Книга: Информационные операции в сети Интернет

2.1. Степень поражения информационным оружием

2.1. Степень поражения информационным оружием

Предлагается степень поражения информационным оружием оценивать через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.

Что означает данное определение на практике?

Для вычислительной однопроцессорной системы степень ущерба можно оценить через процент потерянного полезного времени (иногда — через число репликаций компьютерного вируса), т. е. через долю процессорного времени, в течение которого инфекция управляет всей системой для достижения запрограммированных в ней целей плюс объем погубленных программ и данных, имеющих отношение к дальнейшему существованию данной системы, к поддержанию ее потребительских свойств.

Для государства, по аналогии, — это доля паразитирующих структур или структур, работающих в данном государстве в интересах других государств или, исключительно, — самих себя. Так, например, многие исследовательские институты сегодня в России работают по зарубежным заказам, по зарубежным грантам, и часто обосновывают то, что желает заказчик. А так как таких немало, то и рекомендаций соответствующего направления становится все больше и больше. И на их фоне увидеть, что для страны хорошо, а что плохо, очень даже проблематично. Наука, к сожалению, никогда не бывает свободной от идеологии, от финансирования и от желания заказчика.

На финансовой системе — степень поражения информационным оружием отражается через отток капитала.

Для народа — через процент, на который ежегодно происходит его уменьшение, плюс погибшие культурные ценности и научнопроизводственные центры.

Как уже отмечалось, информационное поражение всегда начинается с поражения системы управления. В общем случае эффективность функционирования системы управления определяется следующими показателями состояния информационной системы:

— количеством и качеством элементов, ответственных за сбор входных данных, и эффективностью их функционирования. В данном случае под эффективностью функционирования элемента предлагается понимать такие характеристики, как: объем добываемых данных, «новизна» данных, достоверность данных;

— количеством и качеством элементов, ответственных за доставку данных, и эффективностью их функционирования. В данном случае эффективность функционирования элемента оценивается через время доставки данных и объем искаженных данных;

— количеством и качеством элементов, ответственных за обработку данных, и эффективностью их функционирования, которая в общем случае оценивается временем обработки данных, временем выработки решения и, возможно, мощностью потенциального пространства решений;

— количеством и качеством элементов, ответственных за представление результата, и эффективностью их функционирования. Здесь эффективность функционирования можно попытаться оценить через степень искажения принятого решения при его реализации;

— количеством и качеством связей между элементами;

— защищенностью («жизненной силой») перечисленных выше элементов и связей между ними. При этом надо иметь в виду, что понятие «информационная защищенность элемента» подразумевает защиту этого элемента от информационных воздействий. В том случае, если защищаемый элемент принадлежит системе принятия решений, то наличие подобной защищенности резко понижает эффективность его работы в силу сокращения допущенных до него системой обеспечения безопасности данных, которые, на самом деле, могут оказаться необходимыми системе для выработки команд адекватной реакции.

Однако надо помнить, что через перечисленные показатели можно оценить эффективность работы системы управления, но нельзя понять, в чьих интересах она работает. В определенных условиях ее эффективная работа иногда может приносить больше вреда собственному народу, чем пользы. Например, водитель способен умело и ловко управлять машиной, но вести ее при этом к обрыву или в засаду противника.

Поэтому для теории информационной войны важнее оценить не столько эффективность работы системы управления, сколько степень ее возможного поражения. Степень же возможного информационного поражения системы управления логично оценивать через открытость этой системы для внешних целенаправленных информационных воздействий.

Перечислим качественные признаки открытости системы управления для противника.

1. Ключевые субъекты из системы управления «привязаны» противником (победителем) к сфере своих интересов.

2. Для ключевых субъектов из системы управления противником обеспечена «база» у себя. Родственники подобных субъектов («агентов влияния»), как правило, переселяются, проживают, учатся за пределами своей страны.

3. В случае победы противник, как правило, перестраивает систему управления пораженного объекта. Перестройка эта осуществляется в ключе, удобном для понимания и дальнейшего скрытного управления. Чаще всего перестройка системы управления по своей форме направлена на соответствие образу и подобию системы управления победителя. В биологии сказанное выглядит следующим образом: «В присутствии РНК-содержащих вирусов рибосомы клетки хозяина предпочтительно связываются не с молекулами РНК клетки-хозяина, а с молекулами вирусной РНК. Эти последние начинают теперь функционировать в качестве матриц для синтеза белка вирусной оболочки, а также для синтеза некоторых дополнительных ферментов, которые требуются для репликации других структурных компонентов вируса и, в частности, самой вирусной РНК»[10].

Так как степень возможного поражения системы управления напрямую связана с открытостью системы, то следующий этап исследования — количественная оценка открытости системы управления для противника, которая и является важнейшей характеристикой степени возможного поражения.

Важно, что современная система управления включает в себя не только человеческий фактор, но и технический компонент, который при определенных условиях не менее значим, чем лицо, принимающее решение. Поэтому степень открытости имеет смысл анализировать как в части открытости лиц, принимающих решение, открытости соответствующих социальных структур, так и используемых технических средств.

При этом надо иметь в виду, что степень открытости определяется не только государственной волей, нормативными требованиями и законодательными актами, но и культурой народа. Определенные национальные типы изначально ориентированы только на свою нацию, что, несмотря на любые государственные реформы, обеспечивает нации защищенность от внешнего мира. Другие, наоборот, без соответствующего «железного занавеса» начинают терять свою национальную идентичность, исчезая, как нация, в окружающем мире.

Пусть X = {x1,x2,...xN} — субъекты, принадлежащие системе управления.

Здесь

N — общее число субъектов (N = Nr + NT);

Nr—общее число субъектов-людей;

NT — общее число субъектов-технических систем, задействованных в принятии решений.

Каждый из них может быть охарактеризован близостью к основному центру принятия решений {si}. Самый простой пример — это:

Si=5 — лицо, принимающее решения;

si=4 — непосредственный постоянный контакт с лицом, принимающим решения;

si=3 — непосредственный периодический контакт;

si=2 — опосредованный (через одного) постоянный контакт;

si=1 — опосредованный (через одного) периодический контакт;

si=0 — отсутствие непосредственных контактов.

Кроме того, каждый из названных субъектов может быть охарактеризован с позиции близости его к зарубежным культурам (обучение в соответствующих зарубежных центрах, как это было в СССР в случае ряда ключевых фигур ЦК КПСС), близости к жизненным интересам других государств (наличие родственников и друзей, живущих и работающих за рубежом или в фирмах, имеющих, в основном, иностранный капитал). Понятно, что данная характеристика применительно к конкретному субъекту не может говорить о том, что данный субъект является «агентом влияния», но в своей совокупности (по всей системе управления) вполне может выступать в качестве определенной оценки степени ее открытости.

Обозначим через х оценку близости индивидуума к «чужим» жизненным интересам и культурам (в том числе криминальным). Для числового примера воспользуемся такой же, что и выше, шкалой близости:

? = 5 — гражданин другой страны;

? = 4 — работа за рубежом;

? = 3 — близкие родственники за рубежом;

? = 2 — друзья и постоянные знакомые за рубежом;

? = 1 — частые поездки за рубеж;

? = 0 — зарубежных контактов нет.

Тогда степень открытости отдельно взятого субъекта:

o = ?iгSi/25,

а всей системы управления:

Ог = (? ?iгsi/25)/Nr.

Степень открытости изменяется в пределах от 0 до 1.

0 — система полностью закрыта для вероятного противника;

1 — система полностью открыта.

Аналогично оценивается открытость технической подсистемы, принадлежащей системе управления.

От = (? ?i?si/25)/NT.

Здесь оценка близости к основному центру принятия решений {si} остается той же самой, а оценка близости к «чужим» жизненным интересам и культурам наполняется следующим содержанием:

?i? = 5 — все технические средства (программное и аппаратное обеспечение) зарубежного производства, принадлежат вероятному противнику;

?i? = 4 — все программное обеспечение зарубежного производства, аппаратное — собственное;

?i? = 3 — все системное программное обеспечение (ОС) зарубежного производства, остальное — собственное;

?i? = 2 — сетевое программное обеспечение зарубежного производства. Все остальное собственное;

?i? = 1 — только прикладное программное обеспечение зарубежного производства. Все остальное собственное;

?i? = 0 — все технические средства (программное и аппаратное обеспечение) собственного производства.

Тогда общая оценка выглядит следующим образом:

О = Ог * От.

Как и каждый сомножитель, общая степень открытости изменяется в пределах от 0 до 1.

0 — система полностью закрыта для вероятного противника;

1 — система полностью открыта.

Оглавление книги

Похожие страницы

Генерация: 1.519. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз