Гарвардский взгляд на кибербезопасность::Журнал СА 9.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9931
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8141
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8247
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5221
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5905
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Гарвардский взгляд на кибербезопасность

Архив номеров / 2017 / Выпуск №9 (178) / Гарвардский взгляд на кибербезопасность

Рубрика: Безопасность /  Особое мнение

Антон Карев АНТОН КАРЕВ, инженер кибербезопасности, vedacoder@mail.ru

Гарвардский взгляд на кибербезопасность

Угрозы кибербезопасности – будь то со стороны недовольных сотрудников или же со стороны кибертеррористов – стремительно растут

Гарвардский взгляд на кибербезопасностьБольшинство инцидентов происходит по вине инсайдеров – либо из-за неосторожности, либо из-за мести [6]. Специалисты IBM Security установили, что чаще всего кибератакам подвергаются медицинские центры, производственные предприятия и финансовые учреждения. При этом 60% инцидентов происходят изнутри, по вине инсайдеров; 3/4 из них – преднамеренные [5].

Нетехнологический характер основных киберугроз

Взламывать корпоративные компьютеризированные системы и похищать конфиденциальные данные с течением времени становится все дешевле и все проще, а защищать их – вседороже и все сложнее [3].

Мобильные устройства – самые слабые звенья корпоративной системы безопасности. Ландшафт мобильной угрозы расширяется экспоненциально с каждым годом. Однако главная проблема ни в смартфоне, планшете или ноутбуке, а прежде всего в их пользователе [11].

Иначе говоря, основные угрозы кибербезопасности имеют нетехнологический характер – они находятся в человеческом сознании, в форме любопытства, невежества, лени, самолюбия [4].

Поэтому современные инженеры кибербезопасности – это прежде всего социальные инженеры, а кибератаки, не включающие в себя элементы социальной инженерии, сегодня считаются старомодными [3].

Рассматривая кибербезопасность как исключительно технологическую проблему и не учитывая того факта, что основная ее составляющая – психологическая, недальновидные специалисты кибербезопасности, по сути, борются с нескончаемыми последствиями, игнорируя источник проблемы [9].

Организованный криминальный бизнес

Кибербезопасность сегодня – это очень насущная проблема для любых предприятий, как частных, так и государственных. Киберпреступники неумолимы, целеустремленны и неиспытывают дефицита в ресурсах. При этом за современными кибератаками стоит не честолюбивый хакер-одиночка из подвала, которому интересен процесс взлома сам по себе, аорганизованный криминальный бизнес [10].

Сделки по обмену украденной информацией осуществляются в так называемом даркнете, который обеспечивает анонимность коммуникаций (посредством браузера TOR) ианонимность платежей (посредством платежной системы Bitcoin) [13].

Кибербезопасность сегодня – это насущная проблема для любых предприятий, как частных, так и государственных

Самый ходовой цифровой товар в даркнете – медицинские карточки, которые продаются там по $50 за штуку. Для сравнения: номера кредитных карточек продаются в даркнете по $1за штуку – в 50 раз дешевле, чем медицинские карточки. Украденные медицинские карточки так дорого стоят, потому что открывают широкие возможности для самых разнообразных махинаций.

Имея на руках украденную медицинскую карточку, киберпреступник, например, может провести сложную целенаправленную фишинговую атаку (образно говоря, заточить фишинговое копье), выдав себя за банк: «Добрый день, нам известно, что вы собираетесь лечь на операцию. Не забудьте оплатить сопутствующие услуги, перейдя по этой ссылке». И тогда вы думаете: «Хорошо, раз они знают, что у меня операция завтра, наверняка это действительно от банка письмо».

Итак, поскольку медицинская информация для киберпреступника в 50 раз ценнее финансовой, в такой же пропорции распределяется и интерес криминального бизнеса ккибератакам на соответствующие учреждения [8].

Роль фишинга в современных кибератаках

Наиболее распространенный и наиболее эффективный инструмент кибератак – социальная инженерия, в частности фишинг. 2016 год был худшим с точки зрения количества успешных фишинговых атак: с ростом в 65% по сравнению с 2015-м, который, в свою очередь, по сравнению с 2014-м тоже растущей тенденцией отметился [2].

При этом фишинг сегодня персонализированный и очень изощренный. Настолько изощренный, что даже такие технологически подкованные гиганты, как Facebook и Google, порой становятся его жертвами, что оборачивается для них убытками в сотни миллионов долларов [10].

Стратегия активной защиты

В случае кибератаки у защищающейся стороны есть большой соблазн воспользоваться стратегией активной защиты и поиграть со злоумышленником «в кошки-мышки» – нанести контрудар. Но такой подход очень рискован.

Во-первых, потому что атакующие практически всегда на шаг впереди обороняющихся.

Во-вторых, потому что атакующие могут оставлять поддельные цифровые следы, чтобы, подставив какое-то третье лицо, отвести от себя подозрения.

Таким образом, при принятии активных контрмер есть риск причинить вред третьему лицу и в результате обречь себя на дорогостоящие судебные разбирательства, ущерб репутации и потерю доверия [7].

Первейшая обязанность CISO

Обеспечение кибербезопасности представляет собой нетривиальную задачу. Ответственность за ее решение лежит на CISO (руководителе информационной безопасности). Насегодняшний день 9 из 10 корпоративных CISO включены в «высший эшелон» и подчиняются непосредственно CEO. Основная роль CISO – помогать CEO обеспечивать сотрудникам надлежащее образование. Однако это возможн, только если CEO, во-первых, сам заинтересован процессом образования, и во-вторых, заботится о том, чтобы выстроить с CISO взаимодоверительные отношения [12]. По мнению редакции Harvard Business Review, эта роль CISO оказывает несимметричное влияние на стоимость успешной кибератаки и поэтому является первейшей его обязанностью [8].

Психологические усилия для обеспечения кибербезопасности

Самый эффективный для CISO способ выполнять эту образовательную роль – пользоваться теми же самыми приемами социальной инженерии, которыми пользуются злоумышленники. Иначе говоря, использовать психологию для выявления внутренних киберугроз. Преднамеренные инсайдерские инциденты кибербезопасности можно предотвращать, совершенствуя свои психологические навыки и наблюдая за сотрудниками.

Эффективная отказоустойчивая стратегия активной защиты должна смотреть сквозь машину на человека, а не акцентироваться на одних лишь устройствах

Таким образом, эффективная работа CISO заключается в том, чтобы решать проблемы кибербезопасности на психологическом уровне, прежде чем они перерастут в физическую угрозу. Кроме того, психологические усилия можно прикладывать не только для слежения за сотрудниками, но также и для воспитания здоровой корпоративной культуры – прививая им здоровую мотивацию. В результате такого подхода у инсайдеров даже мысли не будет возникать о том, чтобы навредить своему работодателю [1].

Ментальный файрвол для психологических операций

Основа психологических операций – это культурно-нравственное воспитание человека, включающее в себя духовные, психологические и социальные аспекты. Культурно-нравственное воспитание – это та основа, которая дает человеку возможность преодолевать страхи, стоять на своем, сохранять силу воли, поддерживать заряд вдохновения. Таким образом, успех психологических операций определяется потенциалом нравственности человека. Поэтому эффективность психологических операций прежде всего зависит отпонимания того, каким образом функционирует человеческое мышление, каким образом устроено человеческое сознание [25].

Культурная основа стратегического мышления

Современная противоречивая мировая обстановка требует такой системы информационной безопасности, которая будет:

  • обеспечивать целостное понимание принципиально взаимосвязанного и одновременно с этим принципиально противоречивого мира;
  • работать в международном межкультурном идеологическом контексте.

Для разработки такой системы информационной безопасности необходим навык стратегического мышления, основной элемент которого – культурный интеллект. Зрелый культурный интеллект позволяет оперировать более широким спектром мнений, убеждений, норм, ценностей и ритуалов, синтезируя их в единое непротиворечивое понимание, даже если отдельные синтезируемые компоненты противоречат друг другу [23].

Ментальный файрвол

Культура, по сути своей, – это психическое программное обеспечение, именно она определяет нашу мотивацию и поведение [18]. Поэтому люди нуждаются в соответствующем воспитании, которое сформирует их «ментальный файрвол» [19]. Технологии сами по себе, в отрыве от культурной составляющей (идеологического мировоззрения прежде всего), немогут обеспечить адекватную информационную безопасность [20].

Коренная причина разразившегося ныне глобального кризиса – повсеместный упадок духовных ценностей. Популяризация поверхностной светской морали не способна вдохновить людей придерживаться этих ценностей, а факт получения высшего образования не гарантирует становления личности как духовно нравственной. Духовная нравственность неразвивается сама собой, ее нужно культивировать сознательно [16].

Системный подход к межличностным коммуникациям

Включает в себя три компонента: ценности, отношения и поведенческие особенности.

Целостное понимание каждого этого компонента в отдельности, а также их взаимосвязи – залог эффективности информационных операций, в особенности тех из них, которые проводятся в условиях существования противоречивых культур, идеологий и нравов. Обрести такое целостное понимание позволяет эпистемология – она проливает свет на то, каким образом мы размышляем и обрабатываем информацию.

Ценности носят долгосрочный характер (стратегический аспект информационных операций), отношения – среднесрочный (операционный аспект информационных операций), аповеденческие особенности – краткосрочный (тактический аспект информационных операций). Ценности – это глубокие эмоциональные конструкции, которые лежат в основе убеждений и мотивации любого человека [26].

Рефлексивное управление

Суть рефлексивного управления (РУ), зародившегося в Советском Союзе в 1960-е годы, заключается в воздействии на когнитивные предубеждения человека. Цель РУ – побудить человека самому захотеть принять нужное нам решение, тогда нам останется лишь просто согласиться с этим его решением. Подход РУ основан на практических идеях восточного мировоззрения и начинается с обретения целостного понимания того, как именно функционирует человеческая психика [24].

Активно-когнитивная защита

Зная, что нет большего наказания, чем бесполезный труд, боги приговорили Сизифа снова и снова вкатывать на вершину горы валун, откуда тот каждый раз скатывался вниз. Эволюция индустрии кибербезопасности напоминает ту же самую ситуацию: современный специалист защиты информации, упускающий из виду защиту сидящего за клавиатурой человека и акцентирующийся на одних лишь машинах, вынужден быть «кибер-сизифом». Потому что целью кибератак все чаще становятся люди, а не машины. Взломом машин занимаются только любители, тогда как настоящие профессионалы «взламывают» людей.

Окончательный результат потребления информации – это ее превращение в практический опыт. Поддержание этого процесса – главная задача обеспечения информационной безопасности

Поэтому эффективная отказоустойчивая стратегия активной защиты должна смотреть сквозь машину, на человека, а не акцентироваться на одних лишь машинах. Такая защита базируется на практических выводах когнитивно-поведенческой науки, которая, в свою очередь, опирается на целостное понимание эпистемологии, или теории познания.

Эпистемология – это наука, объясняющая процесс выбора методологии познания, что эта методология всегда коренится в культурных и социальных убеждениях, что все, что бы мы ни знали об окружающем мире, в конечном итоге является основанной на личном опыте субъективной интерпретацией.

Таким образом, эффективная активная защита начинается с защиты сердца защищаемой системы – сердца человека, а не машины. Начинается эта защита с переосмысления общечеловеческих ценностей и привития культурного мировоззрения [17].

Интеллект и эпистемология

Интеллект – наш главный инструмент принятия решений. Поэтому без целостного понимания того, как именно интеллект работает, человек не в состоянии правильно оценивать собранную информацию и принимать по-настоящему эффективные решения. В особенности если собранная информация двусмысленная, неполная или нечеткая. В результате человек вынужден принимать решения слепо и полагаться только на везение, а не на объективный опыт.

Кроме того, оценка собранной информации осложняется асимметрией интеллектуального восприятия: два человека, оценивая одну и ту же информацию, никогда не придут кодинаковым выводам.

Ментальная призма, посредством которой интеллект интерпретирует информацию, – это своеобразные розовые очки культурной обусловленности, надетые на наш интеллект, эти«розовые очки» являются неотъемлемым атрибутом мировосприятия.

Таким образом, если мы в своих суждениях опираемся исключительно на собственный интеллект, то все наши интерпретации будут принципиально субъективными: мы будем воспринимать мир не таким, какой он есть, и даже не таким, каковы мы есть, а таким, каковы наши субъективные представления о себе и о мире.

Поэтому нам нужно переосмыслить свой подход к процессу оценки собранной информации, отдавая себе отчет в том, что рамки так называемых рациональных суждений весьма узкие. И мы должны отдавать себе отчет в том, что, ограничивая свою интерпретацию исключительно рациональным интеллектом, человек тем самым ограничивает полноту иэффективность своей оценки [15].

Принципиальная субъективность восприятия

Прежде чем полагаться на собственное восприятие и так называемые рациональные рассуждения, следует разобраться: те суждения и убеждения, которыми мы руководствуемся, возникают сами собой или же к их формированию прикладывает свою руку кто-то посторонний?

Восприятие всегда обусловлено какой-то перспективой (связью отдельных частей с неким систематичным целым), потому что воспринимающий уже имеет личный опыт, личное мироощущение. Иначе говоря, процесс восприятия подразумевает, что я изначально вижу некую цельную перспективу (неважно отдаю я себе в этом отчет или нет) и исходя из этой перспективы интерпретирую происходящие события.

Таким образом, восприятие всегда происходит на фоне нашего мировоззрения. Поэтому любой образ мысли, в том числе рациональный, принципиально субъективен. Потому чтопрямой связи между воспринимающим субъектом и исследуемым объектом, без посредничества нашего мировоззрения, быть не может. То, что мы воспринимаем, как нам кажется, посредством органов чувств, на самом деле воспринимается не только этими органами.

Так, например, лишившийся ноги человек может ощущать фантомную боль. Следовательно, механизм нашего восприятия потребляет информации больше, чем мы можем рационализировать своими органами чувств. Мы смотрим не на экран, не на книгу, не на зеркало, а сквозь них, посредством ментальной призмы своего мировоззрения, которая является надрациональной основой любых рациональных рассуждений [22].

От информации к практическому опыту

Окончательный результат потребления информации – это ее переваривание в практический опыт. Поддержание этого процесса – главная задача обеспечения информационной безопасности. Потому что иначе информация превращается в неусвоенный ментальный токсин.

Совокупность всего практического опыта отдельно взятого человека представляет собой его ментальную призму, сквозь которую он воспринимает окружающий мир. Ментальная призма формируется посредством образования, культуры, социальных взаимодействий, эмоций.

Лишение человека способности переваривать информацию и, как следствие, загрязнение его ментальной призмы непереваренными токсинами – один из самых эффективных приемов информационных операций.

Такого лишения и загрязнения добиваются, например, посредством культивирования параноидального отношения к обеспечению информационной безопасности: подорвать доверие человека к другим людям, внушить ему, что враги повсюду, и кто бы с чем бы к нему ни обращался, делает это лишь в целях манипуляции.

Паранойя делает человека полностью асоциальным элементом, который боится воспринимать какую бы то ни было информацию извне. При этом он считает, что с информационной безопасностью у него все в порядке. Однако если с информационной безопасностью у человека «все в порядке», но при этом он лишен «информационного бесстрашия», значит, он впроигрыше, поскольку упустил из виду главную цель информационной безопасности: переваривание информации в практический опыт [21].

Знание-центрические войны

Интерес к науке самоосознания

Сегодняшние наиболее критичные военные операции сфокусированы на «конкурентных стратегиях знаний», или «знание-центрических войнах» (KCW) [27, 28].

Если в уходящую эру инфоцентрических войн (ICW) показателем боевого превосходства была качественная «ситуационная осведомленность», то в приходящую эру KCW боевое превосходство измеряется прежде всего глубиной понимания «поведенческих особенностей» участников «театра боевых действий».

Поэтому сегодня в программах военной подготовки, и прежде всего в подготовке лидеров армейского спецназа, все больше внимания уделяется навыкам самоосознания: тому, какпользоваться своим сознанием для того, чтобы лучше понимать себя и противника.

Решающий фактор успеха ICW-операций – это безопасность периметра используемой для этих операций киберинфраструктуры. Вчера безопасность периметра обеспечивалась посредством сетецентрических войн (NCW), однако сегодня NCW-операции не могут обеспечить достаточной защиты от вирусов и порчи данных. Постольку поскольку критические инциденты безопасности все чаще возникают «изнутри» – в результате саботажа, спровоцированного KCW-операциями противника.

Возрастающий интерес к науке самоосознания обусловлен именно этим фактом. Этот интерес к KCW вообще и науке самоосознания в частности также подогревается опасениями возможного наличия внутри периметра безопасности так называемой пятой колонны.

Преимущество KCW

Преимущество KCW в сравнении с предшествующими ей ICW и NCW заключается в том, что первая представляет собой «нисходящий процесс», а последние две – «восходящий процесс». Иначе говоря, если ICW и NCW события анализируют, то KCW их предсказывает и формирует; ICW и NCW оперируют продуктами человеческих размышлений, а KCW – самим процессом человеческих размышлений. Таким образом, военное превосходство сегодня обеспечивают именно KCW-операции, поскольку они всегда находятся «на шаг впереди» двух своих предшественников.

Китайцы в рамках безопасности киберпространства занимаются также и регулированием контента, тогда как для западных стран кибербезопасность сводится к тому, чтобы обеспечить безопасные коммуникации и защитить периметр критически важных сетей

Итак, акцент на поведенческих особенностях человека – ключевая особенность KCW. Этот акцент реализуется в том, что мы узнаем, что люди ценят и почему они это ценят, как этиценности выражаются в их намерениях и мотивах и как эти намерения и мотивы связаны с культурообразующими факторами той среды, в которой они проживают, каким образом люди наблюдают и понимают, какие у них предрассудки и убеждения. Качественно интерпретируя все эти сведения, можно получить комплексную ситуационную осведомленность, которая в последующем может быть использована в KCW-операциях.

Стратегическая эпистемология

Учитывая повсеместное всевозрастающее значение «информации» (в ICW-операциях) и «знания» (в KCW-операциях), стратегически важно понимать такую сущность, какэпистемология (теория познания) – какую роль она играет в нашем OODA, «цикле принятия решений» (наблюдение, суждение, намерение, действие).

Под эпистемологией здесь подразумевается изучение природы и происхождения знания, а также изучение его достоверности; иначе говоря, под эпистемологией здесь подразумевается все то, что диктует человеку правду и действительность, будь то академическое знание или же богооткровение. Все наши поступки обусловлены именно нашей верой и нашим знанием – тем, что мы считаем истинным и реальным. Поэтому, для того чтобы понять поведение человека, мы должны понимать, как на него влияет окружающая среда и как он реагирует на это влияние.

«Взлом» цикла принятия решений

Стратегический интерес к пониманию эпистемологии заключается в том, чтобы проникнуть в «цикл принятия решений» противника – иметь возможность влиять на его суждение и, как следствие, на его действия, без осознания противником того факта, что его суждение и действия находятся под чьим-то влиянием. В конечном счете стратегическая цель состоит в том, чтобы постоянно играть «изменениями реальности», которую воспринимает противник, настолько часто, чтобы посеять в его сознании неопределенность и беспорядок (из-запостоянно растущего числа противоречий), которые в конце концов приведут к тому, что он будет принимать ошибочные решения. При этом в сущности происходит «взлом» способности противника извлекать ценные знания из сырой информации.

Адресное искажение «фильтра истины»

Точка входа в цикл принятия решений противника – это его наблюдения и суждение. Процесс входа в этот цикл заключается в том, чтобы эффективно нацелиться на «фильтр истины» противника, которым он пользуется для оценки достоверности своих наблюдений и суждений, и эффективно исказить этот фильтр. В зависимости от того, в какой культуре воспитан человек, он для подтверждения своих убеждений пользуется одним из шести критериев:

  • консенсус (если точка зрения общепринята, значит, она истинная);
  • целостность (если точка зрения в гармонии с остальными факторами, значи, она истинная);
  • авторитет (если точка зрения одобрена уважаемым человеком, значит, она истинная);
  • богооткровение (принятая, не подлежащая обсуждению истина);
  • прочность (если точка зрения прошла испытание временем, значит, она истинная);
  • наука (если точка зрения подтверждена множеством испытаний и экспериментов, значит, она истинная).

Использование чужих «фильтров истины»

Применение тех или иных «фильтров истины» обуславливает особенности тех или иных культур. Здесь следует отметить, что чем сильнее отличается наша собственная культура оттой, в рамках которой мы пытаемся понять поведение противника, тем труднее нам будет понять «понимание» носителей этой культуры. Так, например, американцы европейского происхождения легче поймут поведение британцев, но тяжелее – арабов, иранцев и китайцев. На самом деле в отношении обеспечения безопасности киберпространства китайцы являются ярким примером того, как их обусловленное той культурой, в которой они живут, понимание «безопасности киберпространства» является более комплексным, нежели западное. Постольку поскольку китайцы в рамках безопасности киберпространства занимаются также и регулированием контента, тогда как для западных людей кибербезопасность сводится лишь к тому, чтобы обеспечить безопасные коммуникации и защитить периметр критически важных сетей.

От слов к действию

Поэтому, для того чтобы сохранить военное превосходство, мы не должны ограничиваться лишь идентификацией используемого противником «фильтра истины». Куда более важно понять, как именно «фильтр истины» противника подтверждает на практике те убеждения, на которых построена культура противника, и при необходимости включить этот практический опыт в свой арсенал KCW-операций. Обрести это понимание помогут навыки самоосознания, развитие которых в этой связи имеет первостепенную важность.

Уязвимости OODA-цикла принятия решений

OODA – четырехчастный цикл принятия решений: наблюдение, суждение, намерение, действие [14]. Человек начинает с наблюдения, собирая информацию. Затем он выносит суждение относительно собранной информации, руководствуясь при этом своим мироощущением. Далее к нему приходит понимание/намерение, что нужно делать. Наконец, руководствуясь всем этим, он совершает действие. Наблюдая результаты своих действий, человек выносит новые суждения, и таким образом OODA-цикл замыкается.

На этапе «суждения» человек комбинирует вновь полученную информацию (собранную на этапе «наблюдения») со своим прошлым опытом, культурными традициями. Поскольку уразных людей разные модели мировосприятия, одна и та же информация порождает различные суждения.

На этапе «намерения» человек сравнивает варианты действий (произведенные на этапе «суждения») с ожидаемыми результатами и выбирает наилучший. Наконец, на этапе «действие» человек совершает действие, предполагая, что оно обеспечит ожидаемый, спрогнозированный им результат. Последующее наблюдение, которое замыкает OODA-цикл, подтверждает или опровергает ожидания человека и таким образом вносит соответствующие коррективы в его мировоззрение, а эти коррективы, в свою очередь, оказывают влияние на все последующие суждения.

Суждение – наиважнейший этап OODA-цикла, поскольку именно здесь включается мировоззрение человека

Суждение – наиважнейший этап OODA-цикла, поскольку именно здесь включается мировоззрение человека, сквозь призму которого он воспринимает окружающий мир. Образно говоря, суждение – это горшок, в котором перемешиваются новая информация, личный опыт, генетическая наследственность, культурные убеждения и методологические предпочтения. После тщательного перемешивания содержимого этого горшка получается однородная смесь, которая в данной аналогии представляет собой мировоззрение человека, его мироощущение.

Этап суждения состоит из четырех шагов: идентификация, интерпретация, корректировка целей, корректировка действий.

1) Суждение начинается с «идентификации» – человек сравнивает вновь поступившую информацию с уже усвоенным личным опытом. На этом шаге включается ассоциативное мышление человека: он выделяет из вновь собранной информации известные объекты, события и взаимосвязи, ассоциируя тем самым уже имеющийся опыт с новой информацией. Та часть информации, которая не укладывается в цепь ассоциаций, вызывает у человека «когнитивный диссонанс», или, проще говоря, воспринимается как неожиданная. Этанеожиданная информация не распознается, а просто резервируется на будущее, с прицелом на то, что при поступлении новой информации к ней все же удастся построить ассоциативный мост.

2) На шаге интерпретации происходит анализ распознанной и неожиданной информации – через призму мировоззрения человека. Информация о распознанных объектах (ихсвойства, поведение и возможности) извлекается из текущей модели мировосприятия и используется для прогнозирования. Неожиданная информация хранится в сознании внеопределенном состоянии, которое может быть уточнено во время последующих итераций OODA-цикла.

3) На шаге корректировки целей человек использует обновленную модель мира, чтобы понять, обеспечивают ли поставленные им цели то будущее, которое он ожидает, и вносит всвои цели соответствующие коррективы: вычеркивает достигнутые, переформулирует недостижимые и ставит новые.

4) На шаге корректировки действий человек анализирует потенциально возможные варианты действий, которые необходимы для реализации скорректированных целей. Диапазон возможных вариантов и точность анализа ограничиваются мировоззрением человека, которое, как уже упоминалось выше, поддается корректированию.

Итак, это четыре шага «суждения» – наиважнейшего этапа OODA-цикла. Также стоит понимать, что восприятие человека несовершенно, и потому человек склонен ошибаться. Накаждом из четырех этапов OODA-цикла ошибка восприятия проявляется по-своему. Ошибочное восприятие возникает, когда для формирования модели мира человек собирает информацию исключительно из «своей среды», отражающей реальность неточно, предвзято. Из-за этого человек может неправильно оценивать намерения и действия других людей, неправильно оценивать разворачивающиеся события.

1) Ошибка наблюдения. Ошибочное восприятие может произойти на этапе наблюдения – когда человек собирает новую информацию. Из-за ошибки наблюдения человек не может правильно воспринимать окружающую среду и бессознательно собирает неверную информацию. Эта некорректная информация затем используется тем же человеком на более поздних этапах OODA-цикла. При этом он, как правило, не осознает, что информация ошибочна. Ошибки наблюдения вызваны несовершенством органов чувств: зрения, слуха и т.д.

2) Ошибка суждения. Ошибочное восприятие также может произойти на этапе суждения, когда человек вроде бы правильную информацию собрал, но неправильно еепроинтерпретировал и таким образом создал ошибочную модель мира. Ошибочная интерпретация – это результат предубеждений или когнитивных искажений личности. Есть много потенциальных когнитивных искажений, включая неправильные предположения о мироустройстве. Эти искажения являются частью модели мира человека и останутся с ним до тех пор, пока не будут заменены на правильные. Некоторые оптические иллюзии – это примеры ошибки обработки информации (когда мозг неправильно интерпретирует принятую визуальную информацию). Погрешности, являющиеся частью системы визуальной обработки человека, вызывают эти оптические иллюзии, которые могут заставить людей видеть движение там, где его нет, скрытые объекты в изображении или даже увидеть изображение, которого в действительности нет.

3) Ошибка намерения. На этапе намерения ошибка восприятия выражается в форме самообмана. Самообман может быть более точно определен как преднамеренное ошибочное толкование в целях поддержания комфортного, но нереалистичного убеждения. Человек прибегает к самообману, либо когда стремится сохранить комфортную, но нереалистичную веру, либо когда стремится изменить свою веру на более желательную. «Нереалистичность веры» заключается в том, что информация, собранная на этапе наблюдения ипроинтерпретированная на этапе суждения, входит с этой верой в противоречие. Таким образом, человек намеренно обманывает себя, и постепенно этот самообман модифицирует его способ интерпретирования, модифицирует его мировоззрение – он действительно начинает верить в эту новую веру.

  1. Edward Stroz, Scott Weber, Eric Shaw. Psychology Is the Key to Detecting Internal Cyberthreats // Harvard Business Review (Digital). 2016 – URL: https://hbr.org/2016/09/psychology-is-the-key-to-detecting-internal-cyberthreats (дата обращения: 28 мая 2017 г.).
  2. Jeremy Grant, Michael Chertoff. 8 Ways Governments Can Improve Their Cybersecurity // Harvard Business Review (Digital). 2017 – URL: https://hbr.org/2017/04/8-ways-governments-can-improve-their-cybersecurity (дата обращения: 26 мая 2017 г.).
  3. Robert Austin, Richard Nolan. Leading in a World Without Secrets // Harvard Business Review (Digital). 2016 – URL: https://hbr.org/2016/12/leading-in-a-world-without-secrets (дата обращения: 26 мая 2017 г.).
  4. Chris Furlow, Dante Disparte. The Best Cybersecurity Investment You Can Make Is Better Training // Harvard Business Review (Digital). 2017 – URL: https://hbr.org/2017/05/the-best-cybersecurity-investment-you-can-make-is-better-training (дата обращения: 26 мая 2017 г.).
  5. Marc van Zadelhoff. The Biggest Cybersecurity Threats Are Inside Your Company // Harvard Business Review (Digital). 2016 – URL: https://hbr.org/2016/09/the-biggest-cybersecurity-threats-are-inside-your-company (дата обращения: 26 мая 2017 г.).
  6. Robert Austin, Christopher Darby. The Myth of Secure Computing // Harvard Business Review. 81(6), 2003, pp. 120-126.
  7. Corey Thomas. Why Companies Shouldn’t Try to Hack Their Hackers // Harvard Business Review (Digital). 2017 – URL: https://hbr.org/2017/05/why-companies-shouldnt-try-to-hack-their-hackers (дата обращения: 27 мая 2017 г.).
  8. JM Olejars. Why Cybersecurity Is So Difficult to Get Right // Harvard Business Review (Digital). 2015 – URL: https://hbr.org/2015/07/why-cybersecurity-is-so-difficult-to-get-right (дата обращения: 27 мая 2017 г.).
  9. Michael Daniel. Why Is Cybersecurity So Hard? // Harvard Business Review (Digital). 2017 – URL: https://hbr.org/2017/05/why-is-cybersecurity-so-hard (дата обращения: 27 мая 2017г.).
  10. Matthew Gardiner. To Guard Against Cybercrime, Follow the Money // Harvard Business Review (Digital). 2017 – URL: https://hbr.org/2017/05/to-guard-against-cybercrime-follow-the-money (дата обращения: 27 мая 2017 г.).
  11. Larry Dignan. Your Biggest Cybersecurity Weakness Is Your Phone // Harvard Business Review (Digital). 2016 – URL: https://hbr.org/2016/09/your-biggest-cybersecurity-weakness-is-your-phone (дата обращения: 27 мая 2017 г.).
  12. Bill Sweeney. Cybersecurity Is Every Executive’s Job // Harvard Bu-siness Review (Digital). 2016 – URL: https://hbr.org/2016/09/cybersecurity-is-every-executives-job (дата обращения:28 мая 2017 г.).
  13. Andrew Delamarter. The Darknet: A Quick Introduction for Business Leaders // Harvard Business Review (Digital). 2016 – URL: https://hbr.org/2016/12/the-darknet-a-quick-introduction-for-business-leaders (дата обращения: 28 мая 2017 г.).
  14. L. Brumley, C. Kopp, K. Korb. Causes and Effects of Perception Errors // Journal of Information Warfare. 5(3), 2006, pp. 41-53.
  15. Col Calvin W. Hickey. Operational Assessment: So How Are We Doing? // Air & Space Power Journal. 30(4), 2016, pp. 18-31.
  16. Barbara J. Armenta. Exploring Variables that Affect Moral Develop-ment of Working Professionals // International Journal of Strategic Information Technology and Applications. 7(1),2016, pp. 1-15.
  17. Peter Cooper. Cognitive Active Cyber Defense: Finding Value Through Hacking Human Nature // Journal of Law and Cyber Warfare. 5(2), 2017, pp. 57-172.
  18. Char Sample, MD. Hofstede’s Cultural Markers in Successful Victim Cyber Exploitations // Journal of Information Warfare. 15(3), 2016, pp. 7-23.
  19. Matthew Warren, DCS. Towards the Human Information Security Firewall // International Journal of Cyber Warfare and Terrorism. 1(2), 2011, pp. 10-17.
  20. Jill Slay, PhD. A Cultural Framework for the Interoperability of C2 systems // Journal of Information Warfare. 2(1), 2002, pp. 38-49.
  21. W. Hutchinson, M. Warren. Principles of Information Warfare // Journal of Information Warfare. 1(1-6), 2001, pp. 1-15.
  22. Maj Aki-Mauri Huhtinen, PhD, Maj Jari Rantapelkonen. Perception Management in the Art of War. A Review of Finnish War Propaganda and Present-Day Information Warfare // Journal of Information Warfare. 2(1). 2016, pp. 243-255.
  23. Daniel H. McCauley. Rediscovering the Art of Strategic Thinking: Developing 21st-Century Strategic Leaders // Joint Force Quarterly. 81(2), 2016, pp. 26-33.
  24. Maj H. Kantola. Applying Principles of Reflexive Control in Information and Cyber Operations // Journal of Information Warfare. 15(4), 2016, pp. 27-38.
  25. H. Friman, PhD. A Systems View of Information Warfare // Journal of Information Warfare. 1(1-6), 2001, pp. 25-32.
  26. Julie Ryan, MD. Using Values-Based Cultural Data to Shape Information Operations Strategies // Journal of Information Warfare. 15(3), 2016, pp. 1-6.
  27. Col Richard Szafranski (Harvard). A Theory of Information Warfare // Air & Space Power Journal. 9(1), 1995.
  28. Mark Ashley. KWar: Cyber and Epistemological Warfare – Winning the Knowledge War by Rethinking Command and Control // Air & Space Power Journal. 26(4), 2012, pp. 45-60.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru