![](/user_photo/2706_HbeT2.jpg)
- •Об авторе.
- •Глава I. Методика информационно-аналитической работы. Логика процесса исследования.
- •Методический замысел исследования и его основные этапы.
- •Формулировка гипотезы.
- •Структура и содержание этапов исследовательского процесса.
- •Этап I. Общее ознакомление с проблемой исследования, определение ее внешних границ..
- •Этап II. Формулирование целей исследования.
- •Этап III. Разработка гипотезы исследования.
- •Этап IV. Постановка задач исследования. Констатирующий эксперимент.
- •Этап V. Вид преобразующего эксперимента и его организация.
- •Этап VI. Организация и проведение эксперимента.
- •Этап VII. Обобщение и синтез экспериментальных данных.
- •Применение логических законов и правил.
- •Глава II. Содержание информационной и аналитической работы. Информационная работа.
- •Аналитическая работа.
- •Основные этапы информационно-аналитической работы.
- •Аналогия как метод. От известного к неизвестному.
- •Аналогия. Процентный метод.
- •Аналогия. Характерный пример.
- •Проверка по аналогии.
- •Изучение отдельных случаев как метод информационно-аналитической работы.
- •Глава III. Работа с источниками информации. Планирование работы.
- •Достоинства плана.
- •Начало работы.
- •Способы работы.
- •Запись планов.
- •Ограниченность применения.
- •Поиск информации.
- •Документальные источники информации.
- •Организация справочно-информационной деятельности.
- •Каталоги и картотеки.
- •Библиографические указатели.
- •Последовательность поиска документальных источников информации.
- •Работа с книгой.
- •Техника чтения.
- •Записи при чтении.
- •Методы изучения документальных источников
- •Источники документации.
- •1. Официальные и частные документы
- •2. Документ подготовлен не исследователем
- •Техника изучения документов. Классические методы.
- •Контентный анализ.
- •1. Изучение коммуникации в рамках схемы «коммуникатор — реципиент».
- •1. Первая стадия — выбор категории.
- •2. Вторая стадия: вопросы квантификации содержания.
- •Фиксирование информации. Тезисы.
- •Основные, простые, сложные.
- •Тезисы-цитаты.
- •План, черновик и тезисы.
- •Конспекты.
- •Кратко, но убедительно.
- •Рефераты.
- •Текст записей.
- •Глава IV. Способы оценки информации. Источники информации.
- •Взятие информации из документов.
- •Принципы оценки и анализа информации.
- •Глава V. Обеспечение безопасности и защиты информации. Безопасность информационной работы.
- •Информационная безопасность организации (учреждения).
- •Элементы системы безопасности.
- •Внутренняя безопасность.
- •Локальная безопасность.
- •Использование телефона.
- •Организация встреч.
- •Защита информационных объектов. Виды угроз информационным объектам.
- •Методы и средства обеспечения информационной безопасности организации (фирмы).
- •Список литературы.
Информационная безопасность организации (учреждения).
Под безопасностью автоматизированной информационной системы организации (учреждения) понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также от попыток хищения, модификации или разрушения ее компонентов. Безопасность системы достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности компонентов и ресурсов системы.
Конфиденциальность компьютерной информации — это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы (пользователям, программам, процессам и т. д.).
Целостность компонента (ресурса) системы — свойство компонента (ресурса) быть неизменным (в семантическом смысле) при функционировании системы.
Доступность компонента (ресурса) системы — свойство компонента (ресурса) быть доступным для использования авторизованными субъектами системы в любое время.
Безопасность системы обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выполнения системой определенных функций в строгом соответствии с их запланированным порядком работы.
Систему обеспечения безопасности системы можно разбить на следующие подсистемы:
компьютерную безопасность;
безопасность данных;
безопасное программное обеспечение;
безопасность коммуникаций.
Компьютерная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ним ресурсов.
Безопасность данных достигается защитой данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашения.
Безопасное программное обеспечение представляет собой общецелевые и прикладные программы и средства, осуществляющие безопасную обработку данных в системе и безопасно использующие ресурсы системы.
Безопасность коммуникаций обеспечивается посредством аутентификации телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.
К объектам информационной безопасности на предприятии (фирме) относят:
информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде документированных информационных массивов и баз данных;
средства и системы информатизации — средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.
В современном мире информационные ресурсы стали одним из мощных рычагов экономического развития предприятий (фирм), играющих важную роль в предпринимательской деятельности. Более того, отсутствие в сфере отечественного бизнеса эффективных компьютерных и современных информационных технологий, являющихся основой функционирования «быстрых» экономик, существенно тормозит переход на новые формы хозяйствования.
В информационных и автоматизированных системах управления предприятием (фирмой) на первый план выступает обеспечение эффективного решения задач маркетингового управления, т. е. задач учета и анализа контрактов и контактов предприятия (фирмы), поиска бизнес-партнеров, организации рекламных кампаний продвижения товаров, оказания посреднических услуг, разработки стратегии проникновения на рынки и т. п.
Не обладая поддержкой различных политических, коммерческих и официальных силовых структур, качественно провести какую-либо серьезную операцию обычно удается, только скрыв свою истинную деятельность («нелегалы дела») и свое истинное лицо («нелегалы личности»).
Это относится как к самодеятельному индивиду, так и к неофициальной группировке, специально созданной для решения каких-то щекотливых, не пользующихся всеобщим одобрением задач.
Такая же проблема возникает и тогда, когда по какой-либо причине персоне надо скрываться от различных служб коммерческого, государственного, криминального, политического рода.
Типичным нелегалом можно стать и намеренно, и вынужденно. В любом, однако, случае необходимо знать хотя бы минимум стандартных тактик безопасности, чтобы удачно проскочить этот период, не потеряв по явной глупости физической или психической свободы, а порой самой жизни.