Категории
Самые читаемые
Лучшие книги » Научные и научно-популярные книги » Прочая научная литература » Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе - Игорь Кузнецов

Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе - Игорь Кузнецов

Читать онлайн Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе - Игорь Кузнецов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 29 30 31 32 33 34 35 36 37 ... 43
Перейти на страницу:

Чтобы высветить такие показатели, каждый регистрируемый факт полезно дополнять специальной буквенно-цифровой отметкой, причем буквами обозначают уровень надежности источника, а цифрами – откуда тот взял сведения.

Уровень надежности источника принято кодировать так:

А – абсолютно надежный и компетентный;

Б – обычно надежный;

В – не слишком надежный;

Г – ненадежный;

Д – неопределенный.

То, как этот источник получил представляемые данные, отмечают следующим образом:

1 – сам видел;

2 – слышал от того, кому можно верить;

3 – слухи.

Никогда не стоит забывать, что не вызывающий сомнений источник (А) иной раз способен передать явную дезинформацию, а совершенно ненадежный тип (Г) – сообщить ценнейшие данные. Памятуя об этом, двухзначковый индекс иногда дополняется римской цифрой, указующей на предполагаемую достоверность факта:

I – подтверждается другими фактами;

II – вероятно, правдив (III к I);

III – возможно, правдив (I к I);

IV – сомнителен (III против I);

V – неправдоподобен;

VI – неопределяем.

Маркировка Ш-Б2, к примеру, означает, что фактура предоставлена довольно надежным информатором (Б) со слов знающего человека (2) и, возможно, – «50 на 50» – правдива (Ш).

При наличии каких-либо сомнений в достоверности дошедших до вас данных их полезно отложить про запас в ожидании других подтверждающих или опровергающих фактов.

Б. Искажение информации и дезинформация.

Следует учитывать, что поступающая к вам фактура может быть:

– подсунута источнику как дезинформация;

– искажена им преднамеренно;

– изменена – произвольно или непроизвольно – в ходе ее передачи.

Устные сообщения, циркулирующие по горизонтальным и неформальным каналам, менее подвержены искажениям, а вот информация, поставляемая наверх, чаще приукрашивается (ввиду явного желания угодить, получить вознаграждение, избежать наказания…), чем наоборот.

При намеренной дезинформации применяют как заведомую ложь, так и утонченную полуправду, исподволь подталкивающую воспринимающих к ложным суждениям.

Наиболее распространенными приемами здесь являются:

– прямое сокрытие фактов;

– тенденциозный подбор данных;

– нарушение логических и временных связей между событиями;

– подача правды в таком контексте (с добавлением ложного факта или намека…), чтобы она воспринималась как ложь;

– изложение важнейших данных на ярком фоне отвлекающих внимание сведений;

– смешивание разнородных мнений и фактов;

– сообщение информации такими словами, которые можно истолковывать по-разному;

– неупоминание ключевых деталей факта.

Искажения, возникающие в процессе ретрансляции исходных данных, чаще всего происходят из-за:

– передачи только части сообщения;

– пересказа услышанного своими словами («испорченный телефон»);

– пропуска фактуры через призму субъективно-личностных отношений.

Для успешной борьбы с вероятной дезинформацией следует:

– различать факты и мнения;

– понимать, способен ли информатор по своему положению иметь доступ к сообщаемым фактам;

– учитывать субъективные (самомнение, фантазийность…) характеристики источника и его предполагаемое отношение к выдаваемому сообщению;

– применять дублирующие каналы информации;

– исключать все лишние промежуточные звенья;

– помнить, что особенно легко воспринимается та дезинформация, которую вы предполагаете или желаете услышать.

В. Техника интерпретации данных.

Польза от наличествующих материалов резко возрастает, если прояснено их значение; истина обычно раскрывается не в исходных данных, а в их точном истолковании, ибо конкретный факт можно уяснить лишь в сочетании с другими фактами.

Переработка информации после предварительного собирания фактуры и конкретной постановки проблемы подразумевает:

систематизацию фактов, которые сортируют по степени их отношения к тому или иному вопросу;

выявление, основываясь на интуиции, ключевых моментов;

построение предположений, объясняющих основные факты;

получение, при необходимости, дополнительных данных;

оформление выводов и их проверка на соответствие другим фактам.

На отдельные вопросы часто удается получить прямой и вполне определенный ответ, а в отношении других вынужденно ограничиваются одними предположениями.

Надо интуитивно понимать, каковые из моментов являются важнейшими, а не концентрировать внимание сразу на многих, что способно заблокировать работу человеческого мозга.

Иной раз полезно прокрутить полученную информацию среди лиц, имеющих к ней некоторое отношение, полагая, что они помогут выявить какие-либо связи с другой побочной информацией.

Высказав определенное предположение, его тщательно проверяют на стыкуемость со всеми данными, и когда здесь обнаружится значительная неувязка, а факты явно правдивы – потребуется изменить суждение.

Ложная интерпретация фактуры вероятна, если:

– представлены не все материалы;

– некоторые из имеющихся под рукой фактов сомнительны;

– все внимание сосредоточивается лишь на тех сообщениях, которые подтверждают ожидания и предположения аналитика.

Чтобы выявить возможные пути развития исходной ситуации, надо очень четко представлять:

– ключевых персон противника;

– к чему он, в сущности, стремится (как по максимуму, так и по минимуму);

– есть ли некая система в его действиях;

– чего в них больше: логики, эмоций, традиций или случайностей;

– существует ли такой союзник, с которым противник не порвет;

– явные границы допустимости в его действиях;

– уязвимые места противника;

– как он оценивает ситуацию;

– вероятные реакции на действия с каждой стороны.

В некоторых случаях перспективно идти не от фактов к построению гипотезы, а от выдвигаемой гипотезы к имеющимся фактам. Так, отлично зная ключевое лицо противника, мысленно поставьте себя на его место и прикиньте, что за «хитрую» игру он мог бы вести. Исходя из этого, выведите ряд предположений о его намерениях и определите действия, которые могут последовать при каждом из них. Сопоставив мысленные ситуации и реалии, выберите гипотезу, наиболее соответствующую большинству имеющихся фактов.

Глава V. Обеспечение безопасности и защиты информации

Безопасность информационной работы

Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом. И напротив, искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям.

Одним из главных факторов, обеспечивающих эффективность в управлении различными сферами общественной жизни, является правильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности – науки, техники, производства и управления.

Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них – необходимость обеспечения эффективной защиты информации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, коллективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономической сфере, – очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл. По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20 % средних компаний в течение нескольких часов, 40 % средних и 16 % крупных компаний потерпят крах через несколько дней, 33 % банков лопнут за 2–5 часов, 50 % банков – через 2–3 дня.

Представляют интерес сведения о проблемах защиты данных, приведших к материальным потерям в компаниях США:

сбои в работе сети (24 %);

ошибки программного обеспечения (14 %);

1 ... 29 30 31 32 33 34 35 36 37 ... 43
Перейти на страницу:
На этой странице вы можете бесплатно скачать Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе - Игорь Кузнецов торрент бесплатно.
Комментарии