WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 19 | 20 || 22 | 23 |   ...   | 26 |

—сообщение информации такими словами, которые можноистолковывать по-разному;

—неупоминание ключевых деталей факта.

Искажения, возникающие в процессеретран­сляцииисходных данных, чаще всего происходят из-за:

—передачи только части сообщения;

—пересказа услышанного своими словами («испорченныйтелефон»);

—пропуска фактуры через призму субъектив­но-личностныхотношений.

Для успешной борьбы с вероятнойдезинформа­циейследует:

—различать факты и мнения;

—понимать, способен ли информатор по свое­му положению иметь доступ ксообщаемым фак­там;

—учитывать субъективные (самомнение, фантазийность...) характеристики источника и егопредполагаемое отношение к выдаваемому сообщению;

—применять дублирующие каналы информа­ции;

—исключать все лишние промежуточные зве­нья;

—помнить, что особенно легко воспринима­ется та дезинформация, которуювы предполагае­теили желаете услышать.

В. Техника интерпретации данных.

Польза от наличествующих материаловрезко возрастает, если прояснено их значение; истинаобычно раскрывается не в исходных данных, а в ихточном истолковании, ибо конкретный фактмож­но уяснитьлишь в сочетании с другими фактами.

Переработка информации послепредварительного собирания фактуры и конкретнойпостановки проблемы подразумевает:

  • систематизацию фактов, которые сортиру­ют по степени их отношения ктому или иному вопросу;
  • выявление, основываясь на интуиции, клю­чевых моментов;
  • построение предположений, объясняющих основныефакты;
  • получение, при необходимости, дополни­тельных данных;
  • оформление выводов и их проверка на соот­ветствие другимфактам.

На отдельные вопросы часто удаетсяполучить прямой и вполне определенный ответ, а вотно­шении другихвынужденно ограничиваются од­ними предположениями.

Надо интуитивно понимать, каковые измо­ментов являютсяважнейшими, а не концентри­ровать внимание сразу на многих, что способно заблокировать работу человеческого мозга.

Иной раз полезно прокрутить полученнуюинформацию среди лиц, имеющих к нейнекото­роеотношение, полагая, что они помогут выявить какие-либо связи с другой побочной информа­цией.

Высказав определенное предположение, еготщательно проверяют на стыкуемость со всемиданными, и когда здесь обнаружитсязначитель­наянеувязка, а факты явно правдивы — потребу­ется изменить суждение.

Ложная интерпретация фактуры вероятна,если:

—представлены не все материалы;

—некоторые из имеющихся под рукой фак­тов сомнительны;

— всевнимание сосредоточивается лишь на тех сообщениях, которые подтверждаютожида­ния ипредположения аналитика.

Чтобы выявить возможные пути развитияис­ходнойситуации, надо очень четко представлять:

—ключевых персон противника;

— кчему он, в сущности, стремится (как по максимуму, так и по минимуму);

— естьли некая система в его действиях;

— чегов них больше: логики, эмоций, тради­ций илислучайностей;

—существует ли такой союзник, с которым противник непорвет;

—явные границы допустимости в его дейст­виях;

—уязвимые места противника;

— какон оценивает ситуацию;

—вероятные реакции на действия с каждой стороны.

В некоторых случаях перспективно идти неот фактов к построению гипотезы, а от выдвигаемойгипотезы к имеющимся фактам. Так, отлично знаяключевое лицо противника, мысленно по­ставьте себя на его место иприкиньте, что за «хитрую» игру он мог бы вести.Исходя из этого, вы­ведите ряд предположений о его намерениях и определите действия, которые могут последовать при каждом из них. Сопоставив мысленные си­туации и реалии, выберитегипотезу, наиболее соответствующую большинствуимеющихся фак­тов.

Глава V. Обеспечение безопасности и защитыинформации.

Безопасность информационной работы.

Информация играет особую роль в процессеразвития цивилизации. Владениеинформацион­нымиресурсами и рациональное их использова­ние создают условияоптимального управления обществом. И напротив,искажение информа­ции, блокирование ее получения, использование недостоверных данных ведут к ошибочным реше­ниям.

Одним из главных факторов,обеспечиваю­щихэффективность в управлении различными сферами общественной жизни, являетсяпра­вильноеиспользование информации различного характера.Темпы прогресса сегодняшнего, а тем болеезавтрашнего дня в значительной мере зави­сят от состояния дел в областиинформационно-вычислительного обслуживанияважнейших сфер деятельности — науки, техники, производстваи управления.

Особенно актуальна проблемаиспользования экономической информации в сфереуправления материальным производством, где ростинформационного потока находится в квадратичной зави­симости от промышленногопотенциала страны. В свою очередь, быстрое развитиепроцессов автоматизации, использование компьютеровво всех сферах современной жизни, помимонесо­мненныхпреимуществ, повлекли появление ряда специфичныхпроблем. Одна из них — необходи­мость обеспечения эффективной защиты инфор­мации. Исходя из этогосоздание правовых норм, закрепляющих права иобязанности граждан, кол­лективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономи­ческой сфере, — очень специфический и важныйвид деятельности. Достаточно сказать, что в миресредняя величина ущерба от одной банковскойкражи с применением электронных средствоце­нивается в 9тыс. долл. Ежегодные потери от ком­пьютерных преступлений в США иЗападной Ев­ропедостигают 140 млрд. долл. По мнению аме­риканских специалистов, снятиесистем защиты информации с компьютерных сетейприведет к разорению 20% средних компаний в течениене­скольких часов,40% средних и 16% крупных ком­паний потерпят крах через несколько дней, 33% банков лопнут за 2—5 часов, 50% банков— через2—3 дня.

Представляют интерес сведения опроблемах защиты данных, приведших к материальнымпо­терям вкомпаниях США:

  • сбои в работе сети (24%);
  • ошибки программного обеспечения (14%);
  • компьютерные вирусы (12%);
  • неисправности в компьютерах (11%);
  • хищение данных (7%);
  • саботаж (5%);
  • несанкционированное внедрение в сеть (4%);
  • прочие (23%).

Бурное развитие и распространениекомпью­терныхсистем и информационных сетей, обслу­живающих банки и биржи,сопровождается рос­том правонарушений, связанных с кражами и не­правомочным доступом к данным,хранящимся в памяти компьютеров и передаваемым по линиям связи.

Компьютерные преступления происходятсе­годня во всехстранах мира и распространены во многих областяхчеловеческой деятельности. Они характеризуютсявысокой скрытностью, слож­ностью сбора улик по установленным фактам их совершения исложностью доказательства в суде подобных дел.Правонарушения в сфере компью­терной информации могут совершаться в форме:

  • махинаций путем компьютерного манипу­лирования системой обработкиданных в целях получения финансовойвыгоды;
  • компьютерного шпионажа и кражи про­граммногообеспечения;
  • компьютерных диверсий;
  • кражи услуг (времени), неправомерного ис­пользования систем обработкиданных;
  • неправомерного доступа к системам обра­ботки данных и «взламывания»их;
  • традиционных преступлений в сфере бизне­са (экономики), совершаемых спомощью систем обработки данных.

Совершают компьютерные преступления, какправило, высококвалифицированные систем­ные и банковские программисты,специалисты в области телекоммуникационных систем.Нешу­точную угрозуинформационным ресурсам пред­ставляют хакеры и крэкеры, проникающие в ком­пьютерные системы и сети путем взлома про­граммного обеспечения защиты.Крэкеры, кроме того, могут стереть или изменитьданные в ин­формационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация вы­сокоподготовленныхпотенциальных хакеров, ра­ботавших в организациях и ведомствах, занимав­шихся информационнымпиратством на государ­ственном уровне для использования полученной с Запада информации в военных и экономичес­ких интересах.

Что же крадут хакеры Потенциальнымобъ­ектом можетслужить любая информация, зало­женная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работо­дателю. К данной информацииотносятся прак­тически все сведения, составляющие коммерчес­кую тайну фирм, начиная отразработок и ноу-хау и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, ко­личество сотрудников и т.д.

Особо ценной является информация побан­ковским сделками кредитам, проводимая по электронной почте, а также сделки на бирже.Большой интерес представляют для хакеровпро­граммныепродукты, оценивающиеся на совре­менном рынке в тысячи, а то и в миллионы дол­ларов.

Крэкеры — «компьютерные террористы»— занимаются порчей программ или информации с помощью вирусов — специальных программ, обеспечивающихуничтожение информации или сбои в работе системы.Создание «вирусных» программ — дело весьма прибыльное, таккак не­которыефирмы-производители используют ви­русы для защиты своих программных продуктов отнесанкционированного копирования.

Для многих фирм получение информации спомощью внедрения к конкурентам хакера-программиста— дело наиболеепростое и при­быльное. Внедрять соперникам спецтехнику, по­стоянно контролировать их офисна излучение с помощью специальной аппаратуры— делодоро­гостоящее иопасное. К тому же фирма-конкурент при обнаружениитехнических средств мо­жет в ответ затеять игру, давая ложную информа­цию. Поэтому свойхакер-программист в «стане врага» — наиболее надежный способ борьбыс конкурентами.

Таким образом, всевозрастающая опасностькомпьютерной преступности, прежде всего вфи­нансово-кредитной сфере, определяет важность обеспечениябезопасности автоматизированных информационныхсистем.

Информационная безопасностьорганизации(учреждения).

Под безопасностью автоматизированной ин­формационной системыорганизации (учреждения) понимается ее защищенностьот случайного или преднамеренного вмешательства внормальный про­цесс функционирования, а также от попыток хи­щения, модификации илиразрушения ее компонен­тов. Безопасность системыдостигается обеспече­нием конфиденциальности обрабатываемойею информации, а также целостности и доступности компонентов и ресурсов системы.

Конфиденциальность компьютернойинформа­ции— это свойство информации быть известной только допущенным и прошедшим проверку (ав­торизацию) субъектам системы(пользователям, программам, процессам и т.д.).

Целостность компонента (ресурса) системы — свойство компонента (ресурса) быть неизменным (в семантическом смысле) при функционирова­нии системы.

Доступность компонента (ресурса) системы — свойство компонента (ресурса) быть доступным для использования авторизованными субъектами системы в любое время.

Безопасность системы обеспечиваетсяком­плексомтехнологических и административных мер, применяемых в отношении аппаратныхсредств, программ, данных и служб с цельюобес­печениядоступности, целостности и конфиден­циальности связанных скомпьютерами ресурсов; сюда же относятся ипроцедуры проверки выпол­нения системой определенных функций в стро­гом соответствии с ихзапланированным поряд­ком работы.

Систему обеспечения безопасности системыможно разбить на следующие подсистемы:

  • компьютерную безопасность;
  • безопасность данных;
  • безопасное программное обеспечение;
  • безопасность коммуникаций.

Компьютерная безопасность обеспечивается комплексомтехнологических и административ­ных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступ­ности, целостности иконфиденциальности свя­занных с ним ресурсов.

Безопасность данных достигается защитой дан­ных от неавторизованных,случайных, умышлен­ных или возникших по халатности модификаций, разрушений илиразглашения.

Безопасное программное обеспечениепредстав­ляет собой общецелевые иприкладные програм­мы и средства, осуществляющие безопасную об­работку данных в системе ибезопасно исполь­зующие ресурсы системы.

Безопасность коммуникаций обеспечивается посредствомаутентификации телекоммуникаций за счет принятия мер по предотвращениюпредо­ставлениянеавторизованным лицам критичной информации,которая может быть выдана систе­мой в ответ на телекоммуникационный запрос.

К объектаминформационной безопасности на предприятии (фирме) относят:

  • информационные ресурсы, содержащие све­дения, отнесенные ккоммерческой тайне, и кон­фиденциальную информацию, представленную в виде документированных информационных мас­сивов и базданных;
  • средства и системы информатизации — сред­ства вычислительной иорганизационной техни­ки, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их ин­формативные физическиеполя.

В современном мире информационныере­сурсы стали однимиз мощных рычагов эконо­мического развития предприятий (фирм), играю­щих важную роль впредпринимательской дея­тельности. Более того, отсутствие в сфере отечественного бизнесаэффективных компью­терных и современных информационных техно­логий, являющихся основойфункционирования «быстрых» экономик, существеннотормозит пере­ходна новые формы хозяйствования.

Pages:     | 1 |   ...   | 19 | 20 || 22 | 23 |   ...   | 26 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.