Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВВЕДЕНИЕ.doc
Скачиваний:
49
Добавлен:
13.08.2013
Размер:
154.62 Кб
Скачать

Введение

При проведении конкурентной разведкой информационно-аналитической работы с открытыми источниками информации возникает ситуация, когда полученной информации в результате такой работы достаточно для получения конфиденциальных сведений о принципиально новых технических, технологических и других достижениях, приносящих прибыль их владельцу. Представлена математическая модель действия конкурента при проведении информационно-аналитической работы с открытыми источниками и противодействие ему со стороны системы защиты, определены условия ее применения и даны рекомендации, выполнение которых позволит получить выигрыш для системы защиты при использовании предложенных методов с учетом разработанной модели. "Качество, которое обеспечивает просвещенному государю и хорошему полководцу возможность вести военные действия и побеждать, - это способность предвидения. Это предвидение не может быть получено гаданием; его нельзя построить ни по аналогии, ни путем дедуктивных рассуждений". Сунь -Цзы. "Искусство войны"Появление всемирной компьютерной сети Интернет, широкое использование сетевых технологий привели к созданию глобальной информационной инфраструктуры. Это обстоятельство принципиально изменило роль информации в экономической деятельности. В связи с этим, как показал анализ [2, 13, 14, 17, 20, 22, 26, 28], в последнее время бурное развитие получило такое направление разведывательной деятельности, как конкурентная разведка. Ее появление - это реакция на резкое ускорение деловой активности, на возникновение новых информационных технологий (Интернета, баз данных, систем поиска информации). Эти технологии, а в первую очередь сетевые, стали причиной усиления роли конкурентной разведки, поскольку именно появление Интернета позволило обеспечить многим пользователям дешевый доступ к огромным информационным ресурсам. Сеть дала возможность конкурентной разведке эффективно решать свои задачи, стала эффективным уравнителем конкурентов, предоставив каждому одинаковые возможности доступа к информации. Практически вся необходимая информация о конкурентах присутствует в Интернете, что, в свою очередь, делает ненужным содержание огромного штата агентов и информаторов, отслеживающих каждый шаг конкурента. Как показывает анализ [2, 13, 14, 28], конкурентная разведка осуществляется исключительно в рамках существующих государственных законов и свои результаты получает благодаря аналитической обработке огромного числа самых разнообразных открытых источников информации. Технологии конкурентной разведки при работе с этим классом источников аналогичны технологиям обработки открытой информации, используемым всеми спецслужбами мира, но, еще раз подчеркнем, в рамках существующих государственных законов. Относительная дешевизна доступа к открытым информационным ресурсам благодаря новым информационным технологиям позволяют аналитикам готовить качественные материалы, пригодные для принятия решений руководителями различных уровней. В этом случае, с учетом современных достижений в области информационных технологий, актуальной является задача защиты конфиденциальных сведений от конкурентной разведки. В [2, 13, 14, 28] приводятся методы работы конкурентной разведки по добыванию таких сведений из открытых источников информации путем информационно-аналитической работы с иных сведений (далее - система защиты) по их защите, воспользуемся моделью (рис. 1.1), впервые предложенной Мельниковым В. В. [24]. В качестве предмета защиты выступают конфиденциальные сведения (КС), а в качестве преграды - мероприятия по защите конфиденциальных сведений. На практике при выборе преграды система защиты конфиденциальных сведений, согласно [2, 13, 16, 17, 22, 26, 28, 23], руководствуется их конфиденциальностью, которая служит "началом отсчета" для ранжирования и установления степени их ограниченности. Анализ [1, 2, 13, 16, 22, 24, 26, 28, 33] показал, что для определения степени ограниченности сведений (конфиденциальность сведений) пользуются количественной и качественной оценкой ущерба, наносимого владельцу сведений в результате их получения конкурентом (рис. 1.2). Согласно [2, 13, 20, 26, 28], конкурент может получать конфиденциальные сведения с помощью собственного подразделения, входящего в состав службы безопасности, - конкурентной разведки. Создание данной службы - это веление времени и единственный способ выжить в острой конкурентной борьбе на любом рынке. Ее главная цель - систематическое отслеживание открытой информации о конкурентах, анализ полученных данных и принятие на их основе управленческих решений, что позволяет предвидеть изменения на рынках, прогнозировать действия конкурентов, выявлять новых или потенциальных конкурентов, проводить мониторинг появления новых "взрывных" технологий и политических рисков. Выводы конкурентной разведки могут использоваться как для принятия тактических решений, так и для выработки стратегических направлений развития фирмы или корпорации в целом. Кроме того, она является мощным инструментом для исследования рынка, который основывается на знаниях в таких областях, как экономика, юриспруденция и специальные военные дисциплины. В [2, 3, 12] подчеркивается, что конкурентная разведка работает только с открытыми источниками информации. На основании [2, 13, 14, 17, 20, 26, 28] можно выделить следующие основные этапы информационно-аналитической работы, выполняемой конкурентной разведкой: постановка задачи; сбор информации; анализ информации; представление аналитических материалов. Кроме того, необходимо отметить тот факт, что сведения, которые предоставляются конкурентной разведкой в ходе информационно-аналитической работы, должны оставаться актуальными к моменту их использования для принятия управленческих решений, т. е. система конкурентной разведки - это система реального времени. Также отметим, что между информацией и сведениями существует различие, которое заключается в следующем [1-4, 8, 22, 23, 27, 28, 33, 34]: информация характеризуется большим разнообразием информационных образов; сведения - это подборка информационных образов, которые отфильтрованы и проанализированы и на основе которых можно принимать управленческие решения. Под информационным образом в дальнейшем будем понимать совокупность элементов и связей между ними, отображающих смысл получаемой информации. Из перечисленных этапов информационно-аналитической работы наибольший интерес представляют этапы сбора информации и ее анализа, взаимосвязь которых представлена на рис. 1.3. Согласно рис. 1.3, информационно-аналитическая работа включает следующие процессы: сбор информации из открытых источников; видовую обработку; комплексную обработку. Информация из открытых источников передается в отделы видовой обработки для анализа. Необходимость отделов видовой обработки обусловлена множеством открытых источников, где может существовать информация, интересующая конкурента. В ходе видовой и комплексной обработки формируются первичная и вторичная информация на основе методов синтеза информации и процедур идентификации и интерпретации данных. Формирование первичной и вторичной информации осуществляется путем сбора и накопления данных и "привязки" их к тематическому вопросу, по которому добываются конфиденциальные сведения. Теперь рассмотрим более подробно этапы сбора и анализа информации. Сбор информации. Данный этап заключается в получении конкурентом необработанной, сырой информации из открытых источников, на основании которой в результате анализа будут получены сведения конфиденциального характера о деятельности фирмы. Согласно [2-4, 8, 13, 14, 23, 26-28, 33, 34], информацию, необходимую для решения поставленных задач перед конкурентной разведкой, можно разделить на две категории: первичная информация; вторичная информация. Отличие первичной информации от вторичной состоит в том, что первичная, как правило, "сырая", необработанная и обычно завершенная, в то время как вторичная - избирательно "выбираемая" из огромного числа самых разнообразных информационных источников. Для оценки первичной и вторичной информации в практике аналитиков общепринята схема Кента, приведенная в [2, 26]. Оценка надежности источника сведений и достоверности самих сведений проводится по следующей градации [2, 13, 26]. Степень надежности источника: совершенно надежный; обычно надежный; довольно надежный; не всегда надежный; ненадежный; надежность не может быть оправдана. Достоверность информации: достоверность подтверждена; вероятно правдивая; возможно правдивая; сомнительная; неправдоподобная; степень достоверности не может быть определена. При первичной оценке информации важно определить ее направленность по виду публикации, в которой она помещена. Рассматриваемые публикации могут быть представлены в следующем виде [2, 13, 26]: обзорные, апологетические статьи; статьи дискредитационного плана; заказные рекламные статьи; статьи, разглашающие коммерческую тайну. Кроме того, вся работа по сбору информации должна отвечать следующим основным требованиям [2, 13, 14, 17, 20, 22, 26, 28]: актуальности; достоверности; полноте. Важнейшее значение при сборе информации, согласно [2, 22, 23, 26, 33], имеет такая ее характеристика, как ее старение. Необходимо обязательно учитывать и указывать временной интервал, в течение которого действительны те или иные оценки. Кроме того, при сборе информации нельзя забывать о таких понятиях, как ценность информации и ее полезность, т. е. важность ее для того, кто ее использует. В [2, 24, 26, 34] приведены потери ценности оперативно-тактической и стратегической информации в процентном соотношении. Анализ информации. Основу анализа составляет нахождение причинно-следственных связей, взаимодействия фактов и явлений. Практическое значение аналитической работы с использованием открытых источников состоит в том, что эта работа позволяет анализировать положение конкурента и прогнозировать его действия в будущем. Методы анализа открытой информации приведены в работах [2, 13, 26, 33]. Однако общим для всех методов является сопоставление событий, фактов, намеков, мнений, версий, оценок, слухов, ссылок, т. е. самой разнородной информации по некоторым ключевым признакам в зависимости от поставленной задачи, получаемых из различных независимых источников. В настоящее время в конкурентной разведке применяют следующие методы анализа [2, 13, 26, 33] (рис. 1.4). Контент-анализ. Данный метод относится к аналитическим методам получения достоверных выводов на основе анализа содержания текста. Рассматриваемый метод применяется к анализу документов, речевых сообщений (выступлений), открытых интервью. Основные процедуры "контент-анализа" сводятся к следующему: выявлению в тексте статьи или сообщения смысловых единиц - понятий и терминов; установлению частоты применения смысловых единиц, связанных с изучаемой тематикой; анализу тематики, т. е. определению содержания, основных сюжетов; выяснению частоты употребления определенных имен, событий, ссылки на авторитетных специалистов. Экспертный метод. Этот качественный метод анализа используется при решении неформализуемых задач или при неточной или недостаточной информации. Процедура проведения анализа состоит из следующих этапов: выявления проблем для экспертной оценки и их структуризации; выбора методики и формы опроса экспертов, разработки анкет, таблиц, вопросников; определения структуры и численности экспертов, их подбора из числа специалистов в конкретной области; заполнения экспертами таблиц опроса, анкет, вопросников; статистической обработки полученных результатов; оценки надежности полученных результатов; итоговой оценки проведенного анализа. Данный метод представляет собой довольно универсальный метод проведения аналитических исследований, ориентированный на решение широкого круга задач, связанных с изучением конкурентов, перспективности направлений исследований. Метод сети связей. Это аналитический метод, который позволяет установить возможные связи конкурентов, в том числе и неформальные. Он дает графическое отображение сложных взаимосвязей, существующих между отдельными лицами и организационными структурами или видами деятельности. Ситуационный анализ. Качественный аналитический метод, позволяющий анализировать состояние всего предприятия, отрасли или конкурента на момент проведения исследований. Его цель - показать своеобразный "срез" того положения, в котором на момент проведения анализа находится изучаемый объект. Более подробное описание этих методов можно найти в [2, 13]. Таким образом, проведенный анализ процесса информационно-аналитического сбора конфиденциальных сведений и порядок определения степени ограниченности сведений позволяют сделать вывод о том, что получение конкурентом конфиденциальных сведений, в конечном итоге, зависит от времени Тк, которое он затрачивает на сбор информации из открытых источников (Тс/к), ее анализ (7ан/к) и доведение заказчику (Тд/к): В этом случае создаваемая системой защиты преграда (принимаемые методы по защите конфиденциальной информации) может быть направлена на увеличение времени Тк. Для дальнейших рассуждений рассмотрим график изменения прибыли П во времени t, получаемой владельцем информации, который, согласно [3, 4, 18, 30, 35], в общем случае имеет вид, представленный на рис. 1.5. График функции f1(t) характеризует рост прибыли владельца в случае, когда конкуренту не известны конфиденциальные сведения, например, о принципиально новых технических, технологических и других достижениях, которые могут принести прибыль их владельцу. В этом случае чем дольше конкуренту не будут известны данные сведения, тем больше прибыли получит их владелец. Тогда можно говорить о ценности для владельца данных сведений. Момент времени t характеризует ситуацию, когда конкурент, проведя информационно-аналитическую работу по добыванию конфиденциальных сведений, получил принципиально новые технические, технологические и другие данные. Тогда прибыль владельца конфиденциальных сведений, соответственно, будет снижаться. В этом случае можно говорить об уменьшении ценности сведений для владельца. Данный процесс иллюстрируется функцией f2(t) Ущерб (потеря прибыли) ДЯ, который получит владелец конфиденциальной информации в результате проведенной конкурентом информационно-аналитической работы по добыванию конфиденциальных сведений, может быть определен владельцем в любой момент времени /, если известен закон старения сведений и возможности информационно-аналитической работы конкурента. Если в качестве времени отсчета выбрать момент времени /2, то ущерб для владельца можно определить как разность площадей двух фигур Обобщая приведенные выше рассуждения, можно сделать следующие выводы: ценность сведений С0 в момент их возникновения определяет прибыль их владельцу в случае их реализации; время t от момента возникновения сведений до момента их использования владельцем характеризует временной интервал, когда данные сведения должны быть конфиденциальными; продолжительность жизненного цикла сведений tжц характеризует длительность, когда владелец сведений еще может получать прибыль даже при успешной работе информационно-аналитической службы конкурента; прибыль владельца Я конфиденциальных сведений определяется временем, который затрачивает конкурент для проведения информационно-аналитической работы с открытыми источниками информации (Тан/к). Результаты исследований, представленные в [2, 13, 14, 23, 26, 33, 34], показывают, что условия получения конкурентом конфиденциальных сведений путем информационно-аналитической работы с открытыми источниками могут являться источниками помех и шумов. Помехи и шумы искажают и/или изменяют информацию, что приводит к снижению адекватности отражения при ее анализе (далее просто отображении) потребителем. Возникают ошибки, заблуждения, ложные информационные образы, которые не соответствуют тем сведениям, которые хочет получить конкурент из открытых источников. Согласно [23, 34], можно выделить три формы адекватности отражения информации: синтаксическую, семантическую и прагматическую. Синтаксическая адекватность связана с воспроизведением синтаксических характеристик отражения информации. К ней относится любая адекватность отражения, связанная с воспроизведением формы и абстрагирующаяся от актуальности, достоверности, полноты и ценности информации. Семантическая адекватность выражает отношение информации и ее источника, т. е. выражает аспект соответствия образа и объекта оценки и источника и характеризуется актуальностью, достоверностью и полнотой информации. Прагматическая адекватность характеризует соответствие получаемой информации той цели, которую хочет реализовать ее получатель, т. е. определяется ценностью информации. На основании вышеизложенного процесс получения конкурентом конфиденциальных сведений из открытых источников в результате информационно-аналитической работы на каждом этапе (см. рис. 1.4) можно представить в виде последовательного прохождения открытой информации через следующие информационные фильтры: синтаксический фильтр FCH. В последовательности знаков, хранимых на носителях или передаваемых, могут быть обнаружены участки, относительно которых отсутствует соглашение о придании им смысла. Фильтр содержит набор решающих правил, позволяющих различать правильные (осмысленные) и неправильные (бессмысленные) последовательности знаков; семантический фильтр FCM. Первый аспект семантики связан с отсутствием или присутствием новизны в получаемых сведениях. Иначе говоря, полученные сведения расширяют или не расширяют знания конкурента об объекте информационно-аналитической работы. Второй аспект семантики связан с прохождением ложных сведений через данный фильтр. Его основная функция - проверка соответствующих сведений с уже имеющимися; прагматический фильтр Fп, устанавливающий степень ценности сведений для конкурента об объекте информационно-аналитической работы. Элементы прагматической оценки обычно охватывают полноту информации, ее своевременность. Таким образом, конфиденциальные сведения, получаемые конкурентом, складываются из синтаксической, семантической и прагматической составляющих информации. Изложенное показывает, что в качестве показателя оценки прочности преграды целесообразно выбрать ценность сведений С, которую получает конкурент путем информационно-аналитического анализа открытых источников и которая, как было показано выше, определяет ее конфиденциальность (степень ограниченности) для потребителя и характеризуется таким показателем, как "старение". Тогда при разработке, создании и применении защитных мер система защиты должна иметь нормативную ценность сведений Сн и фактическую (реальную) ценность Сф сведений, которые содержатся в открытых источниках информации и могут быть получены конкурентом в результате проведения информационно-аналитической работы. Нормативная ценность сведений Сн - это минимальная информация, необходимая конкуренту для получения конфиденциальных сведений в результате проведения информационно-аналитической работы по их получению из открытых источников информации. Фактическая ценность сведений Сф - это реальная информация, на основе которой конкурент может получить конфиденциальные сведения в результате проведения информационно-аналитической работы по их получению из открытых источников информации. Нормативная ценность Сн заранее определяется системой защиты при формировании сведений и определении их конфиденциальности, а фактическая ценность Сф - путем моделирования проведения конкурентом информационно-аналитической работы. Тогда в качестве показателя эффективности мероприятий, проводимых системой защиты (прочности преграды), выберем относительную ценность сведений сотн, которая определяется как соотношение фактической (реальной) ценности Сф к нормативной ценности Сн и характеризует реальный запас на раскрытие конфиденциальных сведений конкурентом: В результате одной из задач системы защиты является организация противодействия конкурентной разведке, цель которого - увеличить время сбора Тс/к и анализа Тан/к информации в открытых источниках.