А.А. Баранник, С.С. Иванов
Россия, г. Ростов-на-Дону, РВИ РВ
ДЕСТАБИЛИЗИРУЮЩАЯ РОЛЬ МАРГИНАЛЬНЫХ ИСТОЧНИКОВ ИНФОРМАЦИИ
Важной задачей информационной политики государства является предупреждение попыток сознательного воздействия на основные процессы информационной сферы путем внедрения в нее заведомо деструктивных информационных потоков [1]. Для успешной защиты от подобных попыток необходимо иметь методический аппарат для своевременного их выявления. В статье рассматриваются критерии оценки деструктивного заряда конкретного информационного потока при его восприятии конкретным субъектом.
Основной задачей информационного поражения является целенаправленная дестабилизация состояния атакуемого субъекта информационного обмена. При этом становится возможной модификация его внутренней базы знаний путем сдвига градиента ее миграции в желательном направлении. С этой целью следует ожидать создания потоков информации с определенными свойствами. Какие же потоки информации наиболее опасны для стабильности внутренней базы знаний? Проанализируем, как влияет на состояние информационного субъекта очередная поступившая порция информации. Нетрудно видеть, что возможны три основных варианта развития событий (рис.1).
1. Порция попадет близко от середины диапазона допустимых значений. При этом оценка источника будет однозначно смещена в позитивную сторону и предварительные оценки (ярлыки) получаемой от него информации приобретут положительный коэффициент достоверности. Мы имеем положительное подкрепление первоначальных установок: достоверная информация находится внутри диапазона допустимых значений. Следовательно, такая порция информации будет способствовать стабилизации базы данных.
2. Порция попадет далеко за пределы диапазона допустимых значений. При этом оценка источника будет однозначно смещена в негативную сторону и ярлыки получаемой от него информации приобретут отрицательный коэффициент достоверности. Мы снова имеем положительное подкрепление первоначальных установок: недостоверная информация находится за пределами диапазона допустимых значений. Следовательно, такая порция информации, как ни парадоксально, тоже будет способствовать стабилизации базы данных.
порция информации (положительная)
Рис. 1. Опасные и безопасные порции информации
Раздел I
Фундаментальные проблемы информационной безопасности
3. Порция попадет близко к границам диапазона допустимых значений. При этом оценка источника будет смещена в маргинальную сторону и ярлыки получаемой от него информации приобретут неопределенный коэффициент достоверности. Теперь мы имеем отрицательное подкрепление первоначальных установок: потенциально достоверная информация находится близко к пределам диапазона допустимых значений. Следовательно, такая порция информации будет способствовать дестабилизации базы данных и смещению градиента миграции в этом направлении. Можно построить графическое представление зависимости дестабилизирующего воздействия порций информации от их расстояния до границы диапазона допустимых значений (рис. 2).
*Дестабилизирующие воздействия
Стабилизирующие
воздействия
Рис 2. Зависимость дестабилизирующего воздействия от расстояния до границы диапазона допустимых значений
Тем не менее, картина сложнее, чем нарисованная выше, так как на коэффициенты ярлыков влияет история предыдущих порций информации. Приход дестабилизирующей информации заставляет логический блок для разрешения конфликта искать корреляции с более достоверными источниками информации. Поэтому при случайном отклонении от нормы коэффициенты ярлыков довольно быстро автоматически корректируются в нужную сторону, и оценка направленности дестабилизирующего источника смещается в негативную сторону [2]. К сожалению, в случае целенаправленных информационных атак имеется немало способов преодоления этого естественного защитного механизма, рассмотрение которых выходит за рамки данной статьи.
Что же дальше? Рассмотрим поведение информационного субъекта после поступления больших объемов маргинальной информации. При достижении критического уровня дестабилизации внутренней базы знаний начинается ее реорганизация. Первым шагом такой реорганизации становится расширение диапазона допустимых значений в сторону навязанного градиента миграции. Это приводит к смещению оценок в ярлыках порций информации (рис.3).
Порции информации, выполнявшие дестабилизирующую роль, перемещаются в центр нового диапазона допустимых значений и их ярлыки приобретают положительную направленность. Следовательно, эти порции закрепляют новое состояние внутренней базы знаний. Источники информации, бывшие ранее положительными и отрицательными, оказываются ближе к краям диапазона допустимых значений, и направленность их ярлыков становится маргинальной. Таким образом, поступившие из полярных источников порции информации начинают рассматри-
ваться непредвзято, как потенциально вероятные. С этого момента между старой и новой системой установок начинается равноправная борьба. Обе системы являются для логического блока базы знаний равновозможными, несмотря на существующие между ними противоречия. База знаний застывает в состоянии неустойчивого равновесия, из которого возможны четыре взаимоисключающих выхода.
Рис. 3. Миграция диапазона допустимых значений
1. Победа старой системы установок приведет к откату внутренней базы знаний в первоначальное состояние, сопровождающееся значительным повышением инертности вследствие накопленного опыта. Информационная атака отражена.
2. Победа новой системы установок приведет к дальнейшей миграции диапазона допустимых значений в прежнем направлении. По сравнению с первоначальным состоянием внутренней базы знаний направленность ярлыков меняется на противоположную. Полный успех информационной атаки.
3. Интеграция обеих систем установок. Логический блок создал более сложную объемлющую модель мировоззрения, в которой могут сосуществовать обе системы установок. Диапазон допустимых значений значительно расширился и охватывает все рассмотренные ранее порции информации. Достигнут частичный успех информационной атаки, так как обе системы могут проводить свое влияние на поведение информационного субъекта.
4. Отторжение обеих систем установок. Логический блок уходит от решения непосильной проблемы, отторгающеи обе системы установок. Диапазон допустимых значений значительно сузился и перестал охватывать большинство из рассмотренных ранее порций информации. Достигнут частичный успех информационной атаки, так как старая система больше не может проводить свое влияние на поведение информационного субъекта. На основании вышеизложенного можно сделать вывод о том, что наибольшую опасность для стабильности информационной сферы представляют собой маргинальные источники информации, не поддающиеся однозначной оценке достоверности.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Концепция информационной безопасности Российской Федерации. - М. 1995.
2. ПугачевВ.П., СоловьевА.И. Введение в политологию. - М., 1995.