Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВВЕДЕНИЕ.doc
Скачиваний:
49
Добавлен:
13.08.2013
Размер:
154.62 Кб
Скачать

2. Выбор методов противодействия конкурентной разведке

"...тот полководец искусен в атаке, чей противник не знает, что ему защищать; и того можно считать искусным в обороне, чей противник не знает, что ему атаковать". Сунь-Цзы. "Искусство войны"На основании вышеизложенного предположим, что конкурент проводит мероприятия, которые максимизируют вероятность события /, заключающегося в получении конфиденциальных сведений из анализируемых открытых источников РК(I). Как правило, вероятность данного события существенно зависит от информационных, технических и других различных ресурсов, которыми располагает конкурент. Пусть событие, заключающееся в получении конфиденциальных сведений, и событие, заключающееся в их неполучении, I являются несовместными. Тогда, согласно [19], полная вероятность получения конкурентом конфиденциальных сведений Кроме того, путем совершенствования средств и механизмов получения конфиденциальных сведений конкурент стремится изменить положение точки перегиба А, точнее - переместить ее вправо с тем, чтобы повысить значение Рк(I)тах - максимально возможное значение Рк(1) при ограничении затраты (RK). Однако событие можно представить в виде двух событий - Iи и Iл, где Iи - событие, заключающееся в получении конкурентом истинных сведений, а /л - событие, заключающееся в получении конкурентом ложных сведений. Такое представление события основано на наличии в системе возможности получения конфиденциальных сведений из открытых источников в результате информационно-аналитической работы на каждом ее этапе (см. рис. 1.4) синтаксического, семантического и прагматического фильтров (FCH, Fcu, Fn). Тогда, на основании [19], получаем, что Сокрытие информации предусматривает такие изменения информации в открытом источнике, при которых конкурент не может непосредственно проанализировать информацию с качеством, достаточным для вывода о конфиденциальности сведений, получаемых в ходе информационно-аналитической работы с открытыми источниками. Анализ [2, 5, 13, 26, 27, 29, 33, 34] показал, что сокрытие конфиденциальных сведений от конкурента в открытых источниках можно осуществить либо маскировкой конфиденциальных сведений в них, либо его дезинформированием.

2.1. Маскировка конфиденциальных сведений в открытых источниках

Данный метод направлен на затруднение обнаружения конфиденциальных сведений среди множества открытых сведений (фона) путем изменения информационного образа уже на семантическом уровне. Возможны следующие способы изменения информационного образа [23, 26, 33]: удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) информационного образа; изменение части элементов информационного образа при сохранении неизменности связей между оставшимися элементами; удаление или изменение связей между элементами информационного образа при сохранении их количества. В современных условиях рынка наиболее целесообразным способом информационного сокрытия является исключение из рекламы или открытых источников наиболее информативных сведений или признаков - информационных узлов, содержащих конфиденциальные сведения, например, принципиально новые технические, технологические и другие достижения, которые могут принести прибыль владельцу. Изъятие из технической документации информационных узлов не позволит конкуренту воспользоваться этими сведениями в результате проведения информационно-аналитической работы с открытыми источниками. Анализ, выполненный ранее, показал, что служба информационно-аналитической работы (ИАР) для своих исследований применяет специальные текстово-аналитические системы, извлекающие нужную информацию, используя целый арсенал средств лингвистического, семантического и статистического анализа. В общем такими системами решается задача распознавания образов применительно к ситуации, когда необходимо провести анализ информации, содержащейся в каком-либо сообщении, в целях определения ее конфиденциальности. Следует также отметить, что такие системы построены на использовании математического аппарата алгебры логики (исчисления высказываний), так как при получении конфиденциальных сведений из открытых источников существенны не только количественные соотношения между частотой появления заданных слов, сочетаний и т. п., но и связывающие их логические зависимости [2, 13, 14, 23, 26, 27, 33]. Анализ [10] показал, что для решения задачи маскировки сведений, попадающих в открытые источники информации, в целях снижения эффективности ИАР конкурента в общем комплексе проводимых мероприятий по противодействию ей можно воспользоваться математическим аппаратом алгебры логики. При использовании данного аппарата, как показал анализ [10, 28], необходимо привлекать: специалистов по маркетингу для выработки предложений по выбору эталонов маскировочных моделей открытых сведений, анализ которых позволяет получить сведения конфиденциального характера, и по применению конкретных технически реализуемых методов маскировки этих сведений в открытых источниках; специалистов в области исследования операций для оценки эффективности предлагаемых решений и определения наилучшего при заданных условиях использования методов маскировки выбранных сведений. Далее покажем, как применение данного математического аппарата позволяет принимать решения по маскировке сведений, попадающих в открытые источники. Предположим, что требуется замаскировать сведения конфиденциального характера К1 и К2 под сведения К3 и К4. Допустим также, что, рассуждая за вероятного конкурента (его службы ИАР), удалось составить описание распознаваемых сведений К1, К2, К3 и К4 с точки зрения полученных ИАР информационных образов А, В, С следующего вида: Рассматриваемые способы маскировки будут отличаться значениями вероятностей (2.5), что отмечается индексом j у величин q. Предположим, что оцениваются следующие варианты маскировки сведений: