Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
новая книга-2.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
6.1 Mб
Скачать
      1. Витік інформації

Більша частина витоку інформації відбувається через недбалість. Тому, захист інформації, насамперед, справа навчання. Необхідно знову і знову повторювати всім: від простого службовця до керівного складу, елементарні заходи безпеки. Уважність повинна починатися з голови і поширюватися по всьому організму доти, поки не стане рефлексом, що є природною дією, про яку ніхто не думає. Такий результат не досягається без зусиль, але зрештою вигода бере верх над невеликими незручностями на самому початку.

Ризиковані точки витоку інформації багаточисельні і важко піддаються контролю. Як приклад розглянемо невеликий перелік простих заходів витоку інформації.

  1. Встановіть у бюро ріжучий апарат поблизу копіювального і виробіть у собі рефлекс знищувати всі непотрібні документи.

  2. Куруючись конфіденційністю даних у пам’яті комп’ютера, прийнявши якийсь код.

  3. Контролюйте доступ до комп’ютера ззовні. Найпростіша процедура складається в забороні користування протягом певного часу і оголошенні сигналу тривоги, якщо три введені слова помилкові. Це сприяє запобіганню крадіжки даних і захищає всю систему від руйнацій.

  4. Періодично робіть копії інформації, що охороняється і зберігайте їх у надійному місці.

  5. Обмежте вихід інформації до мінімуму.

  6. Для того, щоб вводити помилку, інформацію можна піддати деякій упаковці: (підінформація – інформація подається правдива, але розрізнена або неповна, або занадто загальна; інформація помилкова; надінформація – подається велика кількість інформації, але частина її є даремною або помилковою, але все це подається так, щоб неможливо було виявити).

  7. Обмежити місця прийому відвідувачів і не залишати їх самих.

  8. Не зловживайте набором стажистів і тимчасових співробітників, що часто мають доступ до великої кількості інформації. Бійтеся особливо тих «студентів», яким під сорок.

  9. Закривайте на ключ усі важливі документи наприкінці робочого дня. Це правило повинно застосовуватися з усією суворістю в усіх дослідницьких бюро, нічого ніде не повинно валятися.

  10. Телефони, телекси, телефакси повинні розглядатися з погляду безпеки передачі інформації особливо в певні країни, з якими необхідно звести контакти до мінімуму і застосувати код для повідомлення надважливої інформації.

Ці заходи ефективні, але не можна забувати, що берегти таємницю повинні самі люди.

Щоб уникнути витоку інформації, треба насамперед стежити за резервуарами накопичення її; за кранами, що управляють інформаційними потоками; за центрами розподілу інформації.

Питання для самоперевірки

  1. Що являє собою інформація? В якому випадку існує справжня інформація?

  1. Якими основними властивостями володіє інформація?

  1. На які два класи поділяють інформацію і що вони собою представляють?

  2. Що є фундаментом для побудови інформації?

  3. Що містять у собі стратегічні потреби?

  4. Що необхідно для визначення стратегічних баз?

  5. З якою метою роблять поділ сфери дії на галузі? Яка користь такого розподілу?

  6. У чому полягає тактична мета?

  7. Яку інформацію містять у собі тактичні бази першого і другого типу?

  8. Що являють собою тактичні цілі, тактичні потреби і тактичні бази?

  1. Що необхідно для одержання якісної інформації?

  2. Простежте самостійно стежину інформації від запуску нової продукції до її зникнення.

  3. Перерахуйте основні сімейства джерел.

  4. Які канали інформації існують?

  5. Перерахуйте методики пошуку джерел інформації.

  6. Яка інформація є таємною?

  7. У чому полягає операція синтезу?

  8. У чому полягає важливість, точність і значущість інформації?

  9. Які підходи використовують для визначення значущості інформації, у чому вони полягають?