- •Введение
- •2. Выбор методов противодействия конкурентной разведке
- •2.1. Маскировка конфиденциальных сведений в открытых источниках
- •2.2. Дезинформация конкурента
- •3. Формализация процессов информационно-аналитической работы с открытыми источниками конкурента и противодействия ему со стороны системы защиты
- •4. Математическая модель получения конфиденциальных сведений конкурентом из открытых источников и их защиты
- •5. Рекомендации по повышению эффективности функционирования служб экономической безопасности
- •5.1. Прогнозирование направлений деятельности конкурента
- •5.2. Рефлексивное управление конкурентом
- •Заключение
4. Математическая модель получения конфиденциальных сведений конкурентом из открытых источников и их защиты
"...если мы можем атаковать, то должны убедить противника в своей неподготовленности к такого рода действиям; если мы можем активно использовать свои силы, то должны изобразить пассивность; если мы находимся поблизости от противника, то он должен думать, что мы далеко, и наоборот, если мы еще далеко, то должен опасаться нашего близкого присутствия". Сунь-Цзы. "Искусство войны"Анализ [6, 7, 11] показал, что из изученных в теории игр наиболее предпочтительной математической моделью для описания процесса получения конкурентом конфиденциальных сведений и организации ему противодействия системой защиты является модель Гросса (модель о нападении и защите). Постановка задачи в модели Гросса применительно к процессам получения конкурентом конфиденциальных сведений путем информационно-аналитической работы с открытыми источниками и организации их защиты со стороны системы защиты звучит следующим образом. Есть два игрока - конкурент и система защиты, преследующих противоположные интересы. Цель конкурента - провести анализ открытых источников информации для получения конфиденциальных сведений. Цель же системы защиты противоположная - оказать противодействие раскрытию этих сведений. Конкурент располагает множеством стратегий UK для получения сведений, а система защиты имеет множество стратегий UC3 для оказания ему информационного противодействия. Столкновение интересов конкурента и системы защиты происходит на k открытых источниках. Пусть Пан/к' - прибыль, которую получит конкурент при проведении информационно-аналитической работы по анализу i-го открытого источника в целях получения конфиденциальных сведений, а Панi/сз- это прибыль конкурента при получении этих же сведений из i-го открытого источника, но с учетом противодействия системы защиты. Эффективность мероприятий, проводимых системой защиты, оценивается относительной ценностью сведений сi/отм , определяемой как отношение фактической (реальной) ценности C i/ф к нормативной ценности С i/н и характеризует реальный запас на раскрытие конфиденциальных сведений конкурентом в результате информационно-аналитической работы его с открытыми источниками. Тогда прибыль Пi/к, получаемая конкурентом при проведении информационно-аналитической работы с i-м открытым источником, определяется как Общая прибыль ПК(Пан/к, Пан/сз), получаемая конкурентом при проведении информационно-аналитической работы с k открытыми источниками, будет иметь вид Полное решение задачи выбора оптимальных стратегий системой защиты и конкурентом с учетом строгого антагонизма представлено в [6, 7]. Основываясь на решении приведенной задачи, в данном случае можно сделать следующие выводы: для системы защиты ценна информация о возможных действиях конкурента при получении сведений, а сохранение в секрете своих действий особого смысла не имеет; для конкурента все обстоит наоборот. Другими словами: конкурент должен сосредотачивать все ресурсы на одном источнике получения сведений и сохранять в секрете этот источник, а также применять отвлекающую стратегию, которая скрывает его истинные намерения; неинформированная система защиты должна равномерно распределять свои ресурсы для защиты конфиденциальных сведений по всем возможным источникам, в том числе и открытым (хотя такое поведение и является наилучшим, но, как показал анализ [6, 7], система защиты оказывается в проигрыше по отношению к конкуренту). Воспользовавшись полученными результатами, рассмотрим возможность решения данной задачи в случае непротивоположных интересов конкурента и системы защиты в целях получения наилучших гарантированных результатов и наилучших гарантирующих стратегий как для системы защиты, так и для конкурента. В этом случае необходимо рассмотреть два случая: 1) конкурент не информирован о стратегии системы защиты; 2) конкурент информирован о стратегии системы защиты. Данные случаи представляют игры G1 и G2 и соответствуют двум крайним степеням информированности конкурента о выборе системы защиты: в G2 имеется точная информация о конкретном выборе U*сз, тогда как в G1 известно лишь, что этот выбор осуществлен из множества UC3. Общее решение задачи Гросса для данного случая подробно представлено в [6, 7]. Для решения поставленной задачи рассмотрим получение конкурентом сведений из двух открытых источников (k = 2) и возможности организации защитных мероприятий (оказания ему информационного противодействия) со стороны системы защиты. Тогда на основании [6, 7, 25] имеем