Научная статья на тему 'Концептуальное моделирование процессов информационной сферы'

Концептуальное моделирование процессов информационной сферы Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
131
37
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по СМИ (медиа) и массовым коммуникациям , автор научной работы — Баранник А. А., Киба А. В., Левченков А. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Концептуальное моделирование процессов информационной сферы»

им. А.С. Попова. Секция 14 «Защита информации в радиотехнических системах» М.: 2003. Т. 2. С. 202-203.

А.А. Баранник, А.В. Киба, А.Н. Левченков

Россия, г. Ростов-на-Дону, РВИ РВ

КОНЦЕПТУАЛЬНОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ИНФОРМАЦИОННОЙ СФЕРЫ

Современный период развития общества характеризуется существенным повышением значимости информационных процессов. Происходят качественные изменения, связанные с переосмыслением роли информации в жизни общества. Из узкоспециального кибернетического понятия информация превращается в реальный фактор общественного развития. Миновав стадию промышленного продукта и товара, информация становится объектом инвестиций и средством производства.

С возрастанием интенсивности информационного обмена все чаще возникают проблемные и даже откровенно опасные ситуации. Особенно настораживающей тенденцией становятся попытки целенаправленного манипулирования информационными потоками с целью достижения определенного воздействия на участников информационного процесса. Насколько же мы готовы противостоять подобным тенденциям?

К сожалению, приходится констатировать, что наше поведение в информационной сфере до сих пор строится на основе простейших интуитивных принципов, далеко не всегда позволяющих адекватно отреагировать на проблемные ситуации. Причиной такого положения является как недостаточная изученность процессов информационной сферы, так и недостаточно серьезное отношение к этим процессам в массовом сознании.

Своеобразным отражением процессов информационной сферы является картина развития компьютерного сообщества. На первоначальных его фазах обмен информацией в ее машинном представлении происходил свободно и не создавал при этом каких-либо проблем своим участникам. По мере возрастания интенсивности такого обмена начали накапливаться и сопутствующие проблемы. Потоки спама, всплески вирусной активности, массово рассылаемые троянские программы, непрерывно обнаруживаемые уязвимости программных продуктов, хакерские атаки - вот далеко не полный перечень угроз информационной безопасности в компьютерной сфере.

Следует подчеркнуть взаимосвязь проблем информационной сферы с проблемами компьютерного сообщества. Ведь при внимательном взгляде аналоги перечисленных выше угроз легко могут быть обнаружены и в сфере глобального информационного обмена. Главное отличие состоит в том, что компьютерное сообщество относится к этим проблемам вполне осознанно. Они на текущий момент достаточно хорошо изучены, накоплен методический аппарат противодействия, созданы многочисленные программные продукты для борьбы с ними: антивирусные средства, сетевые экраны, фильтры против спама.

Почему же подобная система противодействия до сих пор не создана в области глобального информационного обмена? Одна из причин здесь состоит в лавинообразной компьютеризации современного общества. Это привело к тому, что объем информационного обмена имеет наиболее высокие темпы роста именно в компьютерной области. Отсюда возникла опасная иллюзия, представляющая ключевые проблемы глобального информационного обмена как узкоспециальные, не выходящие за рамки интересов компьютерного сообщества.

Настало время пересмотреть взгляд на взаимодействие структур информационной сферы. Возможно, мы стоим на пороге зарождения новых наук, таких, как информационная экология, информационная гигиена. Ключевым моментом здесь должна стать мысль о существовании вредных и даже опасных информационных потоков. Их характерным отличием является способность отрицательно влиять на состояние участника информационного обмена, если он не вооружен адекватными средствами противодействия. При их разработке должен быть привлечен весь арсенал методик и средств, созданных при решении аналогичных проблем в рамках компьютерного сообщества.

Описанные тенденции приводят к необходимости изучения и детального анализа естественной среды существования информации, информационной сферы (ИС). Под ИС мы понимаем совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Исследования ИС как кибернетического объекта позволяют по-новому взглянуть на целый ряд проблем большой практической значимости.

Традиционный подход к анализу информационной сферы предполагает ее горизонтальное расслоение на основе принципа ролевых взаимодействий. Конкретный информационный субъект в этом случае рассматривается не как целостная сущность, а как совокупность ролей, которые он может исполнять. При этом все исполняемые роли принимаются независимыми, если иное не предусмотрено свойствами самой роли. Тогда относительно легко удается для каждой роли нарисовать весьма примитивную картину информационных взаимодействий, отбросив все, к данной роли не относящееся. Слабым местом такого подхода является возможность непредсказуемого переключения информационного субъекта между различными ролями. В результате действия, ожидаемые от него в одной роли, могут оказаться совершенно неприемлемыми в другой роли.

Значительно более перспективным является кибернетический подход к анализу ИС. При этом следует рассматривать ее участников как сложные информационные системы, которые способны проделывать с информацией нечто большее, чем элементарные операции (прием, накопление, примитивная обработка по детерминированным алгоритмам и передача). Изучение процессов, происходящих внутри такой системы, ведет к пониманию основных принципов функционирования ИС в целом. В качестве базы для последующих построений используется оригинальная концепция информационного субъекта, связанного информационными потоками с некоторыми абстрактными внешними информационными узлами.

Основу информационного субъекта составляет некоторая структура, содержащая накопленную внутри него информацию. Эта структура более сложна, чем традиционные банки данных, и обычно именуется базой знаний [1]. Как и традиционный банк данных, база знаний имеет хранилище информации, но оно уже отличается добавлением к каждой хранимой порции информации специальных структур (ярлыков), описывающих происхождение информации и ее достоверность.

Главное же отличие базы знаний от традиционного банка данных состоит в наличии логического блока обработки, аналитическая деятельность которого непрерывно сопровождает процессы накопления информации. Логический блок реализует набор алгоритмов, позволяющих устанавливать различного характера взаимосвязи между накопленными данными. Проблема моделирования логического блока обработки или даже описания алгоритмов его работы весьма сложна. До сих пор искусственно созданные блоки могут определять взаимосвязи достаточно

узкого класса, тип которых заранее продуман разработчиком системы. В то же время естественные базы знаний имеют несравненно более мощные средства, позволяющие находить совершенно неожиданные взаимосвязи, что на текущем уровне развития кибернетики не представляется возможным воспроизвести.

Однако значительно проще решить обратную задачу: каким бы мог быть поток информации, приводящий логический блок к формированию закономерностей определенного рода. Выявленные взаимосвязи между накопленными данными служат главной цели: они устанавливают диапазон допустимых значений данных. Взаимосвязи могут быть более или менее четкими, соответственно, границы диапазона могут быть размыты, но в любом случае на их основе логический блок умеет формировать ярлыки и сортировать данные по шкале допустимости - начиная от достоверных базовых фактов, лежащих в основе принятых концепций, и заканчивая фактами, признанными недостоверными. На этом этапе логический блок не анализирует причины, по которым достоверность фактов снижается (ошибка эксперимента, добросовестное заблуждение, прямая дезинформация и

др.).

Попадание поступающих данных в диапазон допустимых значений определяет в первом приближении достоверность данных. Но окончательная схема расчета достоверности данных сложнее. Помимо диапазона допустимых значений в нем учитывается еще одна структура, которую мы будем называть прогнозируемым градиентом модификации. При построении такого вектора принимается во внимание динамика развития базы знаний и делается попытка экстраполировать направление этого развития.

Соотношение между удельным весом обеих рассмотренных структур характеризует степень объективности информационного субъекта. Наличие слишком большого прогнозируемого градиента модификации может привести к резкому смещению оценок относительно текущего положения дел. В результате желательные факты принимаются за достоверные, а нежелательные исключаются из рассмотрения.

Наконец, введем еще один показатель, необходимый нам для рассмотрения динамики функционирования информационного субъекта. Это сбалансированность базы знаний, которая показывает, насколько текущая масса данных с учетом их весовых коэффициентов, построенных на основе ярлыков данных, укладывается в рамки диапазона допустимых значений, скорректированного в сторону прогнозируемого вектора миграции.

Картина реального информационного субъекта дополняется интерфейсными процедурами информационных потоков, обрабатывающих каждую порцию информации до их попадания в базу знаний, и, следовательно, до того, как они станут доступными логическому блоку обработки. Результатом данной предварительной фильтрации служит набор первичных атрибутов (ярлыков) каждой порции информации, которые существенно предопределяют отношение логического блока к данной порции информации.

Настройка интерфейсных процедур осуществляется логическим блоком базы знаний, но в дальнейшем они функционируют по вполне детерминированным алгоритмам, освобождая логический блок от рутинной работы. Перенастройка процедур происходит относительно редко, в процессе реорганизации базы знаний.

Как правило, информационный субъект имеет универсальную интерфейсную процедуру для обработки случайных информационных потоков и более или менее полный набор специализированных интерфейсных процедур для обработки известных субъекту постоянных информационных потоков. Это не означает, что все перечисленные процедуры являются уникальными. Реальная система интерфейс-

ных процедур может включать всего одну или несколько типовых процедур, использующих набор параметров, настраивающих данную процедуру на конкретный источник информации.

Наиболее важным результатом исследований в этом направлении следует считать вывод о том, что эффективность воздействия информационных потоков решающим образом зависит от свойств интерфейсных процедур. Поэтому столь большое внимание уделяется методикам их правильной настройки.

До сих пор интерфейсные процедуры рассматривались как некоторые пункты предварительной обработки информации перед ее загрузкой в базу знаний. Окончательно роль информации определялась блоком логической обработки после анализа всех ярлыков и определения попадания в диапазон допустимых значений. Оказывается, что в некоторых случаях интерфейсные процедуры могут быть настроены на работу в режиме информационного туннеля, когда входная информация полностью или частично перенаправляется в выходные потоки до ее помещения в базу данных, а значит, и до ее обработки в логическом блоке. Безусловно, фиксация такой информации в базе знаний производится, но лишь post factum. Последующая обработка и сортировка информации уже не могут повлиять на реакцию системы.

По сути дела, наличие информационных туннелей приводит к нахождению системы под управлением информации, поступающей из определенных источников. Степень свободы поведения системы зависит от интенсивности потока информации, проходящего через туннель. Низкая интенсивность управляющего потока информации ведет к относительно высокой свободе информационного поведения системы. С повышением интенсивности управляющего потока его роль начинает доминировать. Наконец, на каком-то уровне интенсивности информация уже не успевает обрабатываться в базе знаний. Система полностью теряет возможность критического отношения к своему поведению.

Динамика развития информационного субъекта состоит в циклическом прохождении его базы знаний через три процесса: накопление информации, переход в критическое состояние, реорганизация.

Процесс накопления информации происходит в три стадии. Для начала информация должна быть воспринята, для чего требуется более или менее успешная концентрация внимания на ее источнике. Несмотря на насыщенность информационной сферы разнообразными источниками информации, их совместное восприятие информационным субъектом возможно в весьма ограниченных объемах, поэтому конкуренция в этой области достаточно напряженна.

Во второй стадии процесса накопления вся воспринятая информация проходит первичную фильтрацию на интерфейсных процедурах потоков и снабжается при этом первичными ярлыками, определяющими ее дальнейшую судьбу. На этом этапе информация рассматривается как продукт источника информации, без анализа ее собственного содержания. Проверяется известность источника информации и адекватность информации источнику. Наиболее одиозная информация на данном этапе полностью блокируется. Некоторая информация признается дезинформацией и тем самым меняет свое значение на противоположное.

Информационная продукция, снабженная набором первичных ярлыков, направляется на обработку логическим блоком базы знаний. При этом анализируется не только попадание информации в текущий диапазон допустимых значений, но и совпадение направления вектора отклонения от средних значений с прогнозируемым градиентом модификации. Иными словами, значимость информации в рамках сложившейся модели знаний определяется как соответствием ее текущим представлениям о предметной области, так и желательностью того развития, на кото-

рое она нас способна подвигнуть информационного субъекта. На основе анализа порция информации снабжается вторичными ярлыками и занимает свое место в базе знаний.

До тех пор, пока значительная доля информации попадает в диапазон допустимых значений, логический блок базы знаний функционирует в эволюционном режиме, отрабатывая плавные модификации правил в соответствии с прогнозируемым градиентом.

Однако уже этот процесс может постепенно вывести наиболее старую часть хранимой информации из диапазона допустимых значений. Ведь никакая информация из системы не исчезает, она складируется на запасных уровнях базы знаний в ожидании момента, когда сбалансированность базы знаний перейдет критическое значение. Здесь вступает в силу еще один фактор, обозначаемый как инертность модели знаний. Он формируется также логическим блоком и определяет, насколько сильными должны быть отклонения фактической суммы данных от диапазона допустимых значений, чтобы начался процесс реорганизации базы знаний.

Процесс реорганизации происходит итерационно. Он начинается с отмены интерфейсных процедур, закрепленных за некоторыми источниками информации. Это приводит к аннулированию первичных ярлыков, присвоенных этими процедурами некоторым порциям информации. В результате некоторая часть накопленной информации заново пропускается через универсальную интерфейсную процедуру и логический блок, уже без прежнего предвзятого отношения. Тем не менее, подвергнуть этой процедуре всю накопленную информацию в сжатые сроки не представляется возможным. Далее, на основе вновь сформированных принципов организации знаний производится перенастройка интерфейсных процедур и вновь повторная обработка.

В результате система может сделать большое количество итераций и уйти очень далеко от первоначальных принципов организации знаний, хотя каждый отдельный цикл дает относительно малую модификацию.

Естественно принять, что вновь возникший информационный субъект начинает свое развитие с пустой базой знаний. При этом нет материала для формирования диапазона допустимых значений и интерфейсных процедур. Поэтому универсальная интерфейсная процедура помечает все поступающие данные равной достоверностью, и все они в результате укладываются в диапазон допустимых значений. На этом этапе нет выходных потоков информации, система пассивна. Идет процесс первоначального накопления информации.

По мере возрастания количества данных в базе знаний начинается выявление взаимосвязей между ними. На этом этапе начинается дифференциация источников информации. Естественно предположить, что одним из главных стимулов этого процесса является необходимость возможно быстрого начала активной деятельности. Наиболее простым способом этого оказывается построение простейших туннелей для некоторых источников информации. Таким образом, система начинает свою активную деятельность практически под полным контролем некоторых внешних источников информации.

Следующий этап развития состоит в разрушении ряда сформировавшихся туннелей и начала активного вмешательства логического блока в деятельность системы. С этого момента система проявляет свою самостоятельность.

Как влияет на состояние информационного субъекта очередная поступившая порция информации? Возможны три варианта развития событий:

1. Порция попадет близко от середины диапазона допустимых значений. При этом оценка источника будет однозначно смещена в позитивную сторону и ярлыки

получаемой от него информации приобретут положительный коэффициент достоверности. Мы имеем положительное подкрепление первоначальных установок: достоверная информация находится внутри диапазона допустимых значений. Следовательно, такая порция информации будет способствовать стабилизации базы данных.

2. Порция попадет далеко за пределы диапазона допустимых значений. При этом оценка источника будет однозначно смещена в негативную сторону и ярлыки получаемой от него информации приобретут отрицательный коэффициент достоверности. Мы снова имеем положительное подкрепление первоначальных установок: недостоверная информация находится за пределами диапазона допустимых значений. Следовательно, такая порция информации, как ни парадоксально, тоже будет способствовать стабилизации базы данных.

3. Порция попадет близко к границам диапазона допустимых значений. При этом оценка источника будет смещена в маргинальную сторону и ярлыки получаемой от него информации приобретут неопределенный коэффициент достоверности. Теперь мы имеем отрицательное подкрепление первоначальных установок: потенциально достоверная информация находится близко к пределам диапазона допустимых значений. Следовательно, такая порция информации будет способствовать дестабилизации базы данных

Таким образом, наиболее дестабилизирующее воздействие оказывают маргинальные источники информации. Тем не менее, картина сложнее, чем нарисованная выше. Дело в том, что на коэффициенты ярлыков влияет история предыдущих порций информации. Приход дестабилизирующей информации заставляет логический блок для разрешения конфликта искать корреляции с более достоверными источниками информации. При этом коэффициенты ярлыков практически автоматически корректируются в нужную сторону, переводя направленность дестабилизирующего источника в негативную.

Почему столь важно изучать процессы дестабилизации базы знаний? Оказывается, что предсказуемость поведения информационного субъекта решающим образом зависит от сбалансированности базы знаний. Субъект с полностью сбалансированной базой знаний является практически детерминированным. Такая база способна рекомендовать однозначную и предсказуемую реакцию на любые потоки информации.

По мере накопления дисбаланса и приближения его уровня к критическому значению логический блок начинает воспринимать ситуацию как отклонение от нормы. Главным путем устранения такой проблемы он считает получение дополнительной информации, которая должна либо подтолкнуть базу данных к реорганизации, либо, наоборот, вернуть ее в стабильное состояние. Одним из шагов к этому является проведение экспериментов в поведении. Именно в этот момент система перестает быть детерминированной и начинает функционировать по эвристическим алгоритмам.

Таким образом, основным способом достижения надежного функционирования информационного субъекта в рамках некоторой сложной человеко-машинной системы является формирование и фиксация нужного состояния его внутренней базы знаний. В свою очередь, задачей злоумышленника, пытающегося нарушить работу нашей системы, является дестабилизация внутренней базы знаний.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1 .Гаврилова Т. А., Хорошевский В. Ф. Базы знаний интеллектуальных систем. СПб: -Питер, 2000.

i Надоели баннеры? Вы всегда можете отключить рекламу.