Программирование осуществляют входные данные. 4 глава
Спроецировать приведенную схему в практические системы защиты государства, фирмы, человека достаточно просто, аналогии напрашиваются сами собой.
для государства:
|
| | Прогнозирование внешних событий
| разведка
| | Прогнозирование внутренних событий
| министерство внутренних дел
| | Первый способ защиты (броня)
| граница (пограничные войска)
| | Второй способ защиты (изменение места)
| исход народа на другую землю
| | Третий способ защиты (уничтожение)
| армия
| | Четвертый способ защиты (внесение изменений)
| пропаганда, диверсии, террор (МИД, СМИ, спецслужбы и т.п.)
| | Блок принятия решений
| правительство
| | Блок занесения информации в БД
| аналитические службы
| |
|
| | | Для фирмы:
|
| | Прогнозирование внешних событий
| информационная служба
| | Прогнозирование внутренних событий
| режимная служба
| | Первый способ защиты (броня)
| территориальные ограждения, охрана, сейфы, замки и т.п.
| | Второй способ защиты (изменение места)
| наличие параллельных центров для управления и хранения информации, капиталов и т.п.
| | Третий способ защиты (уничтожение)
| административные меры: увольнение собственных сотрудников; экономические: уничтожение конкурентов (ценовая политика и т.п.)
| | Четвертый способ защиты (внесение изменений)
| идеологическая служба: психологическая обработка собственных сотрудников, создание нужного имиджа через СМИ и т.п.
| | Блок принятия решений
| руководство фирмы
| | Блок занесения информации в БД
| аналитические службы
| | | | | | Спроецировать сказанное на человека предоставим читателю. Если распространить сказанное на отдельно взятого человека, то получится довольно занимательная схема, в основном отражающая работы типа «Как выжить в ...».
Более интересно, так как никто этого еще не пробовал (ни природа, ни человек), попытаться перенести названные выше принципы построения системы защиты в область защиты программного обеспечения и предложить Функциональную структуру для программных систем защиты автоматизированных информационных систем (АИС).
В приложение к проектированию программной системы зашиты сказанное означает, что данная система должна состоять из следующих блоков
1) Блок контроля окружающей среды и самой системы защиты. При этом контроль должен быть направлен не только на контролирование текущего состояния системы, типа подсчета контрольных сумм и т.п. Контролироваться должны команды, выполнение которых предполагается в ближайшем будущем, т.е. речь идет о контроле опасных событий будущего (контроль должен осуществляться в режиме эмуляции команд, на которые предполагается передать управление) [76].
2) Блок парольной защиты всей системы и отдельных ее элементов включая криптографические способы защиты (способ 1), а также контроля целостности.
3) Блок периодического изменения месторасположения элементов защитного механизма в АИС (способ 2). Предполагается, что основные исполняемые файлы, ответственные за реализацию механизма прогнозирования и всех способов защиты, должны самостоятельно мигрировать в вычислительной среде (менять диски, директории, компьютеры) и изменять свои имена.
4) Блок уничтожения «незнакомых» программных объектов, «уборки мусора». Тем самым осуществляется восстановление заданной среды (способ 3 — «убить незнакомца»). Вырожденный вариант этого способа — всем хорошо известные механизмы принудительного восстановления целостности среды.
5) Блок самомодификации исполняемого алгоритма и кода (подробнее см. [76]).
Что же касается практических механизмов реализации сказанного, то они, как ни странно, уже есть. Осталось только их свести в единую комплексную систему.
Это приемы создания самомодифицированного кода, что характерно для компьютерных вирусов последних поколений, которые не содержат неизменных байтовых цепочек, позволяющих идентифицировать исполняемый код. Полное изменение исполняемого кода становится возможным благодаря наличию в командах процессора взаимозаменяемых команд или их последовательностей.
Это Госты шифрования и способыих программной реализации широко освещенные в периодических изданиях.
Это парольные входы для защиты программ и данных от НСД, часто используемые программистами.
Это всевозможные электронные ключи (Touch Memory), рекламируемые чуть ли не в каждом компьютерном издании.И все же главное здесь— средства прогнозирования, алгоритмы выявления опасных функциональных зависимостей во входном материале, заставляющем систему переходить из одного состояния в другое.
Чтобы обосновать неизбежность включения в систему защиты АИС средств прогнозирования, напомним читателю историю развития программных средств контроля за работой ПЭВМ [76]. Толчком появления первых программ из рассматриваемой области, безусловно, стал вирусный бум. Как средство защиты от вирусов на рынок программных средств в свое время было поставлено множество программ, перехватывающих соответствующие прерывания и анализирующих входные параметры функций «открытие файла», «запись». При этом в случае выявления намерения осуществить запись в любой исполняемый модуль на диске (файлы ЕХЕ и СОМ форматов), вычислительный процесс программами-стражниками прерывался, на экран выдавалось сообщение типа: «Попытка записи в файл... Разрешить— да. Запретить— любая клавиша». После этого пользователь лично принимал решение.
Подобные средства защиты, несмотря на излишнюю надоедливость, не умерли, а продолжали совершенствоваться, правда, в основном по линии информирования своего хозяина. Чтобы не «фонить» на экране, все сообщения скидывались в файл. Программист на досуге всегда имел возможность их
просмотреть.
На этом этапе был получен следующий результат: если средства контроля отвлекают пользователя от основной работы, то такие средства ему не только не нужны, но и порой вредны.
Преодоление указанного недостатка виделось по пути «интеллектуализации» программного продукта, включения в него механизмов принятия решения с элементами искусственного интеллекта. Одним из вариантов практической реализации подобного подхода являются экспертные и самообучающиеся системы.
В изложенном материале, исследуя подходы к организации защиты информационной системы от явных угроз, основной упор делался на прогнозирование опасности и приведение в действие одного из первых трех названных выше способов защиты:
1) постановка барьера между собой и источником опасности;
2) уход от опасности за пределы ее достигаемости;
3) уничтожение источника опасности;
4) видоизменение до неузнаваемости.
Что же касается четвертого, то этот способ вызывает аргументированное возражение на предмет возможности считать видоизменение способом защиты.
Действительно, представим, что некая система А постоянно применяет четвертый способ для защиты от опасности. Тогда возникают резонные вопросы: После k применения этого способа к самой себе, что останется от системы А? Сохранится ли система А? Или теперь следует вести речь совсем другой системе?
В свете сказанного интересно вспомнить, что у представителей некоторых первобытных племен после достижения ими определенного возраста происходит смена имени. Выглядит подобное переименование вполне логично, человек достиг совершеннолетия, изменились его функции и возможности, по сути своей он стал другим, поэтому ему следует поменять имя.
Обычай изменять имя при перемене среды обитания или функциональных обязанностей сохранился и до наших дней. Смена фамилии происходит у женщины, когда она выходит замуж или меняет мужа. Уход человека от мира в монастырские кельи также требует изменения имени, потому что система стала по иному функционировать.
Даже смена должности в производственной структуре предполагает, что у индивидуума, ее занимающего, будут изменены функции в соответствии с требованием должностных инструкций.
Более того, порой бывает, что новая личина, одетая на информационную систему, и, как следствие, новые ее действия полностью перечеркивают все то, чему данная система служила ранее.
Так можно ли считать видоизменение способом защиты?
Сохраняется ли в этом бесконечном изменении преемственность? И что считать преемственностью, когда система сегодняшняя готова растоптать себя вчерашнюю, а вчерашняя еще вчера клялась сражаться с подобными себе сегодня до конца своей жизни? Так может быть ее жизнь уже закончилась, раз она перестала сражаться?
Если требования внешней среды сводятся к гибели системы, то реакция системы на эти требования в виде ее полного видоизменения разве не является разновидностью той же самой гибели? Отсюда, кстати, можно перейти к парадоксальному выводу о том, что видоизменение это не способ самозащиты, а способ самоуничтожения.
Может быть поэтому в нормальном человеческом обществе принято с неуважением относиться к людям, изменившим своим принципам. Ситуация здесь выглядит примерно так: изначальный человек уже мертв, но кто-то другой
продолжает пользоваться отставленным им физическим телом. А кто он эта другой и что можно от него ожидать?
Самообучающаяся информационная система потому и самообучающаяся, что постоянно живет в тонусе перемен, постоянно изменяется. Постоянных изменения — это частичный отказ от себя вчерашнего, что часто обозначается термином умирание по отношению к себе исходному. Новые знания в силу неизбежного изменения структуры системы, их принимающей, несут смерть этой системе.
В виду спорности вопроса об отношении самомодификации к способам защиты системы, наверное, нецелесообразно рассматривать самомодификацию как защиту, по крайней мере, от внешних явных угроз, ибо в этой ситуации четко просматривается, что именно внешние явные угрозы и осуществляют модификацию, т.е. по существу осуществляют замену системы, их неустраивающей, на другую, с которой можно иметь дело.
Но сказанное не означает, что видоизменение не может выступать в качестве способа защиты от скрытых угроз. О том, каким образом подобное возможно, пойдет речь в дальнейшем.
Глава 21(2). Понятие скрытой угрозы
Как бы ни был нечуток и груб
Человек, за которым следят, —
Он почувствует пристальный взгляд
Хоть в углах еле дрогнувших губ.
А .Блок
Среди опасностей, подстерегающих информационные системы, существует множество угроз, называемых скрытыми. Данный раздел посвящен исследованию проблемы «скрытой угрозы» и в первую очередь того, что понимается под самим термином.
Что является скрытой угрозой для общества, для человека, для автоматизированной информационной системы?
Для общества это, наверное, накапливаемое недовольство его членов, которое не находит выхода; для человека— сформированные программы поведения (комплексы), которые присутствуют в подсознании, но не контролируются сознанием, в том числе условные рефлексы, проявляющиеся неожиданно для субъекта по сигналу извне; для компьютера— это программные закладки.
В литературе по нейролингвистическому программированию и суггестивной лингвистики скрытое словесное воздействие на человека принято называтьсуггестией [104]. Рассматривая слово, как базовый элемент естественного человеческого языка, но учитывая, что существуют свои «языки» и для других информационных каналов, по которым передаются: вкус, запах, обоняние, ощущение и др., и при этом понимая человека, как информационную систему, в данной работе понятие«суггестия» будет определено как скрытое информационное воздействие на любую информационную систему. Тогда под термин «суггестия» могут попасть не только классические лингвистические выверты определенного толка, не только фразы, изменившие жизнь отдельных людей, но и агенты влияния, изменившие жизнь отдельных стран, и компьютерные вирусы, осуществляющие скрытое информационное воздействие на автоматизированные информационные системы. Таким образом, можно выйти на масштабируемость понятия суггестии.
Прежде чем перейти к поиску дальнейших аналогий в части скрытых воздействий проиллюстрируем введенное понятие на ряде простейших примеров.
В качестве одного из них, не имеющего отношения к классической науке,
имеющего прямое отношение к безопасности банков, возьмем роман Д.Уэстлейка «Горячий камушек».
Мы не будем разбирать описанную в романе систему защиты банковской системы, остановимся только на выбранном злоумышленниками способе ее преодоления.
В приведенном ниже отрывке два действующих липа: Альберт Кромвэлл— служащий банка; импозантный человек— профессиональный гипнотизер, нанятый мошенниками.
«Альберт Кромвзлл не заметил, что этот человек входил вместе с ним в лифт каждый вечер на этой неделе, единственное отличие сегодняшнего заключалось в том, что не этот раз там оказались только они вдвоем.
Они стояли рядом, Альберт Кромвэлл и импозантный человек, оба лицом к дверям. Двери сдвинулись и лифт начал подниматься.
— Вы когда-нибудь обращали внимание на цифры? — спросил импозантный человек. У него был глубокий звучный голос.
Альберт Кромвэлл с удивлением посмотрел на попутчика. Незнакомые люди не разговаривают друг с другом в лифте. Он сказал:
— Прошу прощения?
Импозантный человек кивнул на ряд цифр над дверью.
— Я имею ввиду эти цифры, там, — сказал он. — Взгляните на них. Заинтригованный Альберт Кромвзлл взглянул. Это были небольшие стеклянные цифры, бежавшие слева направо вдоль длинной хромированной полосы, начинавшейся слева П (подвал), затем шла Х (холл), потом 2,3 и т.д., до 35. Цифры зажигались по одной, обозначая этаж, на котором в данный момент находился лифт. Как раз сейчас, например, горела цифра 4. Пока Альберт Кромвзлл смотрел, она погасла и вместо нее зажглась цифра 5.
— Заметьте, какое регулярное движение, — произнес импозантный человек своим звучным голосом. — Как приятно видеть нечто такое ровное и регулярное, перечислять цифры, знать, что каждая последуетза той, что идет перед ней. Так гладко. Так регулярно. Так успокаивающе. Следите за цифрами. Считайте их, если хотите, это успокаивает после длинного тяжелого дня.
Как хорошо иметь возможность отдохнуть, иметь возможность смотреть на цифры и читать их, чувствовать, как ваше тело расслабляется, знать, что вы отдыхаете и успокаиваетесь, следя за цифрами, считая цифры, чувствуя, что каждая ваша мышца расслабляется, каждый нерв отдыхает, зная, что теперь вы можете расслабиться, можете прислониться к стене и успокоиться, успокоиться, успокоиться. Теперь нет ничего, кроме цифр и моего голоса, цифр и моего голоса.
Импозантный человек замолчал и посмотрел на Альберта Кромвэлла, который прислонился к стенке лифта, уставясь с тупым выражением на цифры над дверью. Цифра 12 погасла, а цифра 14 зажглась. Альберт Кромвзлл следил за цифрами.
Импозантный человек спросил:
—— Вы слышите мой голос?
— Да, — ответил Альберт Кромвэлл.
— Однажды, скоро, — проговорил импозантный человек, — некто придет к вам по месту вашей работы. В банк, где вы работаете. Вы понимаете меня?
— Да, — сказал Альберт Кромвэлл.
— Этот человек скажет вам: «Африканская банановая лавка». Вы понимаете меня)
— Да, — сказал Альберт Кромвэлл.
— Что скажет человек?
— «Африканская банановая лавка», — сказал Альберт Кромвэлл.
— Очень хорошо, — сказал импозантный человек. Цифра 17 ненадолго вспыхнула над дверями. — Вы все так же спокойны, — сказал импозантный человек. — Когда человек скажет вам- «Африканская банановая лавка», вы сделаете то, что он вам велит. Вы меня понимаете?
— Да, — сказал Альберт Кромвзлл.
— Очень хорошо, — произнес импозантный человек. — Это очень хорошо, у вас очень хорошо получается. Когда человек покинет вас, вы забудете, что он приходил туда. Вы понимаете?
— Да, — сказал Альберт Кромвэлл» и.т.д.
Таким образом, у Альберта Кромвэлла была сформирована программа поведения, для активизации которой достаточно произнестиключевою фразу«Африканская банановая лавка». При этом факт генерации программы поведения и сама программа поведения скрыты от самого Альберта Кромвэлла точно также, как программная закладка может быть скрыта в компьютере до тех пор, пока не выполнится заданное условие в окружающей среде. Более того, от сознания Альберта Кромвэлла скрыт смысл ключевой фразы, являющейся условием активизации программы.
Если попытаться применить к анализу входных данных алгоритм, приведенный в предыдущей главе, то его выполнение завершится уже на втором этапе — фраза «африканская банановая лавка» не может быть оценена сознанием как информационная угроза.
Все сказанное означает, что для выявления скрытой информационной
угрозы в потоке входных данных все существующие способы защиты не подходят. Действительно, система не может ни защититься оболочкой (броней), убежать, ни уничтожить потенциального агрессора (нет доказательств наличия противоправных намерений, как нет и самого права), ни даже самомодифицироваться (с какой стати?).
Так что же делать?
Для того чтобы понять, что делать в данной ситуации, необходимо разобраться, а в чем причина невидимости угроз?
Может быть эта причина в том, что скрытое информационное воздействие в отличие от явного является распределенным во времени и определенная часть
этого воздействия является скрытой от сознания системы.
Например, отдельная передача или отдельная газетная публикация оценивается человеком непосредственно в текущем реальном времени и по своей сути является только фактом. Однако множество передач или публикаций по конкретной теме уже представляет собой иное качество, способное сформировать определенные правила у зрителя или читателя. Множество фактов перерастут в правила, которые безусловно скажутся на отношении людей к определенного рода событиям и, соответственно, на их поведении. И исправить что-либо в этой ситуации обучаемая система уже не способна. Зритель может подвергнуть критике отдельную передачу, выключить телевизор, но если он является зрителем всего цикла передач, то процессы перепрограммирования будут осуществляться в его собственном подсознании помимо его воли. Именно об этом говорилось во второй части работы, где были приведены результаты анализа работы некоторых средств массовой информации.
Теперь осталось ответить на вопрос: «Что значит быть скрытым от сознания системы?»
В случае человека принято считать, что большая часть информации, накапливаемая в хранилищах в течение жизни, недоступна сознанию и лишь иногда случайно осознается в искаженном виде во время сновидений [87], но в принципе может стать доступной сознанию, если применить соответствующие методы выявления скрытой, не скрываемой, а именно скрытой информации. Что характерно, эти методы предполагают «прямой доступ» в память, минуя сознание. Если данные попали в хранилище и не были учтены системой контроля, то и извлекать их надо точно также — без отметки в «учетных журналах».
В сказанном просматривается полная аналогия с поиском компьютерной закладки в программном обеспечении. Для ее выявления в мегабайтах исполняемого кода необходимы специальные технологии и инструментальные средства (отладчики, дизассемблеры и др.). И осуществляется этот поиск непосредственно в исполняемом коде в то время, когда пользовательские процессы остановлены.
То же самое можно попробовать распространить и на человека, у которого к примеру, вырезают аппендицит. Наркозом заблокированы основные поведенческие процессы, и хирург осуществляет «анализ кода» и удаление опасного для функционирования «блока команд». Еще более точна данная аналогия для нейрохирургических вмешательств.
Понятно, что в режиме реального времени, когда речь идет о конкретном поступке, какой-либо сложный анализ собственной памяти с помощью сознания, которое к тому же в данный момент задействовано в решении чисто поведенческих задач, для информационной системы невозможен.
В качестве второго примера установки и активизации скрытой заклали сошлемся на работу Б.М.Величковского [II], в которой автор акцентирует внимание на том, что слово, ранее подкрепленное ударом электрического тон но незамеченное испытуемым, так как его внимание было акцентировано в чем-то другом, в дальнейшем способно вызвать косно-гальваническую реакцию. Кстати, подобные же примеры содержатся в работах Р.Хаббарда по дианетике.
В случае, когда речь идет о постепенной генерации закладки, о «росте» закладки во времени, подобно опухоли, в строгом соответствии с требованием входных данных, управляющих этим ростом, говорить о поиске того, что еще не выросло по меньшей мере несерьезно.
Здесь, процесс информационного воздействия включает себя два события. Первоначально скрытно формируется программа поведения— закладка, а позже осуществляется ее активизация. Первое событие скрыто от сознания системы, а второе — система способна проанализировать, но, так как анализ осуществляется в режиме реального времени, то она не способна воспользоваться для его проведения скрытой в ней же самой информацией. Не хватает такого ресурса как время.
Интересный пример на тему генерации закладки в самообучающейся информационной системе приведен В.Леви [45]:
«Одной своей пациентке я внушил, что минут через 10 после сеанса гипноза она наденет мой пиджак, висящий на стуле. После сеанса мы, как обычно, поговорили о ее самочувствии, о планах на будущее. Вдруг больная зябко поежилась, хотя в комнате было очень тепло. На ее руках появились мурашки.
— Что-то холодно, я озябла, — виновато сказала она, и взгляд ее, блуждая по комнате, остановился на стоящем в углу стуле, на котором висел пиджак.
—Извините, мне что-то так холодно. Может быть вы разрешите мне на минутку накинуть ваш пиджак?»
Пример этот интересен тем, что алгоритм, описывающий поведение пациентки, не был задан. Была сформулирована только цель. Скрытая программа была активизирована по таймеру (через 10 минут) и для своей реализации использовала все возможные средства, включая генерацию конкретной поведенческой программы. При этом в созданной ею ситуации поведение пациентки было вполне естественным, так что, не зная о сделанном гипнотическом внушении, на этот поступок просто никто бы не обратил внимания
В.Леви пишет по этому поводу: «Гипнотерапевты нередко используют так называемое «постгипнотическое» — отсроченное внушение. Загипнотизированному внушается, что он совершит какое-либо действие в определенный момент: через несколько минут, часов, дней. После сеанса никаких субъективных воспоминаний у него нет. Но вот подходит срок исполнения внушения, и вы видите, как оно пробивает себе дорогу, цепляясь за случайные обстоятельства, выискивая поводы и оформляясь в виде вполне мотивированных действий».
Приведенный пример показывает, какналичие у субъекта неосознанной цели приводит к упорядочиванию и даже генерации физиологических реакций организма, к включению их в общий сценарий поведения («больная зябко поежилась»), направленный на достижение цели.
Принципиальное отличие истории с Альбертом Кромвэллом от примера В.Леви заключается в том, что в первом случае человеку скрытно была заложенапрограмма поведения, а во втором— толькоцель. Мозг по заданной цели сам сформировал программу поведения.
И это очень важный результат. Из него следует, что входные данные способны сложные информационные системы скрытно программировать не на уровне поведенческих программ, а на уровне целевых установок.
В работе [87], авторы которой, по их утверждению, наиболее далеко продвинулись в части создания конкретных средств скрытого воздействия, выделены два основных фактора в психокоррекции (под термином психокоррекция здесь понимается не что иное как скрытое информационное воздействие):
— введение информации в неосознаваемые зоны памяти, используя внушение, разъяснение, обучение в диссоциированном состоянии и т.п.;
—обеспечение прямого доступа в память путем либо изменения состояния сознания, либо даже его отключения.
Понятно, что психокоррекция не всегда выступает в роли скрытой информационной угрозы. Иногда она может нести в себе медицинский аспект и быть направлена на «излечение» информационной системы.
Отдельные методы авторами [87] реализованы на практике а компьютерном контуре и позволяют осуществлять:
—одноактную модификацию психики путем неосознаваемого ввода корректирующей программы на фоне действия соответствующих лекарственных препаратов и других медицинских факторов;
— психокоррекцию путем неосознаваемого внушения во время любой деятельности человека на компьютере (принцип 25 кадра);
—акустическую психокоррекцию путем неосознаваемого внушения при прослушивании любой акустической информации.
В тойже работе показано, что приемам скрытого информационного воздействия, т.е. классическим методам информационной войны, уже настало время «выходить в народ», в частности, «помимо медицинского назначения указанные методы могут быть использованы при решении задач социального характера». Чуть далее И. Смирнов и др. перебрасывают мост между кибернетическим и социальным пространством, показывая, как тесно сегодня связаны средства информационной войны двух названных сфер: «Современное состояние науки и техники позволяет также совершенно незаметно для сознания человека вводить в его память любую информацию без его ведома, которая им усваивается, как пища, и становится СВОЕЙ, т.е. определяет его потребности, желания, вкусы взгляды, самочувствие, картину мира.
... В наше время теоретически вполне возможно создание компьютерного психического вируса, который, заражая компьютерные программы, будет приводить к нарушению работы оператора, сидящего перед компьютером. Он может, например, «не видеть» определенную информацию, совершать заранее запланированную ошибку либо безо всякого видимого повода наносить повреждения в базах данных, обесточивать компьютер».
Работа [87] была бы много убедительнее, если бы ее авторы могли логично объяснить принципы активизации в памяти человека конкретных неосознаваемых данных из множества всех данных. На человека постоянно обрушивается такой шквал осознаваемой и неосознаваемой информации, что выделение и формирование в приемлемом для исполнения виде из всей массы входных данных конкретных микропрограмм закладочного типа или программ ответственных за генерацию распределенных во времени закладок представляется невероятно сложной задачей. Где гарантия, что скрытно внедренная закладка под воздействием вновь поступающей информации я исказится, не модифицируется, не исчезнет. Объем входных данных полученных скрытно, по оценкам той же работы [87], значительно превосходя объем осознаваемой информации; всем этим данным надо где-то хранится Насколько в этой ситуации для них возможно сохранять исходную чистоту и девственность? Если скрытая информация поступает, как правило, на уровне шумов, то не является ли и она сама шумом? Где здесь критерии и могут ли они вообще быть сформулированы?
Что интересно, толковый словарь русского языка (С.И.Ожегов, Н.Ю.Шведова) предусматривает два варианта толкования словаугроза:
1. Запугивание, обещание причинить кому-нибудь вред, зло.
2. Возможная опасность.
Первое толкование в большей степени соответствует используемому здесь понятию «явная угроза», а второе ближе к определению «скрытой угрозы». Действительно, как трактовать слово «возможная»? Потенциальная возможность нарваться на неприятность есть у любой информационной системы. для этого совсем необязательно отправляться на северный полюс или гулять по ночному городу. Возможная опасность существует и при переходе улицы, и даже при потреблении пищи.
Возможная опасность для любой системы существует всегда! И основная проблема здесь в том, как перевести эту опасность из разряда возможных в разряд ожидаемых.
Если система чего-то ожидает, то она способна хотя бы как-то подготовиться к достойной встрече, что, безусловно, повышает ее шансы в борьбе за дополнительное время жизни.
Глава 22 (3). Уровень суггестивных шумов
Мышление— это инструмент желания, при помощи которого оно исполняется.
Ошо Раджниш
Если факт суггестии, по крайней мере в части возможности скрытого воздействия на человека словами естественного языка или информацией, подаваемой по специальным алгоритмам с помощью технических средств, считать зафиксированным [11, 45, 87, 104], то следующим шагом было бы логично определить место суггестии в общей схеме угроз, направленных на информационную систему.
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|