Пользователь - Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры
- Название:Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Пользователь - Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры краткое содержание
Мастер и Маргарита: гимн демонизму? либо Евангелие беззаветной веры - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
санного режима: от помех до перехвата управления им либо
попыток уничтожения.
Таким образом термин «информационно-алгоритмическая
безопасность» («информационная безопасность») всегда связан с
330
Глава 6. Достаточно общая теория управления (в крат-
ком изложении)
конкретным объектом управления, находящимся в определённых
условиях (среде). И соответственно он относится к полной функ-
ции управления, представляющей собой совокупность разнокаче-
ственных действий, осуществляемых в процессе управления, начи-
ная от выявления факторов, требующих управленческого вмеша-
тельства и формирования целей управления, и кончая ликвидаци-
ей управленческих структур, выполнивших своё предназначение.
Это общее в явлении, именуемом «информационная безопас-
ность» по отношению к информационно-алгоритмической без-
опасности как самого мелкого и незначительного дела, так и по от-
ношению к информационно-алгоритмической безопасности чело-
вечества в целом в глобальном историческом процессе.
Разные схемы управления и разные концепции управления
обеспечивают разный уровень информационно-алгоритмической
безопасности.
При этом программная схема управления обладает парадок-
сальными характеристиками обеспечения информационно-алго-
ритмической безопасности вследствие своей полной неспособно-
сти воспринимать информацию извне:
так артиллерийский снаряд, летящий по баллистической тра-
ектории, запрограммированной параметрами наведения ору-
дия и энергообеспеченностью выстрела, по помехозащищённо-
сти процесса попадания в цель превосходит любую самонаво-
дящуюся ракету.
в других ситуациях программная схема управления, реализо-
ванная в отношении каких-то иных объектов (процессов), ока-
зывается полностью неработоспособной, если в конфликте
управлений противник навязывает ситуацию, в которой про-
грамма, заложенная в систему, становится неадекватной. При-
мер тому — разгром войском под руководством Александра
Невского немецких рыцарей на льду Чудского озера: немецкая
тактика оказалась несоответствующей предложенным им об-
стоятельствам её боевого применения.
Программно-адаптивная схема менее парадоксальна, но абсо-
лютной помехоустойчивостью тоже не обладает: примерами тому
всевозможные успешные хитрости военных на тему о том, как са-
монаводящиеся средства поражения (ракеты, торпеды, мины) уве-
сти на ложные цели, заставить сработать их взрыватели ложно,
331
Основы социологии
либо вообще заставить не сработать в тех ситуациях, когда их про-
граммы обязывают их срабатывать.
Наиболее высокий уровень информационно-алгоритмической
безопасности обеспечивает организация процессов обработки ин-
формации в интеллектуальной модификации схемы управления
предиктор-корректор, показанная в разделе 5.4 и повторяемая
ниже.
Схема 3. Алгоритм управления с защитой
от целенаправленных помех извне
В ней информация, поступающая из внешней среды, достовер-
ность которой сомнительна, алгоритмом-сторожем загружается в
«буферную память» временного хранения (на схеме она обозначе-
на надписью «Карантин»). Некий алгоритм-ревизор в «Преобразо-
вателе информации», выполняя в данном варианте роль защитни-
ка мировоззрения и миропонимания от внедрения в них недосто-
верной информации, анализирует информацию в буферной памяти
«Карантина» и присваивает ей значения: «ложь» — «истина» —
«требует дополнительной проверки» и т.п. Только после этого
определения и снабжения информационного модуля соответствую-
щим маркером («ложь» — «истина» и т.п.) алгоритм-ревизор пере-
гружает информацию из «Карантина» в долговременную память,
информационная база которой обладает более высокой значимо-
стью для алгоритма выработки управленческого решения, чем
входные потоки информации. Также «Преобразователь информа-
ции» осуществляет совершенствование алгоритма-сторожа, рас-
332
Глава 6. Достаточно общая теория управления (в крат-
ком изложении)
пределяющего входной поток информации между «Карантином» и
остальной памятью.
Управленческое решение строится в процессе сопоставления
информации, уже наличествующей в долговременной памяти, с
информацией входных потоков. При этом информация, помещён-
ная в «Карантин», не может стать основой выработки управленче-
ских решений, по крайней мере, — особо значимых решений, не-
осуществимость которых неприемлема .
Обеспечение информационно-алгоритмической безопасности и
обеспечение режима секретности — не одно и то же:
Хотя это может показаться парадоксальным, но в ряде случаев
создание режима секретности и его поддержание может быть
вредным для обеспечения информационно-алгоритмической
безопасности управления1.
6.12. О суперсистемах и процессах в них
Вернёмся к вопросу о процессах в суперсистемах, который мы
уже затронули в разделе 6.8. Суперсистема — множество элемен-
тов, хотя бы частично функционально аналогичных друг другу в
некотором смысле и потому хотя бы отчасти взаимозаменяемых.
Кроме того, все её элементы самоуправляемы (или управляемы
извне) в пределах иерархически высшего объемлющего управле-
ния на основе информации, хранящейся в их памяти; каждым
самоуправляемым элементом можно управлять извне, поскольку
все они могут принимать информацию в память; каждый из них
может выдавать информацию из памяти другим элементам своего
множества и окружающей среде и потому способен к управлению,
и (или) через него возможно управление другими элементами и
окружающей средой; все процессы отображения информации как
внутри элементов, так и между ними в пределах суперсистемы и в
среде, её окружающей, подчинены вероятностным предопре-
делённостям, выражающимся в статистике.
Становление процесса управления суперсистемой (а равно и
самоуправления) как единым целым (если она разделилась на
1 Эта проблематика рассмотрена в работе «Мёртвая вода»: т. 2, раздел
«Процесс 2. Глобальная циркуляция информации, режим секретности и
обеспечение информационной безопасности управления». См. так же ана-
литическую записку «Четыре ступени информационной безопасности»
1997 г. в материалах Концепции общественной безопасности.
333
Основы социологии
несколько более или менее изолированных друг от друга регионов)
Читать дальшеИнтервал:
Закладка: