Місце АГК в сучасних засобах керування повітряним рухом.

Сфера применений АГК широка, начиная от систем, обеспечивающих безопасность полетов, тренажеров различных транспортных средств (самолеты, космические корабли, автомобили и др.) и заканчивая мощными центрами оперативного управления всех уровней и назначения, предназначенными для отображения на карте быстропротекающих процессов, например, воздушной обстановки в виде динамических сцен. После катастрофы в Чернобыле автоматизированные системы, содержащие ГИС, стали особо необходимыми в медицинских и экологических мониторинговых системах. Созданием таких систем на протяжении последних 10 лет интенсивно занимаются практически все высокоразвитые страны.

Вот некоторые результаты их усилий.

В 1981г. Комиссия по сбору и обработке географической информации Международного географического союза, сборник «Программное обеспечение обработки пространственных данных» в 3-х томах. В его основе лежат работы, выполненные Геологической съемкой США.

Первый том содержит описания 85 полномасштабных геоинформационных систем. Среди них самая известная - CGIS (Канадская геоинформационная система). Дальше следуют: GIRAS - система анализа географической информации об использовании земель (Геологическая съемка США); NIMS - Шведская информационная система; ODYSSEY- система Гарвардского университета. Важным аспектом перечисленных систем есть широкий территориальный охват и тематическая ориентация. Некоторые из них имеют развитый аппарат поддержки компьютерной графики и системы визуализации.

Второй том - «Программы манипулирования данными» содержит описания элементарных геометрических и топологических операций с множествами точечных, линейных и контурных объектов. Далее следуют различные программы, включающие: регрессии; корреляционные, энтропийные и другие методы связи; интерполяцию; автокорреляционный и спектральный анализ поверхностей; модели потоков, сетей и пространственных взаимодействий; демографические модели регионов; модели загрязнений водной и воздушной среды; процедуры обработки аэрокосмических изображений.

Третий том - «Картография и графика» включает: автоматизированные картографические системы; сбор, редактирование и вывод данных; основные чертежные операции и системы отображения; расчет, построение и трансформацию картографических проекций; измерение расстояний и, наконец, картографические банки данных.

Естественно, что право на допуск к такой информации принадлежит в основном ограниченному кругу организаций, среди которых такие известные американские фирмы как MapINFO и ArcINFO, доминирующие на мировом рынке геоинформационных технологий.

Для АГК геоинформационная система является источником, обеспечивающим предоставление картографической информации, необходимой для построения динамических сцен, отображающих на ее фоне эволюции движущихся в пространстве объектов в реальном времени, что дает возможность специалистам адекватно воспринимать окружающую обстановку и принимать соответствующие решения.

Потребность в АГК подтверждается все возрастающим спросом на информацию, имеющую пространственный аспект и содержащую «привязку» к территории, представленной в виде карты.

Типичным примером применения такого комплекса в гражданской авиации может быть комплекс, содержащий систему диспетчерской службы и предназначенный для отображения летящих самолетов в районе крупного аэропорта и принятия оперативных заключений при решении задачи безопасной разводки самолетов. Случаи авиакатастроф, которые участились, сами говорят об актуальности широкого внедрения таких комплексов для обеспечения безопасности полетов.

Задачи управления войсками, предотвращения террактов и др., решаемые, например, в современных системах противовоздушной и противоракетной обороны не могут быть решены без подобных ИГК ОВ. В этом случае решается задача, обратная безопасной разводке – так называемая задача преследования.

Учитывая значительные скорости самолетов и ракет, задача преследования при ее представлении и решении в реальном времени значительно сложнее задачи разводки.

В этом случае задача преследования – убегания является самой трудной при ее реализации в реальном времени.

Здесь нельзя не отметить еще один момент. Несмотря на некоторое потепление международной обстановки, военный фактор продолжает играть важную роль. Все крупные государства мира продолжают совершенствовать свои вооруженные силы. Прежде всего, это касается новейшего вооружения и военной техники. Идет активный постоянный поиск новых средств вооруженной борьбы.

Безопасность страны – не только в мощных Вооруженных Силах, но и, прежде всего, в совершенстве программно-технических средств центров оперативного взаимодействия, соединенных информационными каналами. Сегодня, нельзя не отметить возрастающую опасность зависимости нашей страны от зарубежных партнеров в средствах информатики и связи.

В случае если современный Вавилон (возможно, это Кабул, Багдад или Тегеран или что-то другое), внезапно нападает на США или одного из союзников, то США, с одновременной переброской своих войск и кораблей в этот район для защиты своего стратегического союзника, начинают информационную войну против агрессора. При этом в самом начале конфликта оживают компьютерные вирусы и логические бомбы, заранее тайно заложенные в память ЭВМ, применяемых во всех структурах государственного, военного и экономического управления страны-агрессора. Это оружие пускается в ход специальной командой, например, со спутника или через INTERNET.

После начала конфликта агенты спецслужб, с помощью портативных, мощных генераторов, разрушают программное обеспечение в системах гражданского и военного управления. Одновременно с этим по международным телекоммуникационным сетям обнуляются банковские счета агрессора.

Тут же подавляются теле- и радиопередачи всех станций на территории страны, пунктов связи и управления войсками агрессора и начинают передаваться материалы, направленные на дестабилизацию политической обстановки, дезориентацию населения и возбуждение паники. Эти действия влекут для агрессора катастрофические последствия, поскольку полностью дезорганизуют работу всех жизненно важных для страны систем. Наиболее важными объектами являются, прежде всего, система управления государством, командные пункты ПРО и ПВО.

В результате такой комбинированной атаки с помощью различных видов информационного оружия в стране-агрессоре воцаряются хаос, происходит коллапс экономики, резко ухудшается социально-политическая ситуация. Результаты применения такого оружия подтверждают операции «Буря в пустыне» и особенно «Лис в пустыне». Агрессор вынужден или отказаться от своих планов или подчиниться требованиям США и их союзников.

В современных условиях информационное оружие становится важнейшей частью военного и военно-пропагандистского потенциалов США и их союзников. Если в 1980 году на развитие информационных технологий ими тратилось около миллиарда долларов, то в 1994 году – уже свыше 25 млрд. долл. Приобретение информационных технологий по финансированию вышло на первое место среди программ вооружений США, заметно опережая даже космические и ракетно-ядерные программы и в 2000 превысило 100 млрд. долл.

Становление Украины как независимого государства, стремление как можно быстрее приобщиться к мировому уровню информационных технологий привели к якобы оправданной ставке на использование телекоммуникационных сетей, существующих в развитых странах. При этом западные информационные сети со своими стандартами передачи данных и аппаратно-программными средствами были введены в пределы Украины. Уже можно утверждать, что иностранные телекоммуникационные сети фактически заняли господствующее положение на территории Украины, стерев межгосударственные границы в информационном пространстве.

Массовый переход на импортную технику и зарубежные системы небезопасен для Украины, так как получается, что система – у нас, а ключ к ней – у них. Приобретая и внедряя за немалые деньги готовые информационные технологии и аппаратно-программные средства в надежде встать вровень с развитыми странами, Украина становится заложником этой политики, потому что теперь управление процессами, происходящими в информационном пространстве, почти не зависит от структур управления государством, так как, воздействуя на информационные потоки, можно управлять всем государством.

В связи с этим экономическую и научно-техническую политику государства следует рассматривать через призму информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика не может не быть протекционистской. Она должна поддерживать отечественных производителей информационных технологий, защищать внутренний рынок от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки информационных технологий за рубежом, а собственный научно-технический и производственный потенциал постепенно разрушается.