Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВВЕДЕНИЕ.doc
Скачиваний:
49
Добавлен:
13.08.2013
Размер:
154.62 Кб
Скачать

5. Рекомендации по повышению эффективности функционирования служб экономической безопасности

Рассматривая результаты работы в практическом приложении к деятельности служб экономической безопасности по защите конфиденциальных сведений от ИАР конкурента, можно дать ряд предложений рекомендательного характера по совершенствованию их деятельности в указанной сфере.

5.1. Прогнозирование направлений деятельности конкурента

Для организации защиты и противодействия конкуренту при добывании им конфиденциальных сведений в области экономической деятельности организации работа СЗ и особенно принятие ее руководством управленческих решений должны основываться на результатах всестороннего анализа и глубокой оценки существующих и потенциальных угроз данным сведениям. Решение этих задач довольно затруднительно при имеющемся составе и структуре органов (подразделений) экономической безопасности, в связи с чем целесообразна организация в структуре органов экономической безопасности информационно-аналитической подсистемы в виде группы менеджеров по информационно-аналитическому обеспечению (ИАО). Обоснование данного предложения дано ниже. Информационно-аналитическая подсистема должна обеспечить упорядоченное накопление, научно обоснованное обобщение и анализ сведений по различным направлениям и их защиту с выделением как положительных, так и отрицательных факторов, влияющих на защиту конфиденциальных сведений, и на этой основе - выработку предложений по дальнейшему развитию событий в области их защиты. В качестве одного из вариантов функционирования информационно-аналитической подсистемы в структуре СЗ можно рассмотреть концепцию известного американского специалиста в области обеспечения безопасности А. Паттокоса, получившую название метода "OPSEC" (Operation Security) [2, 28]. По утверждению автора метода, "OPSEC" является эффективным средством сокрытия намерений, планов, мероприятий, технологий, позволяет постоянно быть "на шаг впереди противника", что в военной сфере означает устойчивое поддержание военного паритета государств, а возможно, и превосходства над потенциальным (вероятным) противником. Суть метода в том, чтобы пресечь, предотвратить или ограничить утечку той части информации, которая может дать конкуренту возможность узнать интересующие его сведения или "вычислить" защитные действия СЗ, что позволит ему принять соответствующие меры и в результате опередить, "обыграть" СЗ. Процесс организации защиты СОР по методу "OPSEC" проходит поэтапно. Первый этап ("Анализ объекта защиты") состоит в определении того, что необходимо защищать. На этом этапе проводится анализ по следующим направлениям: выявляется, какая информация нуждается в защите; выявляются наиболее важные элементы (критические) защищаемой информации; определяется срок жизни критической информации (время, необходимое конкуренту (ИАР) для анализа и реализации добытой информации); определяются ключевые элементы информации (индикаторы), отражающие характер охраняемой информации; классифицируются индикаторы по функциональным (видовым) признакам состояний (процессов) - эксплуатация, применение образцов по классам и типам, научно-производственные, производственно-технологические процессы, система материально-технического обеспечения, кадровый потенциал, финансирование, управление и т. д. В ходе второго этапа осуществляется "выявление угроз". При этом: определяется, кого может заинтересовать защищаемая информация; оцениваются методы, применяемые конкурентом для получения этой информации, а также вероятные направления использования слабых мест в системе защиты конфиденциальной информации в конкретном случае; разрабатываются предложения для ЛПР по пресечению действий конкурента. На третьем этапе анализируется эффективность принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность, безопасность документации, надежность персонала, безопасность информационно-коммуникационных систем, используемых для хранения, обработки и передачи сведений и т. п.). Затем моделируется планируемое состояние (процесс) и составляется хронологическое описание событий (или их функциональных связей), безопасность которых необходимо обеспечить. Для каждого события планируемого состояния (процесса) определяются индикаторы, которые могут служить отправными данными для выявления сведений. Определяются возможные специфические источники информации, анализ которых может привести к выявлению таких индикаторов - утечка, разглашение, несанкционированный доступ (статьи в прессе, пресс-релизы, телефонные разговоры по незащищенным каналам, небрежное отношение к черновикам, передача излишней информации в ходе ведения переговоров, а также установившиеся стереотипы, шаблоны в повседневной работе и процедурах, разведка, шпионаж и т. п.). В ходе четвертого этапа на основе проведенных на первых трех этапах аналитических исследований определяются необходимые дополнительные меры по обеспечению безопасности и защиты сведений. При этом перечень дополнительных защитных мер, позволяющих "закрыть" выявленные уязвимые направления, сопровождается оценкой затрат, связанных с применением каждой меры. Сопоставление ожидаемого снижения уязвимости и предстоящих затрат позволяет оценить экономическую целесообразность предлагаемых мер. На пятом этапе рассматриваются представленные предложения по всем необходимым мерам защиты сведений и расчет их стоимости и эффективности. Шестой этап - реализация принятых дополнительных мер защиты сведений с учетом установленных приоритетов. Седьмой этап заключается в осуществлении контроля и доводке реализуемых мер защиты сведений. При этом проверяется эффективность принятых мер, выявляются оставшиеся незащищенными или вновь возникающие уязвимые места. Реализуемые меры доводятся до оптимального уровня, вводится постоянный контроль за их функционированием. Однако можно предложить логическую схему построения ИСР СЗ, которая использует методы прогнозирования [9]. Справедливо утверждать, что прогнозирование направлений деятельности конкурента по добыванию сведений в экономической области является необходимым условием организации их эффективной защиты, обеспечивающим целенаправленность защиты и рациональное распределение затрат на ее организацию. В основу прогнозирования направлений деятельности конкурентной разведки положена следующая схема. Направления конкурентной разведки, как уже отмечалось ранее, определяются составом и степенью ограниченности сведений, которые характеризуют какое-либо состояние (процесс) в экономической деятельности организации. Для определения таких сведений необходимо из открытых источников исключить сведения, получаемые методами научно-технического прогнозирования. При этом общий перечень сведений считается известным и СЗ, и конкуренту. Последнее предположение следует из требования полноты учета факторов, влияющих на успех конкурентной борьбы, всеми ее участниками, что приводит обе стороны к единому общему перечню сведений. Для СЗ эти сведения являются защищаемыми, а для конкурента - добываемыми. Схема работы СЗ предполагает использование четырех методов научно-технического прогнозирования, позволяющих получить следующую информацию упреждающего характера о направленности и целях действий конкурента по добыванию сведений [9]: 1. Методы экстраполяции тренда и авторегрессии на основе математической обработки значений характеристики, принимавшихся на ретроспективном периоде развития, которые позволяют рассчитать числовое значение характеристики на заданный момент времени и оценить точность прогнозирования. Очевидно, что конкурент располагает информацией о предыстории развития "нового изделия" и может использовать методы экстраполяции в полном объеме. В случае эволюционного развития изделия методы экстраполяции дают высокую точность прогноза. 2. Методы корреляционного анализа на основе математической обработки совокупности значений характеристик образцов-аналогов, которые позволяют разрабатываемому установить вид их взаимосвязи и по набору известных характеристик нового образца рассчитать значения неизвестных характеристик, являющихся объектом защиты. Конкурент может использовать в качестве исходных данных характеристики, в том числе и собственных изделий того же класса, что и новое изделие. При условии сохранения принципов конструирования точность метода достаточно высока. 3. Метод опережающей информации на основе анализа темпов научно-технических публикаций и тематики патентования, позволяющий определить направления научно-технических прорывов, сформировать облик нового изделия. 4. Методы построения сценариев и морфологического анализа на основе совокупной информации о фирме-разработчике и рынках сбыта, позволяющие определить варианты облика нового образца и оценить диапазоны возможных значений его характеристик. Упреждающая информация носит в основном качественный характер. Ее ценность состоит в выявлении наиболее вероятных факторов, определяющих военную значимость (потенциальное превосходство) изделия и подлежащих уточнению и конкретизации. Так как исходные данные для научно-технического прогнозирования носят объективный характер и известны в одинаковой мере и СЗ, и конкуренту, потенциальную точность прогнозирования каждого сведения предлагается оценивать по результатам наиболее точного метода прогнозирования. В результате анализа оценок точности прогнозирования могут быть получены следующие варианты: высокая точность; невысокая точность вследствие отсутствия некоторых видов исходной информации. Следовательно, отсутствующие виды исходной информации формируют вероятные направления действий ИАР конкурента. Таким образом, основными факторами, которые необходимо учитывать при прогнозировании направлений действий ИАР конкурента по добыванию конфиденциальных сведений из открытых источников в экономической области деятельности организации, являются: осведомленность конкурента о перечне сведений, характеризующих ценность защищаемого информационного ресурса; наличие у конкурента объективной научно-технической информации, позволяющей расчетными и логическими методами выделить конфиденциальные сведения из открытых источников информации; ограниченная точность методов научно-технического прогнозирования, обусловливающая необходимость добывать информацию, содержащую недостающие исходные данные для повышения точности расчетных методов, а также непосредственно конфиденциальных сведений. Предлагаемая общая блок-схема алгоритма прогнозирования действий конкурента по добыванию сведений в экономической области деятельности организации представлена на рис. 5.1. Обе рассмотренные схемы построения ИАР заслуживают творческого осмысления и оценки возможности использования при построении информационно-аналитической подсистемы в системе обеспечения экономической безопасности организации.