Читаем Информационные операции в сети Интернет полностью

Победа в противоборстве во многом зависит от выделенных ресурсов на операцию, от полноты и точности составленного плана (никто не забыт) и от того, как рано или поздно противник выявит операцию и начнет противодействовать.

На рис. 4.2.1 схематично показано игровое поле боя двух соперников (Игрок № 1 и Игрок № 2), которые сражаются за ресурсы, влияющие на своих посетителей.

РИСУНОК 4.2.1. Схема виртуального поля боя

В сражении используются следующие игровые атрибуты:

* значимость ресурса, которая оценивается через число посетителей ресурса. Захватить все значимые ресурсы — значит, победить. Это один из важнейших параметров, сродни стратегическим высотам на реальном поле боя. Но между виртуальными и реальными высотами есть существенная разница, которая заключается в том, что виртуальные «высоты» могут быть обманчивы. В сети существуют не афишируемые, но посещаемые ресурсы. Однако есть и такие, на которых практически не бывает посетителей, кроме роботов, накручивающих счетчики посещений. Такие ресурсы в чем-то сродни надувным танкам. Силы и средства на них можно потратить значительные, а результат будет равен нулю;

* снаряды — сообщения. Эти «снаряды» различаются «убойной силой», т. е. состоянием тех, на кого они падают. Можно завалить читателя самой интересной литературой, но если он не умеет читать на этом языке, то все окажется зря. Понятно, что предпочтение всегда отдается ярким видеорепортажам с места событий. Видео посмотрит или хотя бы начнет смотреть большинство посетителей. Соответствие новостного сообщения состоянию зрителя — это одна из специальных задач, которая при моделировании решается отдельно. По своей «убойной силе» сообщения не равны друг другу. Но значимость может быть повышена их повторением, условно говоря, сотня «автоматчиков» компенсирует одного «пулеметчика». Если в рамках игровой ситуации сообщения от противников попадают на общий ресурс, то для ситуационного моделирования проводится оценка «близости» этих сообщений Md1 (сообщение, произведенное Игроком № 1) и Md2 (сообщение, произведенное Игроком № 2) состоянию «среднего» посетителя. Аналитическое выражение 4.2, позволяющее оценить степень «захвата» ресурса, содержит и меру близости сообщений и частоту их подачи;

* скорострельность стрельбы — количество новостей нужной тематики в единицу времени. Читатель идет туда, где есть новости. Поэтому если новостей нет, то их придумывают;

* броня, которую надо пробить, — защищенность того или иного ресурса. С администрацией ресурса можно договориться, можно запугать, купить. Сам ресурс можно забанить, подвергнуть DDoS-атаке, заразить вирусом. Понятно, что если противнику известны особенности защитных механизмов, оставленные разработчиками «люки», или у противника на этом ресурсе уже заранее установлено какое-то программное обеспечение собственной разработки, то вопрос проникновения на ресурс решается в его пользу;

* приз — число посетителей ресурса.

Ресурс считается захваченным игроком, если сообщений, отвечающих его задачам, на данном ресурсе окажется больше, чем сообщений противника.

Игрок считается победителем, если под его влияние попало больше половины посетителей ресурсов, за которых идет сражение.

Данный подход, предложенный к моделированию информационных операций, распространяется и на техническую составляющую с учетом следующих аналогий:

сообщения — программные коды, содержащие соответствующие включения в виде программных средств скрытого информационного воздействия;

броня, которую надо пробить, — антивирусные и другие средства защиты ресурсов.

<p><strong>Заключение</strong></p>

Подводя итог сказанному, руководствуясь правилом, сформулированным в работе в приложении к информационным воздействиям: непонятность изложения материала компенсируется многократностью его подачи, еще раз повторим основные результаты.

Кнут, пряник, убеждение — эти средства управления на разном этапе развития общества имели разную значимость. Сегодня, в информационную эпоху, превалирует убеждение, производство которого поставлено на промышленную основу. Убеждают на примерах применения кнута и пряника. Настоящие это примеры или выдуманные, уже не имеет значения. Важнее другое — кто громче и выразительнее кричит. Новая информационная среда позволяет в промышленных масштабах генерировать, заставлять слушать и верить этим крикам (сообщениям) в пределах своего ареала распространения. Для информационного монополиста, планирующего передел мира, это уже даже не крик, а рычание готовящегося к прыжку хищника. Это предупреждение о намерениях. Наличие этого предупреждения является своего рода подсказкой выбранной жертве.

Но кто предупрежден, тот вооружен. Поэтому мониторинг того же Интернета на предмет выявления информационных угроз является составной частью мониторинга политической и военной безопасности. Однако мониторинг мониторингу рознь — можно смотреть и не видеть, можно слышать, но не понимать.

Перейти на страницу:

Все книги серии Новая стратегия

Информационные операции в сети Интернет
Информационные операции в сети Интернет

В работе предложен и обоснован подход к построению систем выявления информационных угроз. Даны базовые определения и проведено исследование специальных действий, присущих информационным операциям в сети Интернет. Показано, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке». В работе описан механизм, позволяющий частично автоматизировать планирование информационной операции за счет использования типовых схем их проведения, показано, каким образом возможна организация игрового тренинга по моделированию проведения информационных операций.

Мария Васильевна Литвиненко , Сергей Павлович Расторгуев

ОС и Сети, интернет

Похожие книги