается" системой, как и любое новое знание Он может быть невидим или абсолютно невидим для системы, если вдруг окажется неспособным найти в ней поджидающий его вопрос. В этом случае, кстати, и сама система является для этого вируса невидимой.
  "Есть вещи. которые нам понятны сразу же. Есть вещи, которые мы не понимаем, но можем понять. Кроме того, есть вещи, которых мы не можем понять, как бы мы ни старались". - так утверждал некий господин Санэнори, придворный императорского двора, процитированный в известной Книге Самурая. В таком виде проблема невидимости была сформулирована в 17 веке в Стране Восходящего Солнца. Безусловно, это была не первая формулировка, как и не первая попытка приблизиться к пониманию возможностей человека в области познания.
  Еще древние мудрецы были убеждены, что истина только тогда Истина. когда она становится частью внутренней сути!
  Таким образом, в рамках предложенной модели показано, что построение информационной самообучающейся системы па принципе избыточности позволяет реализовать механизм обучения путем выбора уже готового "генетического" знания, с последующей адаптацией наиболее подходящего знания к соответствующей ситуации.
  Аналогичным образом осуществляется воздействие информационного оружия: целенаправленное информационное воздействие активизирует имеющиеся "генетические" знания, достаточные для уничтожения системы.
  Важно, что цели в данной модели изначально заданы в неявной форме (хаос) уже при рождении системы, в дальнейшем им надо только проявиться в своем полном или упрощенном обличий. А вот то, какие из них проявятся более полно, будут определять исключительно входные данные.
 
 Выводы
  В данной части работы было проведено исследование возможных угроз и осуществлена их классификация. Определена граница, где кончаются явные угрозы и начинаются скрытые.
  Любая угроза реализуется в ходе выполнения определенного алгоритма. факт генерации которого также является угрозой.
  Можно ли остановить этот процесс? Или после того, как чека из гранаты выдернута, остается только одно - бежать?

<< Пред.           стр. 8 (из 14)           След. >>

Список литературы по разделу