|
||||
Меню:
Главная
Форум
Литература: Программирование и ремонт Импульсные блоки питания Неисправности и замена Радиоэлектронная аппаратура Микросхема в ТА Рубрикатор ТА Кабельные линии Обмотки и изоляция Радиоаппаратура Гибкие диски часть 2 часть 3 часть 4 часть 5 Ремонт компьютера часть 2 Аналитика: Монтаж Справочник Электроника Мощные высокочастотные транзисторы 200 микросхем Полупроводники ч.1 Часть 2 Алгоритмические проблемы 500 микросхем 500 микросхем Сортировка и поиск Монады Передача сигнала Электроника Прием сигнала Телевидиние Проектирование Эвм Оптимизация Автомобильная электроника Поляковтрансиверы Форт Тензодатчик Силовые полевые транзисторы Распределение частот Резисторные и термопарные Оберон Открытые системы шифрования Удк |
[26] Д - неопределенный. То, как этот источник получил представляемые данные, отмечают следующим образом: 1- сам видел; 2- слышал от того, кому можно верить; 3- слухи. Никогда не стоит забывать, что не вызывающий сомнений источник (А) иной раз способен передать явную дезинформацию, а совершенно ненадежный тип (Г) - сообщить ценнейшие данные. Памятуя об этом, двухзначковый индекс иногда дополняется римской цифрой, указующей на предполагаемую достоверность факта: I- подтверждается другими фактами; II- вероятно, правдив (III к I); III- возможно, правдив (I к I); IV- сомнителен (III против I); V- неправдоподобен; VI- неопределяем. Маркировка Ш-Б2, к примеру, означает, что фактура предоставлена довольно надежным информатором (Б) со слов знающего человека (2) и, возможно, - «50 на 50» -правдива (Ш). При наличии каких-либо сомнений в достоверности дошедших до вас данных их полезно отложить про запас в ожидании других подтверждающих или опровергающих фактов. Б. Искажение информации и дезинформация. Следует учитывать, что поступающая к вам фактура может быть: -подсунута источнику как дезинформация; -искажена им преднамеренно; -изменена - произвольно или непроизвольно - в ходе ее передачи. Устные сообщения, циркулирующие по горизонтальным и неформальным каналам, менее подвержены искажениям, а вот информация, поставляемая наверх, чаще приукрашивается (ввиду явного желания угодить, получить вознаграждение, избежать наказания...), чем наоборот. При намеренной дезинформации применяют как заведомую ложь, так и утонченную полуправду, исподволь подталкивающую воспринимающих к ложным суждениям. Наиболее распространенными приемами здесь являются: -прямое сокрытие фактов; -тенденциозный подбор данных; -нарушение логических и временных связей между событиями; -подача правды в таком контексте (с добавлением ложного факта или намека...), чтобы она воспринималась как ложь; -изложение важнейших данных на ярком фоне отвлекающих внимание сведений; -смешивание разнородных мнений и фактов; -сообщение информации такими словами, которые можно истолковывать по-разному; -неупоминание ключевых деталей факта. Искажения, возникающие в процессе ретрансляции исходных данных, чаще всего происходят из-за: -передачи только части сообщения; -пересказа услышанного своими словами («испорченный телефон»); -пропуска фактуры через призму субъективно-личностных отношений. Для успешной борьбы с вероятной дезинформацией следует: -различать факты и мнения; -понимать, способен ли информатор по своему положению иметь доступ к сообщаемым фактам; -учитывать субъективные (самомнение, фантазийность...) характеристики источника и его предполагаемое отношение к выдаваемому сообщению; -применять дублирующие каналы информации; -исключать все лишние промежуточные звенья; -помнить, что особенно легко воспринимается та дезинформация, которую вы предполагаете или желаете услышать. В. Техника интерпретации данных. Польза от наличествующих материалов резко возрастает, если прояснено их значение; истина обычно раскрывается не в исходных данных, а в их точном истолковании, ибо конкретный факт можно уяснить лишь в сочетании с другими фактами. Переработка информации после предварительного собирания фактуры и конкретной постановки проблемы подразумевает: систематизацию фактов, которые сортируют по степени их отношения к тому или иному вопросу; выявление, основываясь на интуиции, ключевых моментов; построение предположений, объясняющих основные факты; получение, при необходимости, дополнительных данных; оформление выводов и их проверка на соответствие другим фактам. На отдельные вопросы часто удается получить прямой и вполне определенный ответ, а в отношении других вынужденно ограничиваются одними предположениями. Надо интуитивно понимать, каковые из моментов являются важнейшими, а не концентрировать внимание сразу на многих, что способно заблокировать работу человеческого мозга. Иной раз полезно прокрутить полученную информацию среди лиц, имеющих к ней некоторое отношение, полагая, что они помогут выявить какие-либо связи с другой побочной информацией. Высказав определенное предположение, его тщательно проверяют на стыкуемость со всеми данными, и когда здесь обнаружится значительная неувязка, а факты явно правдивы -потребуется изменить суждение. Ложная интерпретация фактуры вероятна, если: -представлены не все материалы; -некоторые из имеющихся под рукой фактов сомнительны; -все внимание сосредоточивается лишь на тех сообщениях, которые подтверждают ожидания и предположения аналитика. Чтобы выявить возможные пути развития исходной ситуации, надо очень четко представлять: -ключевых персон противника; -к чему он, в сущности, стремится (как по максимуму, так и по минимуму); -есть ли некая система в его действиях; -чего в них больше: логики, эмоций, традиций или случайностей; -существует ли такой союзник, с которым противник не порвет; -явные границы допустимости в его действиях; -уязвимые места противника; -как он оценивает ситуацию; -вероятные реакции на действия с каждой стороны. В некоторых случаях перспективно идти не от фактов к построению гипотезы, а от выдвигаемой гипотезы к имеющимся фактам. Так, отлично зная ключевое лицо противника, мысленно поставьте себя на его место и прикиньте, что за «хитрую» игру он мог бы вести. Исходя из этого, выведите ряд предположений о его намерениях и определите действия, которые могут последовать при каждом из них. Сопоставив мысленные ситуации и реалии, выберите гипотезу, наиболее соответствующую большинству имеющихся фактов. Глава V. Обеспечение безопасности и защиты информации. Безопасность информационной работы. Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом. И напротив, искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям. Одним из главных факторов, обеспечивающих эффективность в управлении различными сферами общественной жизни, является правильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности - науки, техники, производства и управления. Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них - необходимость обеспечения эффективной защиты информации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, коллективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономической сфере, - очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл. По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение нескольких часов, 40% средних и 16% крупных компаний потерпят крах через несколько дней, 33% банков лопнут за 2-5 часов, 50% банков - через 2-3 дня. Представляют интерес сведения о проблемах защиты данных, приведших к материальным потерям в компаниях США: сбои в работе сети (24%); ошибки программного обеспечения (14%); компьютерные вирусы (12%); неисправности в компьютерах (11%); хищение данных (7%); саботаж (5%); несанкционированное внедрение в сеть (4%); прочие (23%). Бурное развитие и распространение компьютерных систем и информационных сетей, обслуживающих банки и биржи, сопровождается ростом правонарушений, связанных с кражами и неправомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи. Компьютерные преступления происходят сегодня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, сложностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компьютерной информации могут совершаться в форме: махинаций путем компьютерного манипулирования системой обработки данных в целях получения финансовой выгоды; |
Среды: Smalltalk80 MicroCap Local bus Bios Pci 12С ML Микроконтроллеры: Atmel Intel Holtek AVR MSP430 Microchip Книги: Емкостный датчик 500 схем для радиолюбителей часть 2 (4) Структура компьютерных программ Автоматическая коммутация Кондиционирование и вентиляция Ошибки при монтаже Схемы звуковоспроизведения Дроссели для питания Блоки питания Детекторы перемещения Теория электропривода Адаптивное управление Измерение параметров Печатная плата pcad pcb Физика цвета Управлении софтверными проектами Математический аппарат Битовые строки Микроконтроллер nios Команды управления выполнением программы Перехода от ahdl к vhdl Холодный спай Усилители hi-fi Электронные часы Сердечники из распылённого железа Анализ алгоритмов 8-разрядные КМОП Классификация МПК История Устройства автоматики Системы и сети Частотность Справочник микросхем Вторичного электропитания Типы видеомониторов Радиобиблиотека Электронные системы Бесконтекстный язык Управление техническими системами Монтаж печатных плат Работа с коммуникациями Создание библиотечного компонента Нейрокомпьютерная техника Parser Пи-регулятор ч.1 ПИ-регулятор ч.2 Обработка списков Интегральные схемы Шина ISAВ Шина PCI Прикладная криптография Нетематическое: Взрывной автогидролиз Нечеткая логика Бытовые установки (укр) Автоматизация проектирования Сбор и защита Дискретная математика Kb радиостанция Энергетика Ретро: Прием в автомобиле Управление шаговым двигателем Магнитная запись Ремонт микроволновки Дискретные системы часть 2 | ||