Читаем Информационные операции в сети Интернет полностью

3. В случае победы противник, как правило, перестраивает систему управления пораженного объекта. Перестройка эта осуществляется в ключе, удобном для понимания и дальнейшего скрытного управления. Чаще всего перестройка системы управления по своей форме направлена на соответствие образу и подобию системы управления победителя. В биологии сказанное выглядит следующим образом: «В присутствии РНК-содержащих вирусов рибосомы клетки хозяина предпочтительно связываются не с молекулами РНК клетки-хозяина, а с молекулами вирусной РНК. Эти последние начинают теперь функционировать в качестве матриц для синтеза белка вирусной оболочки, а также для синтеза некоторых дополнительных ферментов, которые требуются для репликации других структурных компонентов вируса и, в частности, самой вирусной РНК»[10].

Так как степень возможного поражения системы управления напрямую связана с открытостью системы, то следующий этап исследования — количественная оценка открытости системы управления для противника, которая и является важнейшей характеристикой степени возможного поражения.

Важно, что современная система управления включает в себя не только человеческий фактор, но и технический компонент, который при определенных условиях не менее значим, чем лицо, принимающее решение. Поэтому степень открытости имеет смысл анализировать как в части открытости лиц, принимающих решение, открытости соответствующих социальных структур, так и используемых технических средств.

При этом надо иметь в виду, что степень открытости определяется не только государственной волей, нормативными требованиями и законодательными актами, но и культурой народа. Определенные национальные типы изначально ориентированы только на свою нацию, что, несмотря на любые государственные реформы, обеспечивает нации защищенность от внешнего мира. Другие, наоборот, без соответствующего «железного занавеса» начинают терять свою национальную идентичность, исчезая, как нация, в окружающем мире.

Пусть X = {x1,x2,...xN} — субъекты, принадлежащие системе управления.

Здесь

N — общее число субъектов (N = Nr + NT);

Nr—общее число субъектов-людей;

NT — общее число субъектов-технических систем, задействованных в принятии решений.

Каждый из них может быть охарактеризован близостью к основному центру принятия решений {si}. Самый простой пример — это:

Si=5 — лицо, принимающее решения;

si=4 — непосредственный постоянный контакт с лицом, принимающим решения;

si=3 — непосредственный периодический контакт;

si=2 — опосредованный (через одного) постоянный контакт;

si=1 — опосредованный (через одного) периодический контакт;

si=0 — отсутствие непосредственных контактов.

Кроме того, каждый из названных субъектов может быть охарактеризован с позиции близости его к зарубежным культурам (обучение в соответствующих зарубежных центрах, как это было в СССР в случае ряда ключевых фигур ЦК КПСС), близости к жизненным интересам других государств (наличие родственников и друзей, живущих и работающих за рубежом или в фирмах, имеющих, в основном, иностранный капитал). Понятно, что данная характеристика применительно к конкретному субъекту не может говорить о том, что данный субъект является «агентом влияния», но в своей совокупности (по всей системе управления) вполне может выступать в качестве определенной оценки степени ее открытости.

Обозначим через х оценку близости индивидуума к «чужим» жизненным интересам и культурам (в том числе криминальным). Для числового примера воспользуемся такой же, что и выше, шкалой близости:

τ = 5 — гражданин другой страны;

τ = 4 — работа за рубежом;

τ = 3 — близкие родственники за рубежом;

τ = 2 — друзья и постоянные знакомые за рубежом;

τ = 1 — частые поездки за рубеж;

τ = 0 — зарубежных контактов нет.

Тогда степень открытости отдельно взятого субъекта:

o = τ Si/25,

а всей системы управления:

Ог = (Σ τ si/25)/Nr.

Степень открытости изменяется в пределах от 0 до 1.

0 — система полностью закрыта для вероятного противника;

1 — система полностью открыта.

Аналогично оценивается открытость технической подсистемы, принадлежащей системе управления.

От = (Σ τiτ si/25)/NT.

Здесь оценка близости к основному центру принятия решений {si} остается той же самой, а оценка близости к «чужим» жизненным интересам и культурам наполняется следующим содержанием:

τiτ = 5 — все технические средства (программное и аппаратное обеспечение) зарубежного производства, принадлежат вероятному противнику;

τiτ = 4 — все программное обеспечение зарубежного производства, аппаратное — собственное;

Перейти на страницу:

Все книги серии Новая стратегия

Информационные операции в сети Интернет
Информационные операции в сети Интернет

В работе предложен и обоснован подход к построению систем выявления информационных угроз. Даны базовые определения и проведено исследование специальных действий, присущих информационным операциям в сети Интернет. Показано, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке». В работе описан механизм, позволяющий частично автоматизировать планирование информационной операции за счет использования типовых схем их проведения, показано, каким образом возможна организация игрового тренинга по моделированию проведения информационных операций.

Мария Васильевна Литвиненко , Сергей Павлович Расторгуев

ОС и Сети, интернет

Похожие книги