355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Наталия Гришина » Организация комплексной системы защиты информации » Текст книги (страница 5)
Организация комплексной системы защиты информации
  • Текст добавлен: 4 октября 2016, 03:28

Текст книги "Организация комплексной системы защиты информации"


Автор книги: Наталия Гришина



сообщить о нарушении

Текущая страница: 5 (всего у книги 12 страниц)

– плохой выбор средств;

– старение (износ) средств;

– конструктивные недоработки или ошибки при монтаже средств;

– ошибки при разработке технологии выполнения работ, в том числе программного обеспечения;

– дефекты используемых материалов;

– чрезмерный объем обрабатываемой информации;

– причины, лежащие лежащие в основе дестабилизирующего воздействия на средства со стороны других источников воздействия.

Условиями, обеспечивающими реализацию дестабилизирующего воздействия на информацию со стороны технических средств, могут являться:

– недостаточное внимание к составу и качеству средств со стороны администрации, нередко из-за недопонимания их значения;

– нерегулярный профилактический осмотр средств;

– низкое качество обслуживания средств.

Причины, обстоятельства (предпосылки) и условия дестабилизирующего воздействия на информацию со стороны систем обеспечения функционирования средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи «вписываются» в причины и обстоятельства воздействия со стороны самих средств.

Причиной дестабилизирующего воздействия на информацию со стороны технологических процессов отдельных промышленных объектов является специфика технологии, обстоятельством – необходимость такой технологии, а условием – отсутствие возможностей противодействия изменению структуры окружающей среды.

В основе дестабилизирующего воздействия на информацию со стороны природных явлений заложены внутренние причины и обстоятельства, неподконтрольные людям, а следовательно, и не поддающиеся нейтрализации или устранению.

Взаимосвязь причин, условий, а также обстоятельстве источников дестабилизирующего воздействия на информацию представлена в табл. 1.

5. КАНАЛЫ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

5.1. Выявление каналов доступа к информации

Для того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, не имеющим разрешенного доступа к ней, необходимо его получить. Такой доступ называется несанкционированным. Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на конфиденциальную информацию.

Несанкционированный доступ, даже преднамеренный, не всегда является противоправным. Чаще всего он, конечно, бывает незаконным, но нередко не носит криминального характера.

Несанкционированный доступ осуществляется через существующий или специально создаваемый канал доступа, который определяется как путь, используя который, можно получить неразрешенный доступ к конфиденциальной информации.

К каналам несанкционированного доступа к конфиденциальной информации относятся:

1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации;

2. Вербовка и (или) внедрение агентов;

3. Организация физического проникновения к носителям конфиденциальной информации;

4. Подключение к средствам отображение, хранения, обработки, воспроизведения и передачи информации средствам связи;

5. Прослушивание речевой конфиденциальной информации;

6. Визуальный съем конфиденциальной информации;

7. Перехват электромагнитных излучений;

8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации;

9. Изучение доступных источников информации;

10. Подключение к системам обеспечения производственной деятельности предприятия;

11. Замеры и взятие проб окружающей объект среды;

12. Анализ архитектурных особенностей некоторых категорий объектов.

Состав реальных для конкретного предприятия каналов несанкционированного доступа к конфиденциальной информации и степень их опасности зависят от вида деятельности предприятия, категорий носителей, способов обработки информации, системы ее защиты, а также от устремлений и возможностей конкурентов. Однако даже если соперники известны, определить их намерения и возможности практически не удается, поэтому защита должна предусматривать перекрытие всех потенциально существующих для конкретного предприятия каналов.

5.2. Соотношение между каналами и источниками воздействия на информацию

Использование того или другого канала осуществляется с помощью определенных, присущих конкретному каналу методов и технологий несанкционированного доступа.

Самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации.

В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной информации предприятия в силу служебного положения (из органов власти, вышестоящих, смежных предприятий и др.). Вторая группа включает уволенных или отстраненных от данной конфиденциальной информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения информации (обида за увольнение, недовольство государственным устройством и др.).

Контакт с этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных мероприятиях. Опосредованный контакт, осуществляемый через посредников (без прямого общения, диалога), устанавливается через коллег, родственников, знакомых, которые и выступают в роли посредников.

Использование данного канала может иметь целью Уничтожение или искажение информации с помощью лиц, имеющих к ней доступ, или для получения конфиденциальной информации. При этом применяются различные методы несанкционированного доступа к информации.

Наиболее распространенным методом является выведывание информации под благовидным предлогом («использование собеседника втемную»). Это может осуществляться в неофициальных беседах на публичных мероприятиях и т. д. с включением в них пунктов, касающихся конфиденциальной информации.

Широко используется метод переманивания сотрудников конкурирующих предприятий с тем, чтобы помимо использования их знаний и умения, получить интересующую конфиденциальную информацию, относящуюся к прежнему месту их работы.

При использовании метода покупки конфиденциальной информации активно ищут недовольных заработком и руководством, продвижением по службе.

Следующий метод – принуждение к выдаче конфиденциальной информации шантажом, различного рода угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким!

Можно использовать склонение к выдаче конфиденциальной информации убеждением, лестью, посулами, обманом, в том числе с использованием национальных, политических, религиозных факторов.

С ростом промышленного шпионажа все более опасным каналом становится вербовка и внедрение агентов. Отличие агентов от лиц, осуществляющих разовые продажи конфиденциальной информации, состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором конфиденциальной информации и могут оказывать на нее другое дестабилизирующее воздействие.

С помощью агентов разведывательные службы обычно стремятся получить доступ к такой информации, которую нельзя добыть через другой, менее опасный канал. И хотя агентурная разведка, именуемая в уголовном праве шпионажем, сурово карается, она практикуется в широких масштабах, поскольку агенты могут получать не только конфиденциальную информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы несанкционированного доступа к ней, а также оказывать другое дестабилизирующее воздействие на информацию.

Третий канал – организация физического проникновения к носителям конфиденциальной информации сотрудников разведывательных служб – используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность получать через этот канал необходимую информацию.

Физическое проникновение лиц, не работающих на объекте, включает два этапа: проникновение на территорию (в здания) охраняемого объекта и проникновение к носителям конфиденциальной информации.

При проникновении на территорию объекта возможно применение следующих методов:

– использование подложного, украденного или купленного (в том числе и на время) пропуска;

– маскировка под другое лицо, если пропуск не выдается на руки;

– проход под видом внешнего обслуживающего персонала;

– проезд спрятанным в автотранспорте;

– отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью коллеги и т. д.);

– изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах);

– преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя технических средств охраны.

Проникновение к носителям конфиденциальной информации может осуществляться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения (при необходимости), или, при проникновении в рабочее время, путем прохода в комнаты исполнителей, работающих с конфиденциальными документами, в производственные и складские помещения для осмотра технологических процессов и продукции, а также в помещения, в которых производится обработка информации.

Проникновение к носителям конфиденциальной информации осуществляется и во время их транспортировок с использованием, в зависимости от вида, условий и маршрута транспортировки, соответствующих методов.

Целью проникновения является, как правило, получение конфиденциальной информации, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.

Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средства связи (четвертый канал несанкционированного доступа к конфиденциальной информации) может осуществляться лицами, находящимися на территории объекта и вне ее. Несанкционированное подключение, а следовательно, и несанкционированный доступ к конфиденциальной информации может производиться:

– с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;

– с помощью программных и радиоэлектронных западных устройств;

– с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;

– за счет электромагнитных наводок на параллельно проложенные провода или методов высокочастотного навязывания.

Пятый канал – прослушивание речевой конфиденциальной информации – всегда широко использовался, его опасность увеличивается по мере появления новых технических средств прослушивания. При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, расположенными вне задания, иногда на значительном расстоянии от него. Такое прослушивание чаще всего осуществляется по двум направлениям:

– подслушивание непосредственных разговоров лиц, допущенных к данной информации;

– прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.

Визуальный съем конфиденциальной информации (седьмой канал несанкционированного доступа к ней) может осуществляться следующими методами:

– чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих Устройств) в присутствии пользователей и при их отсутствии;

– осмотром продукции, наблюдением за технологическим процессом изготовления продукции;

– просмотром информации, воспроизводимой средствами видеовоспроизводящей техники и телевидения;

– чтением текста, печатаемого на машинке и размножаемого множительными аппаратами;

– наблюдением за технологическими процессами изготовления, обработки, размножения информации;

– считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.

Перехват электромагнитных излучений (седьмой канал) включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочный создаваемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами технологических процессов некоторых промышленных объектов, образцами вооружения и военной техники, вспомогательными электрическими и радиоэлектронными средствами (электрическими часами, бытовыми магнитофонами, видеомагнитофонами, радиоприемниками, телевизорами).

Методами перехвата являются поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработка и анализ.

Этот канал имеет, по сравнению с другими каналами преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.

Методами, применяемыми при использовании восьмого канала – исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации – могут быть:

– приобретение и разработка (расчленение, выделение отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компонентов и других характеристик;

– сбор и изучение поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материалов, а нередко и технологию изготовления продукции;

– сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет.

Следует отметить, что эти методы возможны, как правило, при нарушении требований по хранению носителей конфиденциальной информации и обращению с ними.

Использование девятого канала – изучение доступных источников информации, из которых можно получить конфиденциальные сведения, – осуществляется путем:

– изучения научных публикаций, содержащихся в специализированных журналах (сборниках);

– просмотра (прослушивания) средств массовой информации (газет, журналов, теле– и радиопередач);

– изучения проспектов и каталогов выставок;

– прослушивания публичных выступлений на семинарax, конференциях и других публичных мероприятиях;

– изучения формируемых специализированными коммерческими структурами банков данных о предприятиях.

Целью изучения является не только получение прямой Конфиденциальной информации, но и накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию. Несмотря на кажущийся парадокс (в открытых источниках закрытая информация), такой анализ даст возможность получить значительное количество конфиденциальной информации.

5.3. Деловая разведка как канал получения информации

Долгое время разведдеятельность являлась государственной монополией. А образ разведчика с «чистыми руками, холодной головой и горячим сердцем» (такой, как Штирлиц) знаком всем до боли.

Меняются времена… Меняется представление о разведке. И сегодня она уже не является прерогативой государственных служб, работавших только на свое правительство. В наше время – это настоятельная потребность любой корпорации, которая хочет жить и развиваться. Управляющие предприятий не могут позволить себе очутиться на зыбкой почве неполной или, что еще хуже, неточной информации о том, куда планируют двигаться их конкуренты, или о том, как те, кто еще не являются конкурентами, быстро и скрытно завоевывают свою долю рынка. Они понимают, что победа сегодня всего лишь дает возможность быть конкурентоспособным завтра. Такая деятельность получила благозвучное название – деловая разведка. Которая подразумевает… этически выдержанные и законодательно не ограниченные сбор, систематизацию и анализ открытой информации.

Основная задача деловой (коммерческой) разведки – обеспечение стратегического менеджмента фирмы, ее генеральной, в том числе маркетинговой стратегии (или стратегий). Обеспечение, прежде всего, информацией упреждающего характера, информацией предоставляющей конкурентные преимущества (стратегического или тактического характера), информацией, позволяющей принимать грамотные решения адекватные складывающейся оперативной обстановке и условиям окружающей конкурентной, агрессивной среды.

Какими методами осуществляется данная деятельность?

Пассивными методами, т. е. работой со вторичными источниками (что в большинстве случаев подразумевает методы конкурентной разведки) и активными методами, т. е. работой с первоисточниками (агентурные возможности), наблюдением, проведением активных мероприятий и иными методами добывания достоверной разведывательной информации.

Активные методы разведывательной деятельности очень часто, и небезосновательно, относят к методам промышленного шпионажа, однако именно они могут предоставить конкурентные преимущества фирме (ее разведоргану), осуществляющей разведку. Совершенно необязательно, что указанные методы являются преступными (противозаконными), другое дело, что в большинстве случаев они осуществляются негласно, т. е. тайно. Здесь стоит вспомнить, что практически все разведсведения добываются не глубоко законспирированными резидентами, а методом анализа открытых источников информации: пресса, телевидение, компьютерные сети…

В учебниках по контрразведке в свое время фигурировали цифры 70–80 % по отношению к спецслужбам вероятного противника, работающим против СССР. Сохраняется этот принцип и в работе деловой разведки.

Контрразведка (контрразведывательная деятельность) предназначена для защиты и обеспечения безопасности субъекта предпринимательской деятельности. В качестве объектов контрразведки выступают различные факторы группы риска, оказывающие, в той или иной степени негативное воздействие на субъект защиты, основными из которых являются противоправная деятельность конкурентов, криминальных структур, проявления фактов промышленного (коммерческого) шпионажа, мошенничеств и иных действующих рисков. Как уже говорилось, основная задача контрразведки обеспечение безопасности, защита субъекта предпринимательской деятельности, другими словами, контрразведка – это, прежде всего, оборона. Поэтому этот аспект мы рассматривать не будем.

Под деловой разведкой подразумеваются четыре различных направления сбора информации:

1. Сбор данных о партнерах и клиентах для предотвращения мошенничеств с их стороны;

2. Определение потенциальных партнеров и сотрудников. Речь, в первую очередь, идет о реальном финансовом положении и наличии и/или характере связей (криминальные структуры, милиция, спецслужбы и пр.);

3. Выполнение услуг предусмотренных «Законом о частной детективной и охранной деятельности» (поиск имущества должника и т. п.);

4. Сбор информации маркетингового характера.

Несмотря на то, что деловая разведка является развивающейся сферой деятельности, ее цели и задачи определены достаточно четко. Это службы, отвечающие за сбор, накопление и анализ информации о конкурентах и потенциальных партнерах, за проведение маркетинговых исследований и прогноз возможных рисков. Деловая разведка подразумевает использование опыта различных отраслей: экономики, юриспруденции, деятельности спецслужб. И первый вопрос, который задается, – степень легитимности деловой разведки. Четкую границу между промышленным шпионажем и деловой разведкой провести трудно. И все же главное отличие деловой разведки состоит в том, что вся информация добывается законными способами.

Если в промышленном шпионаже используют методы, которые подразумевают прямое нарушение закона: шантаж, подкуп, воровство, насилие, физическое устранение, – то в деловой разведке невозможно обращение к таким приемам. Другой аспект – соблюдение норм морали. Ведь в данном случае при их нарушении не последует никаких карательных акций. Некоторые компании декларируют кодекс поведения, несмотря на то, что это может ограничить возможности работников. Чем можно объяснить подобное стремление? Во-первых, заботой об имени и репутации фирмы. Во-вторых, таким образом можно застраховать себя от множества негативных последствий (например, судебных разбирательств).

Каковы же общие этические принципы ведения деловой разведки? Можно выделить следующие правила: отказ от получения информации путем обмана, шантажа; отказ от противоправных действий.

В принципе, все выделенные аспекты лишний раз напоминают о том, что при проведении деловой разведки необходимо использовать законные методы, несоблюдение этих норм влечет за собой дисциплинарную, гражданско правовую, административную или уголовную ответственность.

В России вопросы права на информацию полны парадоксов. С одной стороны, в нашей стране существует около 20 видов тайны, поэтому теоретически можно ограничить Доступ к сведениям почти по любой тематике. При этом отсутствует законодательство, которое регулирует открытость различных категорий данных (тех же кредитных историй юридических и физических лиц). С другой стороны коррупция чиновников всех уровней позволяет без особого труда добыть нужные сведения. На рынках, торгующий электроникой, и в Интернете можно сегодня купить CD-ROM со служебными базами данных практически всех государственных ведомств: начиная с таможни и ГИБДД, заканчивая списками владельцев элитного жилья и базами данных телефонных сетей. Причем в последних есть даже «закрытые» телефоны и адреса сотрудников МВД, ФСБ, судей, политиков, эстрадных звезд.

Большую часть всей информации разведка получает из открытых источников. Основную роль в этой категории сегодня играет Интернет, открывающий доступ к СМИ, сайтам компаний, профессиональным базам данных и т. п. Интернет-сеть дает возможность получить сведения о любом человеке, товаре, предприятии. Посетить сайт компании – все равно что побывать в самой фирме. Здесь можно найти информацию об услугах, продукции, контактах, сотрудниках, планах, новинках и т. п.; ярмарки, выставки, конференции, семинары. Главная проблема такого поиска в том, что данные не структурированы и зачастую их невозможно найти с помощью поисковых систем.

Вторая группа источников – всевозможные бумажные документы: подшивки газет и журналов, реклама, пресс-релизы; еще в 1930-е годы аналитики советской и германской разведок могли похвастаться многочисленными достижениями в этой сфере.

Кроме того, очень популярны имеющиеся в продаже, но в отличие от упоминавшихся выше вполне легальные базы данных госучреждений. Особенно часто используются базы данных Московской регистрационной палаты, регистрационных органов других городов и регионов России, Госкомстата, Торгово-промышленной палаты, Госкомимущества. Отдельные доступные базы данных есть в некоторых министерствах и комитетах. Существует негосударственная база данных «Лабиринт», составленная на основе публикаций ведущих изданий, с помощью которой можно получить обширную информацию о конкретных персоналиях и компаниях.

Для облегчения работы аналитиков созданы специальные компьютерные программы, позволяющие в кратчайшие сроки отбирать и сортировать информацию из СМИ и баз данных. На сегодняшний день их разработано более двухсот.

Некоторые почему-то забывают о таком методе, как визуальный мониторинг. А между тем именно его использование может подкорректировать представление о стратегии компании-конкурента. Как правило, к проведению таких акций, как выставки или конференции, очень тщательно готовятся, фирмы хотят продемонстрировать свою новую продукцию или хотя бы рассказать о ней. Посещение подобных мероприятий дает возможность получить наглядное впечатление, определить степень интереса к новинке как со стороны потенциальных партнеров, так и со стороны потребителя, увидеть результаты всевозможных тестов или сравнительных испытаний. Небезынтересным в этом смысле будет изучение книги отзывов. К визуальному мониторингу можно отнести и обход торговых точек конкурирующих компаний. Наблюдения такого рода дают материал о товарном ассортименте, работе персонала, услугах, ценовой политике, портрете покупателя и т. п.; неформальное общение с коллегами и партнерами. Не должна ускользать от внимания и информация, не подтвержденная официальными источниками или СМИ. Кулуарные беседы с коллегами по бизнесу зачастую способны добавить более Достоверные сведения.

Важно уделять внимание не только специальной литературе или профильным изданиям. Часто крупицы информации можно обнаружить в неосторожном интервью или необдуманном комментарии. Даже рекламные объявления или список опубликованных вакансий способны навести на размышления о планируемых мероприятиях.

Хотя методы деловой разведки еще только формируются, очевидно, что без применения современных компьютерных технологий и умения работать с информацией положительных результатов не будет. При этом речь идет о работе не столько со средствами массовой информации, сколько со специальными, сложными информационными системами, обеспечивающими доступ ко всем открытым источникам. Например, в 2005 г. лучшим программный продуктом (по версии компании «Р-Техно») стал информационно-программный комплекс «Тренд».

Практическое использование программных продуктов сетевой разведки дает, в частности, возможность:

– постоянно отслеживать и анализировать информацию, имеющую отношение к деловой деятельности клиента;

– выбирать специфическую информацию, которую обычно не предоставляют информационно-поисковые системы общего пользования;

– наладить постоянный поток информации о действиях конкурента (таких как ценовая политика, слияния и поглощения, рекламные объявления и анонсы);

– раскрывать планы конкурента еще до их реализации;

– проводить изучение потенциального спроса на продукцию и услуги.

Деловая разведка – это постоянный процесс сбора, обработки, оценки и накопления данных, их анализа с целью принятия оптимальных решений. В самом процессе ее проведения можно выделить следующие этапы:

– сбор данных, которые, по сути, еще не являются информацией;

– структурирование информации;

– хранение и анализ структурированных данных;

– синтез знаний, которые и станут первым продуктом деловой разведки;

– фаза принятия управленческого решения (стратегического или тактического);

– принятие решения приводит к действию и, соответственно, к конкретному результату.

Разведывательная деятельность является одной из разновидностей информационной работы, основополагающий принцип которой – четкое разделение понятий: данные (сведения), информация и знания.

Когда говорят, что для принятия решения необходимо осмыслить огромное количество информации, то совершают огромную понятийную ошибку, смешивая термины «данные» и «информация». Часто бывает много данных, а информации как раз недостаточно.

Понимание этой разницы помогает сделать процесс принятия решений более эффективным. В чем же различие? Данные основаны на фактах. Это может быть статистика, отрывки информации о персоналиях, хозяйствующих субъектах, т. е. обо все том, что представляет оперативный интерес. Дилетантам часто кажется, что данные могут о чем-то рассказать, но на самом деле этого не происходит. Никто не может принять правильное решение, исходя только из данных, независимо оттого, насколько они точны или обширны.

Информация, напротив, представляет собой некую совокупность данных, которые были отобраны, обработаны и проанализированы, после чего их можно использовать для дальнейших действий.

Синтезированные решения и рекомендации представляют собой конечный информационный продукт – знания. Лицу, принимающему решение, нужны именно информация и знания, а не просто данные.

Остановимся на принципах информационной работы.

– Определение цели. Подход к решению любой информационной задачи должен зависеть то того, в каких целях будут использованы полученные результаты. Цель задания не только определяет сроки его выполнения, но и размах работы, форму изложения и подход к работе. И хотя непосредственная цель информационного документа, как правило, состоит в решении «задачи», может существовать и более широкая цель: использовать полученное решение задачи для выработки дальнейшего курса, или руководства к действию.

– Определение понятий. Вопрос терминологии всегда считался самым сложным в любой сфере деятельности. Четкие определения особенно необходимы и в информационной работе деловой разведки. Четкие определения заставляют четко мыслить и сосредоточиться на достижении действительно желаемой цели и ограждают от ошибок. Для примера достаточно вспомнить широко употребляемые термины, такие, как уязвимые места, возможности и т. д.

– Использование имеющихся источников. Для реализации этого принципа требуется тщательно использовать все источники, из которых можно почерпнуть сведения по изучаемому вопросу. При этом необходимо определить пределы использования каждого источника, а также в какой степени содержащиеся в них данные подтверждают или опровергают друг друга. Чем больше источников, тем легче произвести перепроверку. При использовании многих источников разведывательная информация получает более широкую основу, рассматриваемые вопросы освещаются глубже и уменьшается возможность допустить серьезную ошибку.

– Раскрытие значения фактов. Этот принцип требует выяснять смысл сырых фактов. Добиться этого можно, например, путем сравнения имеющихся данных с аналогичными, полученными ранее (например, год назад). Показывая значения факта, мы тем самым в большой степени увеличиваем его полезность. Факты редко говорят сами за себя.

– Установление причины и следствия. При решении любой информационной задачи исследователь должен установить причинно-следственные связи межу различными явлениями. Это поможет выявить решающий фактор.

– Определение тенденций развития. Необходимо установить, развивается ли изучаемое явление по восходящей или нисходящей линии и с какой динамикой. Является ли тенденция развития событий устойчивой, циклической, или неизменной. Учет тенденций тесно связан с предвидением.


    Ваша оценка произведения:

Популярные книги за неделю