ЧАСТЬ ЧЕТВЕРТАЯ. ПРОБЛЕМА НЕВИДИМОСТИ

20(1 ).1. Явные угрозы

Рана. нанесенная огнестрельным оружием, еще может быть излечена, но рана, нанесенная языком, никогда не заживает.

Персидское изречение.

Начнем этот раздел с того, что приведем классический пример явной информационной угрозы из Библии:

"И я также свидетельствую всякому слышащему слова пророчества книги сей: если кто приложит что к ним, на того наложит Бог язвы, о которых написано в книге сей: и если кто отнимает что от слов книги пророчества сего, у того отнимет Бог участие в книге жизни и в святом граде и в том, что написано в книге сей. Свидетельствующий cue говорит: ей, гряду скоро! аминь".

Чем может быть охарактеризована явная угроза?

Психология bookap

Как правило, явная угроза направлена на нарушение привычного режима функционирования системы, благодаря ультиматуму на выполнение действий в соответствии с требованиями информационного агрессора.

Кроме того, явная угроза может быть реальной, а может быть блефом (нереальной).

Однако независимо от того, как система воспринимает угрозу — блеф или реальность, важно, что если информационная система способна воспринимать | входные данные как угрозу, то этот факт однозначно говорит о том, что данная угроза является явной.

Психология bookap

Этапы обработки явной угрозы.

1. Система принимает входные данные.

2. Система оценивает входные данные. Входные данные являются угрозой? Если да, то переход к п.З, иначе к п. 1.

Психология bookap

3. Система оценивает реальность угрозы. Если угроза реальная, то переход к п.4, иначе возврат к п. 1.

4. Система оценивает свои возможности по организации защиты и величину собственного ущерба в случае проигрыша. Если потери в случае организации защиты оценены меньшей величиной (моральный, материальных ущерб и т. п.), чем ущерб от приведенной в действие угрозы, то переход к П. 5. иначе к п.7.

5. Активизация алгоритмов, реализующих способы информационной защиты (1 класс алгоритмов). Если этого недостаточно, то активизация алгоритмов из второго класса, ответственных за поиск новых, нестандартных способов решения задачи.

6. Система оценивает результаты информационного противоборства. В случае успеха переход к п. 1, иначе к п.7.

Психология bookap

7. Выполнение действий в соответствии с требованиями информационного агрессора. Если система остается "живой", то переход к п. 1. Итак до тех пор, пока система "жива".

Проиллюстрируем сказанное совсем легким примером, хорошо знакомым читателям Ильфа и Петрова ("Золотой теленок").

1. Информационная система поименованная "Корейко" получает я обрабатывает входные данные.

"Ну что, состоится покупка? — настаивал великий комбинатор. — Цена невысокая. За кило замечательнейших сведений из области подземной коммерции беру всего по триста тысяч.

...Папка продается за миллион. Если вы ее не купите, я сейчас же отнесу ее в другое место. Там мне за нее ничего не дадут, ни копейки. Но вы погибните".

2. Корейко оценивает сказанное как угрозу, так как выполнение сказанного приведет к нарушению его привычного состояния, которое заключается в постоянной тенденции к обогащению. И вдруг требуется отдавать награбленное.

Далее все происходит в точном соответствии с определением угрозы. Согласно этому определению Остап является носителем внешней явной угрозы, т.е. системой-агрессором. Причина угрозы — наличие у Корейки общих для всех ресурсов, обеспечивающих системам допустимый режим существования.

"Какие там еще сведения? — грубо спросил Корейко, протягивая руку к папке".

3. Выясняется, что все очень серьезно. "Покажите дело, — сказал Корейко задумчиво". Да, угроза, безусловно, реальна.

4. Возможно ли от нее защититься? Помните: "В углу лежали гантели и среди них две больших гири, утеха

тяжелоатлета".

Физическая сила вроде бы есть. почему бы ей не воспользоваться? Информационная обучающаяся система Корейко принимает решение активизировать алгоритмы защиты.

5. "Подзащитный неожиданно захватил руку на лету и молча стал ее выкручивать. В то же время г. подзащитный другой рукой вознамерился вцепиться в горло г. присяжного поверенного".

Однако примененный способ защиты не дал задуманного результат Пришлось пользоваться новыми входными данными для генерации алгоритмов защиты. Новые входные данные (проходящие в городе маневры) предоставили возможность для побега, чем г. Корейко немедленно воспользовался.

6. Побег увенчался успехом. На далекой стройке железной дороги система защиты г. Корейко продолжила анализ входной информации в предмет выявления новых угроз.

1. Угроза не заставила себя ждать: "Корейко посмотрел вниз и поднялся... Вздорная фигура великого комбинатора, бегавшего по площадке очищенной для последних рельсов, сразу же лишила его душевной спокойствия".

2. Входные данные однозначно трактуются как явная угроза.

3. Реальность ее не вызывает сомнений.

4. "Он посмотрел через головы толпы, соображая, куда бы убежать. Но вокруг была пустыня". Остается подчиниться информационному агрессору и выполнить его условия.

7. "Наконец Корейко вылез из под кровати, пододвинув к ногам Остапа пачки с деньгами".

Как было показано выше, явная угроза оставляет системе шанс и позволяет делать ответные ходы. А как обстоят дела в том случае, если угроза скрытая? Напомним, скрытая угроза потому и называется скрытой, что она не фиксируется системой защиты объекта в режиме реального времени.