- •Введение
- •2. Выбор методов противодействия конкурентной разведке
- •2.1. Маскировка конфиденциальных сведений в открытых источниках
- •2.2. Дезинформация конкурента
- •3. Формализация процессов информационно-аналитической работы с открытыми источниками конкурента и противодействия ему со стороны системы защиты
- •4. Математическая модель получения конфиденциальных сведений конкурентом из открытых источников и их защиты
- •5. Рекомендации по повышению эффективности функционирования служб экономической безопасности
- •5.1. Прогнозирование направлений деятельности конкурента
- •5.2. Рефлексивное управление конкурентом
- •Заключение
Заключение
На основании проведенных исследований можно сделать следующие выводы. 1. Процесс получения конкурентом конфиденциальных сведений из открытых источников при проведении информационно-аналитической работы заключается в последовательном прохождении информации, заключенной в открытых источниках, через синтаксический, семантический и прагматический информационные фильтры конкурента. 2. В современных условиях развития информационных технологий одной из задач системы защиты при организации противодействия информационно-аналитической работе конкурента в целях получения конфиденциальных сведений из открытых источников является задача, направленная на увеличение времени сбора информации из открытых источников и ее анализа для получения конфиденциальных сведений. 3. Время сбора информации из открытых источников и ее анализа в целях получения конфиденциальных сведений можно увеличить с помощью целенаправленного введения ложной информации в открытые источники. 4. В качестве методов, направленных на целенаправленное введение ложной информации в открытые источники, системе защиты целесообразно использовать методы, направленные на информационное сокрытие конфиденциальных сведений. 5. Процесс действий конкурента при проведении информационно-аналитической работы с открытыми источниками и противодействие ему со стороны системы защиты может быть представлен в виде конфликта и описан с помощью математического аппарата теории игр. 6. Действия конкурента при проведении информационно-аналитической работы с открытыми источниками и противодействие ему со стороны системы защиты можно представить в виде модели о нападении и защите (модели Гросса), что позволяет определить порядок ходов для противников (конкурента и системы защиты) и соответствующие выигрыши сторон. 7. Показано, что не последнюю роль в организации экономической безопасности от ИАР конкурента и/или от конкурентной разведки в целом должно играть прогнозирование его возможных действий и предложена общая блок-схема алгоритма прогнозирования действий конкурента по добыванию сведений в экономической области деятельности организации. 8. Комплексное использование таких методов, как дезинформация конкурента и маскировка сведений, предполагает создание рефлексивной системы управления ИАР конкурента и, в целом, всей конкурентной разведкой.