* скорострельность стрельбы — количество новостей нужной тематики в единицу времени. Читатель идет туда, где есть новости. Поэтому если новостей нет, то их придумывают;
* броня, которую надо пробить, — защищенность того или иного ресурса. С администрацией ресурса можно договориться, можно запугать, купить. Сам ресурс можно забанить, подвергнуть DDoS-атаке, заразить вирусом. Понятно, что если противнику известны особенности защитных механизмов, оставленные разработчиками «люки», или у противника на этом ресурсе уже заранее установлено какое-то программное обеспечение собственной разработки, то вопрос проникновения на ресурс решается в его пользу;
* приз — число посетителей ресурса.
Ресурс считается захваченным игроком, если сообщений, отвечающих его задачам, на данном ресурсе окажется больше, чем сообщений противника.
Игрок считается победителем, если под его влияние попало больше половины посетителей ресурсов, за которых идет сражение.
Данный подход, предложенный к моделированию информационных операций, распространяется и на техническую составляющую с учетом следующих аналогий:
сообщения — программные коды, содержащие соответствующие включения в виде программных средств скрытого информационного воздействия;
броня, которую надо пробить, — антивирусные и другие средства защиты ресурсов.
Заключение
Подводя итог сказанному, руководствуясь правилом, сформулированным в работе в приложении к информационным воздействиям: непонятность изложения материала компенсируется многократностью его подачи, еще раз повторим основные результаты.
Кнут, пряник, убеждение — эти средства управления на разном этапе развития общества имели разную значимость. Сегодня, в информационную эпоху, превалирует убеждение, производство которого поставлено на промышленную основу. Убеждают на примерах применения кнута и пряника. Настоящие это примеры или выдуманные, уже не имеет значения. Важнее другое — кто громче и выразительнее кричит. Новая информационная среда позволяет в промышленных масштабах генерировать, заставлять слушать и верить этим крикам (сообщениям) в пределах своего ареала распространения. Для информационного монополиста, планирующего передел мира, это уже даже не крик, а рычание готовящегося к прыжку хищника. Это предупреждение о намерениях. Наличие этого предупреждения является своего рода подсказкой выбранной жертве.
Но кто предупрежден, тот вооружен. Поэтому мониторинг того же Интернета на предмет выявления информационных угроз является составной частью мониторинга политической и военной безопасности. Однако мониторинг мониторингу рознь — можно смотреть и не видеть, можно слышать, но не понимать.
В работе предложен и обоснован подход к построению систем выявления информационных угроз. Чтобы понять угрозы, нужно понять механизм их создания. С этой целью был проведен анализ задач, решаемых в телекоммуникационных средах с помощью информационных операций, а затем — классификация информационного оружия в рамках следующих направлений применения:
— разведка;
— проведение информационных операций;
— планирование информационных операций, управление процессом их проведения и оценка результативности.
Именно эти три направляющих оси положены в основу структуры книги. И именно на эти оси и нанизаны основные результаты, к которым относятся следующие:
1. Проведено предварительное исследование новостных тематик, предшествующих вооруженному конфликту. Результатом этого исследования стал набор тем, рекомендуемых для мониторинга новостей.
2. Опираясь на оценку эффективности перепрограммирования субъектов информационного воздействия, предложен подход к получению вероятностных критериев оценки факта начала информационной операции на базе динамики новостных тематик.
3. Проведены исследования на макете и предложены удобные для восприятия формы отображения динамики изменения количества новостных сообщений по темам. Обосновано наличие необходимой, дополнительной и справочной информации.
4. Проведено исследование специальных действий, присущих информационным операциям в сети Интернет. Показано, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке».