—сообщение информации такими словами, которые можноистолковывать по-разному;
—неупоминание ключевых деталей факта.
Искажения, возникающие в процессеретрансляцииисходных данных, чаще всего происходят из-за:
—передачи только части сообщения;
—пересказа услышанного своими словами (лиспорченныйтелефон);
—пропуска фактуры через призму субъективно-личностныхотношений.
Для успешной борьбы с вероятнойдезинформациейследует:
—различать факты и мнения;
—понимать, способен ли информатор по своему положению иметь доступ ксообщаемым фактам;
—учитывать субъективные (самомнение, фантазийность...) характеристики источника и егопредполагаемое отношение к выдаваемому сообщению;
—применять дублирующие каналы информации;
—исключать все лишние промежуточные звенья;
—помнить, что особенно легко воспринимается та дезинформация, которуювы предполагаетеили желаете услышать.
В. Техника интерпретации данных.
Польза от наличествующих материаловрезко возрастает, если прояснено их значение; истинаобычно раскрывается не в исходных данных, а в ихточном истолковании, ибо конкретный фактможно уяснитьлишь в сочетании с другими фактами.
Переработка информации послепредварительного собирания фактуры и конкретнойпостановки проблемы подразумевает:
- систематизацию фактов, которые сортируют по степени их отношения ктому или иному вопросу;
- выявление, основываясь на интуиции, ключевых моментов;
- построение предположений, объясняющих основныефакты;
- получение, при необходимости, дополнительных данных;
- оформление выводов и их проверка на соответствие другимфактам.
На отдельные вопросы часто удаетсяполучить прямой и вполне определенный ответ, а вотношении другихвынужденно ограничиваются одними предположениями.
Надо интуитивно понимать, каковые измоментов являютсяважнейшими, а не концентрировать внимание сразу на многих, что способно заблокировать работу человеческого мозга.
Иной раз полезно прокрутить полученнуюинформацию среди лиц, имеющих к нейнекотороеотношение, полагая, что они помогут выявить какие-либо связи с другой побочной информацией.
Высказав определенное предположение, еготщательно проверяют на стыкуемость со всемиданными, и когда здесь обнаружитсязначительнаянеувязка, а факты явно правдивы — потребуется изменить суждение.
ожная интерпретация фактуры вероятна,если:
—представлены не все материалы;
—некоторые из имеющихся под рукой фактов сомнительны;
— всевнимание сосредоточивается лишь на тех сообщениях, которые подтверждаютожидания ипредположения аналитика.
Чтобы выявить возможные пути развитияисходнойситуации, надо очень четко представлять:
—ключевых персон противника;
— кчему он, в сущности, стремится (как по максимуму, так и по минимуму);
— естьли некая система в его действиях;
— чегов них больше: логики, эмоций, традиций илислучайностей;
—существует ли такой союзник, с которым противник непорвет;
—явные границы допустимости в его действиях;
—уязвимые места противника;
— какон оценивает ситуацию;
—вероятные реакции на действия с каждой стороны.
В некоторых случаях перспективно идти неот фактов к построению гипотезы, а от выдвигаемойгипотезы к имеющимся фактам. Так, отлично знаяключевое лицо противника, мысленно поставьте себя на его место иприкиньте, что за хитрую игру он мог бы вести.Исходя из этого, выведите ряд предположений о его намерениях и определите действия, которые могут последовать при каждом из них. Сопоставив мысленные ситуации и реалии, выберитегипотезу, наиболее соответствующую большинствуимеющихся фактов.
Глава V. Обеспечение безопасности и защитыинформации.
Безопасность информационной работы.
Информация играет особую роль в процессеразвития цивилизации. Владениеинформационнымиресурсами и рациональное их использование создают условияоптимального управления обществом. И напротив,искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям.
Одним из главных факторов,обеспечивающихэффективность в управлении различными сферами общественной жизни, являетсяправильноеиспользование информации различного характера.Темпы прогресса сегодняшнего, а тем болеезавтрашнего дня в значительной мере зависят от состояния дел в областиинформационно-вычислительного обслуживанияважнейших сфер деятельности — науки, техники, производстваи управления.
Особенно актуальна проблемаиспользования экономической информации в сфереуправления материальным производством, где ростинформационного потока находится в квадратичной зависимости от промышленногопотенциала страны. В свою очередь, быстрое развитиепроцессов автоматизации, использование компьютеровво всех сферах современной жизни, помимонесомненныхпреимуществ, повлекли появление ряда специфичныхпроблем. Одна из них — необходимость обеспечения эффективной защиты информации. Исходя из этогосоздание правовых норм, закрепляющих права иобязанности граждан, коллективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономической сфере, — очень специфический и важныйвид деятельности. Достаточно сказать, что в миресредняя величина ущерба от одной банковскойкражи с применением электронных средствоценивается в 9тыс. долл. Ежегодные потери от компьютерных преступлений в США иЗападной Европедостигают 140 млрд. долл. По мнению американских специалистов, снятиесистем защиты информации с компьютерных сетейприведет к разорению 20% средних компаний в течениенескольких часов,40% средних и 16% крупных компаний потерпят крах через несколько дней, 33% банков лопнут за 2—5 часов, 50% банков— через2—3 дня.
Представляют интерес сведения опроблемах защиты данных, приведших к материальнымпотерям вкомпаниях США:
- сбои в работе сети (24%);
- ошибки программного обеспечения (14%);
- компьютерные вирусы (12%);
- неисправности в компьютерах (11%);
- хищение данных (7%);
- саботаж (5%);
- несанкционированное внедрение в сеть (4%);
- прочие (23%).
Бурное развитие и распространениекомпьютерныхсистем и информационных сетей, обслуживающих банки и биржи,сопровождается ростом правонарушений, связанных с кражами и неправомочным доступом к данным,хранящимся в памяти компьютеров и передаваемым по линиям связи.
Компьютерные преступления происходятсегодня во всехстранах мира и распространены во многих областяхчеловеческой деятельности. Они характеризуютсявысокой скрытностью, сложностью сбора улик по установленным фактам их совершения исложностью доказательства в суде подобных дел.Правонарушения в сфере компьютерной информации могут совершаться в форме:
- махинаций путем компьютерного манипулирования системой обработкиданных в целях получения финансовойвыгоды;
- компьютерного шпионажа и кражи программногообеспечения;
- компьютерных диверсий;
- кражи услуг (времени), неправомерного использования систем обработкиданных;
- неправомерного доступа к системам обработки данных и взламыванияих;
- традиционных преступлений в сфере бизнеса (экономики), совершаемых спомощью систем обработки данных.
Совершают компьютерные преступления, какправило, высококвалифицированные системные и банковские программисты,специалисты в области телекоммуникационных систем.Нешуточную угрозуинформационным ресурсам представляют хакеры и крэкеры, проникающие в компьютерные системы и сети путем взлома программного обеспечения защиты.Крэкеры, кроме того, могут стереть или изменитьданные в информационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация высокоподготовленныхпотенциальных хакеров, работавших в организациях и ведомствах, занимавшихся информационнымпиратством на государственном уровне для использования полученной с Запада информации в военных и экономических интересах.
Что же крадут хакеры Потенциальнымобъектом можетслужить любая информация, заложенная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работодателю. К данной информацииотносятся практически все сведения, составляющие коммерческую тайну фирм, начиная отразработок и ноу-хау и заканчивая платежными ведомостями, по которым легко вычислить оборот фирмы, количество сотрудников и т.д.
Особо ценной является информация побанковским сделками кредитам, проводимая по электронной почте, а также сделки на бирже.Большой интерес представляют для хакеровпрограммныепродукты, оценивающиеся на современном рынке в тысячи, а то и в миллионы долларов.
Крэкеры — компьютерные террористы— занимаются порчей программ или информации с помощью вирусов — специальных программ, обеспечивающихуничтожение информации или сбои в работе системы.Создание вирусных программ — дело весьма прибыльное, таккак некоторыефирмы-производители используют вирусы для защиты своих программных продуктов отнесанкционированного копирования.
Для многих фирм получение информации спомощью внедрения к конкурентам хакера-программиста— дело наиболеепростое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офисна излучение с помощью специальной аппаратуры— делодорогостоящее иопасное. К тому же фирма-конкурент при обнаружениитехнических средств может в ответ затеять игру, давая ложную информацию. Поэтому свойхакер-программист в стане врага — наиболее надежный способ борьбыс конкурентами.
Таким образом, всевозрастающая опасностькомпьютерной преступности, прежде всего вфинансово-кредитной сфере, определяет важность обеспечениябезопасности автоматизированных информационныхсистем.
Информационная безопасностьорганизации(учреждения).
Под безопасностью автоматизированной информационной системыорганизации (учреждения) понимается ее защищенностьот случайного или преднамеренного вмешательства внормальный процесс функционирования, а также от попыток хищения, модификации илиразрушения ее компонентов. Безопасность системыдостигается обеспечением конфиденциальности обрабатываемойею информации, а также целостности и доступности компонентов и ресурсов системы.
Конфиденциальность компьютернойинформации— это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы(пользователям, программам, процессам и т.д.).
Целостность компонента (ресурса) системы — свойство компонента (ресурса) быть неизменным (в семантическом смысле) при функционировании системы.
Доступность компонента (ресурса) системы — свойство компонента (ресурса) быть доступным для использования авторизованными субъектами системы в любое время.
Безопасность системы обеспечиваетсякомплексомтехнологических и административных мер, применяемых в отношении аппаратныхсредств, программ, данных и служб с цельюобеспечениядоступности, целостности и конфиденциальности связанных скомпьютерами ресурсов; сюда же относятся ипроцедуры проверки выполнения системой определенных функций в строгом соответствии с ихзапланированным порядком работы.
Систему обеспечения безопасности системыможно разбить на следующие подсистемы:
- компьютерную безопасность;
- безопасность данных;
- безопасное программное обеспечение;
- безопасность коммуникаций.
Компьютерная безопасность обеспечивается комплексомтехнологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности иконфиденциальности связанных с ним ресурсов.
Безопасность данных достигается защитой данных от неавторизованных,случайных, умышленных или возникших по халатности модификаций, разрушений илиразглашения.
Безопасное программное обеспечениепредставляет собой общецелевые иприкладные программы и средства, осуществляющие безопасную обработку данных в системе ибезопасно использующие ресурсы системы.
Безопасность коммуникаций обеспечивается посредствомаутентификации телекоммуникаций за счет принятия мер по предотвращениюпредоставлениянеавторизованным лицам критичной информации,которая может быть выдана системой в ответ на телекоммуникационный запрос.
К объектаминформационной безопасности на предприятии (фирме) относят:
- информационные ресурсы, содержащие сведения, отнесенные ккоммерческой тайне, и конфиденциальную информацию, представленную в виде документированных информационных массивов и базданных;
- средства и системы информатизации — средства вычислительной иорганизационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физическиеполя.
В современном мире информационныересурсы стали однимиз мощных рычагов экономического развития предприятий (фирм), играющих важную роль впредпринимательской деятельности. Более того, отсутствие в сфере отечественного бизнесаэффективных компьютерных и современных информационных технологий, являющихся основойфункционирования быстрых экономик, существеннотормозит переходна новые формы хозяйствования.
Pages: | 1 | ... | 19 | 20 | 21 | 22 | 23 | ... | 26 | Книги по разным темам