Принципы оценки и анализа информации

   Полученные разнообразными путями данные станут полезными лишь после того, как все они подвергнутся необходимому анализу и предельно точному истолкованию. Подоплека многих деловых неудач заключается не в игнорировании информации, а в ее ошибочном анализе.
   Сведения, как правило, оцениваются по достоверности, значимости, согласованности, полноте, возможности использования.
   А. Достоверность и надежность материалов.
   Любая поступающая извне информация характеризуется определенной степенью достоверности, в частности, зависящей от степени надежности источника и того, откуда он ее получил.
   Чтобы высветить такие показатели, каждый регистрируемый факт полезно дополнять специальной буквенно-цифровой отметкой, причем буквами обозначают уровень надежности источника, а цифрами – откуда тот взял сведения.
   Уровень надежности источника принято кодировать так:
   А – абсолютно надежный и компетентный;
   Б – обычно надежный;
   В – не слишком надежный;
   Г – ненадежный;
   Д – неопределенный.
   То, как этот источник получил представляемые данные, отмечают следующим образом:
   1 – сам видел;
   2 – слышал от того, кому можно верить;
   3 – слухи.
   Никогда не стоит забывать, что не вызывающий сомнений источник (А) иной раз способен передать явную дезинформацию, а совершенно ненадежный тип (Г) – сообщить ценнейшие данные. Памятуя об этом, двухзначковый индекс иногда дополняется римской цифрой, указующей на предполагаемую достоверность факта:
   I – подтверждается другими фактами;
   II – вероятно, правдив (III к I);
   III – возможно, правдив (I к I);
   IV – сомнителен (III против I);
   V – неправдоподобен;
   VI – неопределяем.
   Маркировка Ш-Б2, к примеру, означает, что фактура предоставлена довольно надежным информатором (Б) со слов знающего человека (2) и, возможно, – «50 на 50» – правдива (Ш).
   При наличии каких-либо сомнений в достоверности дошедших до вас данных их полезно отложить про запас в ожидании других подтверждающих или опровергающих фактов.
   Б. Искажение информации и дезинформация.
   Следует учитывать, что поступающая к вам фактура может быть:
   – подсунута источнику как дезинформация;
   – искажена им преднамеренно;
   – изменена – произвольно или непроизвольно – в ходе ее передачи.
   Устные сообщения, циркулирующие по горизонтальным и неформальным каналам, менее подвержены искажениям, а вот информация, поставляемая наверх, чаще приукрашивается (ввиду явного желания угодить, получить вознаграждение, избежать наказания…), чем наоборот.
   При намеренной дезинформации применяют как заведомую ложь, так и утонченную полуправду, исподволь подталкивающую воспринимающих к ложным суждениям.
   Наиболее распространенными приемами здесь являются:
   – прямое сокрытие фактов;
   – тенденциозный подбор данных;
   – нарушение логических и временных связей между событиями;
   – подача правды в таком контексте (с добавлением ложного факта или намека…), чтобы она воспринималась как ложь;
   – изложение важнейших данных на ярком фоне отвлекающих внимание сведений;
   – смешивание разнородных мнений и фактов;
   – сообщение информации такими словами, которые можно истолковывать по-разному;
   – неупоминание ключевых деталей факта.
   Искажения, возникающие в процессе ретрансляции исходных данных, чаще всего происходят из-за:
   – передачи только части сообщения;
   – пересказа услышанного своими словами («испорченный телефон»);
   – пропуска фактуры через призму субъективно-личностных отношений.
   Для успешной борьбы с вероятной дезинформацией следует:
   – различать факты и мнения;
   – понимать, способен ли информатор по своему положению иметь доступ к сообщаемым фактам;
   – учитывать субъективные (самомнение, фантазийность…) характеристики источника и его предполагаемое отношение к выдаваемому сообщению;
   – применять дублирующие каналы информации;
   – исключать все лишние промежуточные звенья;
   – помнить, что особенно легко воспринимается та дезинформация, которую вы предполагаете или желаете услышать.
   В. Техника интерпретации данных.
   Польза от наличествующих материалов резко возрастает, если прояснено их значение; истина обычно раскрывается не в исходных данных, а в их точном истолковании, ибо конкретный факт можно уяснить лишь в сочетании с другими фактами.
   Переработка информации после предварительного собирания фактуры и конкретной постановки проблемы подразумевает:
   систематизацию фактов, которые сортируют по степени их отношения к тому или иному вопросу;
   выявление, основываясь на интуиции, ключевых моментов;
   построение предположений, объясняющих основные факты;
   получение, при необходимости, дополнительных данных;
   оформление выводов и их проверка на соответствие другим фактам.
   На отдельные вопросы часто удается получить прямой и вполне определенный ответ, а в отношении других вынужденно ограничиваются одними предположениями.
   Надо интуитивно понимать, каковые из моментов являются важнейшими, а не концентрировать внимание сразу на многих, что способно заблокировать работу человеческого мозга.
   Иной раз полезно прокрутить полученную информацию среди лиц, имеющих к ней некоторое отношение, полагая, что они помогут выявить какие-либо связи с другой побочной информацией.
   Высказав определенное предположение, его тщательно проверяют на стыкуемость со всеми данными, и когда здесь обнаружится значительная неувязка, а факты явно правдивы – потребуется изменить суждение.
   Ложная интерпретация фактуры вероятна, если:
   – представлены не все материалы;
   – некоторые из имеющихся под рукой фактов сомнительны;
   – все внимание сосредоточивается лишь на тех сообщениях, которые подтверждают ожидания и предположения аналитика.
   Чтобы выявить возможные пути развития исходной ситуации, надо очень четко представлять:
   – ключевых персон противника;
   – к чему он, в сущности, стремится (как по максимуму, так и по минимуму);
   – есть ли некая система в его действиях;
   – чего в них больше: логики, эмоций, традиций или случайностей;
   – существует ли такой союзник, с которым противник не порвет;
   – явные границы допустимости в его действиях;
   – уязвимые места противника;
   – как он оценивает ситуацию;
   – вероятные реакции на действия с каждой стороны.
   В некоторых случаях перспективно идти не от фактов к построению гипотезы, а от выдвигаемой гипотезы к имеющимся фактам. Так, отлично зная ключевое лицо противника, мысленно поставьте себя на его место и прикиньте, что за «хитрую» игру он мог бы вести. Исходя из этого, выведите ряд предположений о его намерениях и определите действия, которые могут последовать при каждом из них. Сопоставив мысленные ситуации и реалии, выберите гипотезу, наиболее соответствующую большинству имеющихся фактов.

Глава V. Обеспечение безопасности и защиты информации

Безопасность информационной работы

   Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом. И напротив, искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям.
   Одним из главных факторов, обеспечивающих эффективность в управлении различными сферами общественной жизни, является правильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности – науки, техники, производства и управления.
   Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них – необходимость обеспечения эффективной защиты информации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, коллективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономической сфере, – очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл. По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20 % средних компаний в течение нескольких часов, 40 % средних и 16 % крупных компаний потерпят крах через несколько дней, 33 % банков лопнут за 2–5 часов, 50 % банков – через 2–3 дня.
   Представляют интерес сведения о проблемах защиты данных, приведших к материальным потерям в компаниях США:
   сбои в работе сети (24 %);
   ошибки программного обеспечения (14 %);
   компьютерные вирусы (12 %);
   неисправности в компьютерах (11 %);
   хищение данных (7 %);
   саботаж (5 %);
   несанкционированное внедрение в сеть (4 %);
   прочие (23 %).
   Бурное развитие и распространение компьютерных систем и информационных сетей, обслуживающих банки и биржи, сопровождается ростом правонарушений, связанных с кражами и неправомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи.
   Компьютерные преступления происходят сегодня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, сложностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компьютерной информации могут совершаться в форме:
   махинаций путем компьютерного манипулирования системой обработки данных в целях получения финансовой выгоды;
   компьютерного шпионажа и кражи программного обеспечения;
   компьютерных диверсий;
   кражи услуг (времени), неправомерного использования систем обработки данных;
   неправомерного доступа к системам обработки данных и «взламывания» их;
   традиционных преступлений в сфере бизнеса (экономики), совершаемых с помощью систем обработки данных.
   Совершают компьютерные преступления, как правило, высококвалифицированные системные и банковские программисты, специалисты в области телекоммуникационных систем. Нешуточную угрозу информационным ресурсам представляют хакеры и крэкеры,проникающие в компьютерные системы и сети путем взлома программного обеспечения защиты. Крэкеры, кроме того, могут стереть или изменить данные в информационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация высокоподготовленных потенциальных хакеров, работавших в организациях и ведомствах, занимавшихся информационным пиратством на государственном уровне для использования полученной с Запада информации в военных и экономических интересах.
   Что же крадут хакеры? Потенциальным объектом может служить любая информация, заложенная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работодателю. К данной информации относятся практически все сведения, составляющие коммерческую тайну фирм, начиная от разработок и ноу-хау и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, количество сотрудников и т. д.
   Особо ценной является информация по банковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров программные продукты, оценивающиеся на современном рынке в тысячи, а то и в миллионы долларов.
   Крэкеры – «компьютерные террористы» – занимаются порчей программ или информации с помощью вирусов – специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ – дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы для защиты своих программных продуктов от несанкционированного копирования.
   Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста – дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры – дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в «стане врага» – наиболее надежный способ борьбы с конкурентами.
   Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в финансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.

Информационная безопасность организации (учреждения)

   Под безопасностью автоматизированной информационной системы организации (учреждения) понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также от попыток хищения, модификации или разрушения ее компонентов.Безопасность системы достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности компонентов и ресурсов системы.
   Конфиденциальность компьютерной информации – это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы (пользователям, программам, процессам и т. д.).
   Целостность компонента (ресурса) системы – свойство компонента (ресурса) быть неизменным (в семантическом смысле) при функционировании системы.
   Доступность компонента (ресурса) системы – свойство компонента (ресурса) быть доступным для использования авторизованными субъектами системы в любое время.
   Безопасность системы обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выполнения системой определенных функций в строгом соответствии с их запланированным порядком работы.
   Систему обеспечения безопасности системы можно разбить на следующие подсистемы:
   компьютерную безопасность;
   безопасность данных;
   безопасное программное обеспечение;
   безопасность коммуникаций.
   Компьютерная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ним ресурсов.
   Безопасность данных достигается защитой данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашения.
   Безопасное программное обеспечение представляет собой общецелевые и прикладные программы и средства, осуществляющие безопасную обработку данных в системе и безопасно использующие ресурсы системы.
   Безопасность коммуникаций обеспечивается посредством аутентификации телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.
   К объектам информационной безопасности на предприятии (фирме) относят:
   информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде документированных информационных массивов и баз данных;
   средства и системы информатизации – средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.
   В современном мире информационные ресурсы стали одним из мощных рычагов экономического развития предприятий (фирм), играющих важную роль в предпринимательской деятельности. Более того, отсутствие в сфере отечественного бизнеса эффективных компьютерных и современных информационных технологий, являющихся основой функционирования «быстрых» экономик, существенно тормозит переход на новые формы хозяйствования.
   В информационных и автоматизированных системах управления предприятием (фирмой) на первый план выступает обеспечение эффективного решения задач маркетингового управления, т. е. задач учета и анализа контрактов и контактов предприятия (фирмы), поиска бизнес-партнеров, организации рекламных кампаний продвижения товаров, оказания посреднических услуг, разработки стратегии проникновения на рынки и т. п.
   Не обладая поддержкой различных политических, коммерческих и официальных силовых структур, качественно провести какую-либо серьезную операцию обычно удается, только скрыв свою истинную деятельность («нелегалы дела») и свое истинное лицо («нелегалы личности»).
   Это относится как к самодеятельному индивиду, так и к неофициальной группировке, специально созданной для решения каких-то щекотливых, не пользующихся всеобщим одобрением задач.
   Такая же проблема возникает и тогда, когда по какой-либо причине персоне надо скрываться от различных служб коммерческого, государственного, криминального, политического рода.
   Типичным нелегалом можно стать и намеренно, и вынужденно. В любом, однако, случае необходимо знать хотя бы минимум стандартных тактик безопасности, чтобы удачно проскочить этот период, не потеряв по явной глупости физической или психической свободы, а порой самой жизни.

Элементы системы безопасности

   Уровень используемых мер страховки сильно зависит как от степени желаемой конспирации человека (или группы), так и от ситуации, среды и, разумеется, от возможностей самих страхующихся.
   Отдельные приемы личной безопасности должны стать естественной привычкой и выполняться вне зависимости от потребностей сиюминутной ситуации.
   Представленное здесь не исчерпывает возможных средств обыденной страховки, критерием для применения которых всегда являются высокое мнение о противнике и, конечно, здравый смысл самих страхующихся.
   Типичны следующие виды безопасности:
   Внешняя (в ходе общения с посторонними);
   Внутренняя (при контактировании в своей среде и группе);
   Локальная (в различных ситуациях и действиях).
   Рассмотрим все это немного подробнее.
   Внешняя безопасность
   Различные неприятности могут возникнуть при общении с обычными людьми и госструктурами, но многое здесь можно предвидеть и избежать, используя банальный принцип трех «не»: не раздражать, не связываться, не выделяться.
   Необходимо:
   Не привлекать к себе излишнего внимания (тактика «растворения в среде»):
   – не выделяться внешним видом (обыденная стрижка, приличная одежда, отсутствие чего-либо «крикливого»; если, однако, ваше окружение экстравагантно, то – будьте как они…);
   – не ввязываться в ссоры и скандалы (это, во-первых, привлекает к вам ненужное внимание, а во-вторых, может быть просто провокацией, нацеленной на задержание или «наказание»);
   – аккуратно вносить все коммунальные платежи и прочие госпошлины; всегда оплачивать проезд в транспорте;
   – стараться точно следовать рисунку избранной социальной роли и не иметь претензий по работе (и не выделяться там на общем коллективном фоне…);
   – не распалять навязчивого любопытства соседей необычностью образа жизни или визитами разных людей;
   – не проявлять избыточной осведомленности в чем-либо, если, конечно, этого не требует ваша роль (не забывайте древних: «У бдительного должен быть закон о трех нет: „не знаю“, „не слыхал“, „не понимаю“»).
   Не порождать какой-либо неприязни в соседях, сослуживцах и знакомых, а вызывать у них симпатию:
   – не быть «белой вороной» (людей всегда располагает к себе тот, кто раскрывается с понятной им стороны…);
   – выработать манеру поведения, не вызывающую у окружающих возможной настороженности (излишним любопытством, «умом» или навязчивостью…) либо неприязни (бестактностью, занудством, гордыней, грубостью…);
   – быть ровным и любезным со всеми окружающими и, по возможности, оказывать им мелкие (но не лакейские!) услуги;
   – не делать ничего, что может вызвать недовольство и любопытство соседей (хлопанье дверью ночью, избыток посетителей, возвращение домой на такси, визиты женщин, поздние вызовы по телефону в общей квартире…).
   Тщательно контролировать все свои связи и контакты (помнить, что «опаснее всего тот враг, о коем не подозреваешь»):
   – хранить тайны от своих ближних (жены, друзей, родственников, любовницы…);
   – с привычной настороженностью («зачем и почему?») всегда воспринимать попытки сблизиться с вами (случайное знакомство, чьи-то рекомендации…);
   – внимательно относиться ко всем работникам ремонтных служб, рекламы и сервиса, просматривать их документы и вежливо, но обоснованно сверять идентичность по телефону, а затем – у «сослуживцев»;
   – быть осторожным со всеми, кто предлагает как бы «бескорыстные» услуги (дает деньги взаймы, активно в чем-то помогает, предоставляет по дешевке что-либо нужное…).
   Выяснить собственные уязвимости и знать, как можно здесь подстраховаться:
   – проанализировать всю свою жизнь и выделить те сомнительные моменты, которые могут использоваться для шантажа или дискредитации;
   – реально оценить возможные последствия от оглашения таких фактов всем тем, кому они могут быть сообщены;
   – прикинуть, кто и по какой причине способен знать компромат и как возможно нейтрализовать подобную осведомленность;
   – определить объекты своей уязвимости (женщина, дети, моральные устои…), поскольку через них на вас могут осуществлять давление;
   – выявить свои слабости (хобби, вино, секс, деньги, черты характера…) и помнить, что их всегда могут использовать против вас.
   – Не ввязываться в сомнительные аферы, не связанные с общим делом. В рискованные авантюры, имеющие отношение к делу, встревать только при разрешении свыше.

Внутренняя безопасность

   Контакты в собственной среде нельзя рассматривать как гарантированно безопасные. Помните, что «наибольший вред обычно получается от двух условий: от разглашения тайны и доверия вероломным».
   Сохранение тайны личности:
   – взамен подлинных имен всегда используются псевдонимы (обычно именные, но также цифровые, буквенные или «прозвищные»); на каждом направлении «игроки» проходят под отдельным псевдонимом, хотя возможна работа и под несколькими вариантами, а также действие под общим псевдонимом нескольких разных лиц;
   – члены команды, по возможности, знают друг друга только под псевдонимами; о подлинных фамилиях, домашних адресах и телефонах должны быть осведомлены лишь доверенные лица;
   – при нависающей возможности провала и расшифровки все применявшиеся псевдонимы, как правило, меняются;
   – не следует давать кому бы то ни было каких-либо интимных и прочих сведений о собственной персоне;
   – пытаться создавать (используя намеки или слухи) вымышленную, но внешне правдоподобную «легенду» о себе;
   – никто в группе не должен проявлять избыточного интереса к занятиям, привычкам и интимной жизни своих товарищей;
   – никто не должен сообщать другим никаких данных о партнерах, если того не требует насущная необходимость;
   – в отдельных случаях имеет смысл визуально изменять облик (прическа, борода, грим, парики, татуировки, цвет кожи, очки с простыми или дымчатыми стеклами и разными оправами, вставки, меняющие голос и походку…);
   – необходимо обрести привычку не оставлять после себя каких-либо материальных следов, свидетельствующих о том, что вы здесь были (окурков, брошенных бумажек, следов от обуви, контрастных запахов, заметных изменений в обстановке…).
   Сохранение тайны дела:
   – активные рабочие контакты поддерживаются со строго ограниченным набором лиц (система троек или пятерок в зависимости от решаемых задач…), при этом сотоварищи не должны знать, чем конкретно занимаются партнеры;
   – каждый специализируется лишь в двух-трех областях, после того как деятельностью в одной из них ему стало слишком опасно заниматься – возможна передышка, а также переход на другое направление;