![](/user_photo/2706_HbeT2.jpg)
- •Игорь Николаевич Кузнецов Информация: сбор, защита, анализ. Учебник по информационно‑аналитической работе
- •Аннотация
- •Глава I. Методика информационно‑аналитической работы Логика процесса исследования
- •Методический замысел исследования и его основные этапы
- •Формулировка гипотезы
- •Структура и содержание этапов исследовательского процесса
- •Применение логических законов и правил
- •Глава II. Содержание информационной и аналитической работы Информационная работа
- •Аналитическая работа
- •Основные этапы информационно‑аналитической работы
- •Аналогия как метод. От известного к неизвестному
- •Аналогия. Процентный метод
- •Аналогия. Характерный пример
- •Проверка по аналогии
- •Изучение отдельных случаев как метод информационно‑аналитической работы
- •Глава III. Работа с источниками информации Планирование работы
- •Достоинства плана
- •Начало работы
- •Способы работы
- •Запись планов
- •Ограниченность применения
- •Поиск информации
- •Документальные источники информации
- •Организация справочно‑информационной деятельности
- •Каталоги и картотеки
- •Библиографические указатели
- •Последовательность поиска документальных источников информации
- •Работа с книгой
- •Техника чтения
- •Записи при чтении
- •Методы изучения документальных источников
- •Источники документации
- •1. Официальные и частные документы
- •2. Документ подготовлен не исследователем
- •Техника изучения документов Классические методы
- •Контентный анализ
- •1. Первая стадия – выбор категории.
- •2. Вторая стадия: вопросы квантификации содержания.
- •Фиксирование информации
- •Глава IV. Способы оценки информации Источники информации
- •Взятие информации из документов
- •Принципы оценки и анализа информации
- •Глава V. Обеспечение безопасности и защиты информации Безопасность информационной работы
- •Информационная безопасность организации (учреждения)
- •Элементы системы безопасности
- •Внутренняя безопасность
- •Локальная безопасность
- •Использование телефона
- •Организация встреч
- •Защита информационных объектов Виды угроз информационным объектам
- •Методы и средства обеспечения информационной безопасности организации (фирмы)
- •Список литературы
Внутренняя безопасность
Контакты в собственной среде нельзя рассматривать как гарантированно безопасные. Помните, что «наибольший вред обычно получается от двух условий: от разглашения тайны и доверия вероломным».
Сохранение тайны личности:
– взамен подлинных имен всегда используются псевдонимы (обычно именные, но также цифровые, буквенные или «прозвищные»); на каждом направлении «игроки» проходят под отдельным псевдонимом, хотя возможна работа и под несколькими вариантами, а также действие под общим псевдонимом нескольких разных лиц;
– члены команды, по возможности, знают друг друга только под псевдонимами; о подлинных фамилиях, домашних адресах и телефонах должны быть осведомлены лишь доверенные лица;
– при нависающей возможности провала и расшифровки все применявшиеся псевдонимы, как правило, меняются;
– не следует давать кому бы то ни было каких‑либо интимных и прочих сведений о собственной персоне;
– пытаться создавать (используя намеки или слухи) вымышленную, но внешне правдоподобную «легенду» о себе;
– никто в группе не должен проявлять избыточного интереса к занятиям, привычкам и интимной жизни своих товарищей;
– никто не должен сообщать другим никаких данных о партнерах, если того не требует насущная необходимость;
– в отдельных случаях имеет смысл визуально изменять облик (прическа, борода, грим, парики, татуировки, цвет кожи, очки с простыми или дымчатыми стеклами и разными оправами, вставки, меняющие голос и походку…);
– необходимо обрести привычку не оставлять после себя каких‑либо материальных следов, свидетельствующих о том, что вы здесь были (окурков, брошенных бумажек, следов от обуви, контрастных запахов, заметных изменений в обстановке…).
Сохранение тайны дела:
– активные рабочие контакты поддерживаются со строго ограниченным набором лиц (система троек или пятерок в зависимости от решаемых задач…), при этом сотоварищи не должны знать, чем конкретно занимаются партнеры;
– каждый специализируется лишь в двух‑трех областях, после того как деятельностью в одной из них ему стало слишком опасно заниматься – возможна передышка, а также переход на другое направление;
– необходимо строго различать оперативную и информационную работы: пусть каждый занимается лишь своим делом;
– лучше всего маскируют подготовку к конкретной акции мероприятия по воплощению другой;
– рассказывать о своей деятельности другим можно только в том случае, если это необходимо им для дела; помнить, что тайна хранится максимум пятью людьми;
– передавать полученную информацию надо лишь тем, кому она заведомо необходима (выказывание избыточной осведомленности в чем‑либо способно выявить источник информации, а это может привести к его нейтрализации);
– быть осмотрительным при задействовании средств связи, дающих явные возможности для перехвата информации (почтовые послания, радио – и телефонные переговоры…);
– ни в коем разе не писать открытым текстом в письмах реальных адресов, имен и установок, не упоминать их в разговорах, ведущихся на улице или по телефону;
– использовать коды и псевдонимы даже при внутригрупповом общении, время от времени меняя их;
– группа должна иметь 2–3 отдельных шифра, известных разным людям;
– больше рассчитывать на память, чем на запись; в последнем случае надо употреблять свой личный код и шифр;
– стараться не иметь компрометирующих бумаг, написанных собственным почерком или же отпечатанных на собственной оргтехнике;
– в общении с «засвеченными» персонами воздерживаться от прямых контактов, используя, если понадобится, побочных лиц или другие средства связи;
– всегда учитывать и помнить, что есть возможность утечки информации или предательства, и быть готовым к соответствующим контрдействиям.