Методы и средства обеспечения информационной безопасности организации (фирмы).
Методами обеспечения защиты информации являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение.
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. п.).
Управление доступом — метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы организации (фирмы). Управление доступом включает следующие функции защиты:
идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);
аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Маскировка — метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия.
Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.
Принуждение — такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение — такой метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.
Указанные выше методы обеспечения информационной безопасности организации (фирмы) реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: физические, аппаратные, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические.
Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.
Наряду с традиционными механическими системами при доминирующем участии человека разрабатываются и внедряются универсальные • автоматизированные электронные системы физической защиты, предназначенные для охраны территорий, охраны помещений, организации пропускного режима, организации наблюдения; системы пожарной сигнализации; системы предотвращения хищения носителей.
Элементную базу таких систем составляют различные датчики, сигналы от которых обрабатываются микропроцессорами, электронные интеллектуальные ключи, устройства определения биометрических характеристик человека и т. д.
Для организации охраны оборудования, входящего в состав автоматизированной информационной системы предприятия, и перемещаемых носителей информации (дискеты, магнитные ленты, распечатки) используются:
различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы;
микровыключатели, фиксирующие открывание или закрывание дверей и окон;
инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку телевизионных антенн;
специальные наклейки из фольги, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения. При любой попытке вынести за пределы помещения предмет с наклейкой специальная установка (аналог детектора металлических объектов), размещенная около выхода, подает сигнал тревоги;
специальные сейфы и металлические шкафы для установки в них отдельных элементов автоматизированной информационной системы (файл-сервер, принтер и т. п.) и перемещаемых носителей информации.
Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия.
При этом:
экранирование рабочих помещений, где установлены компоненты автоматизированной ин формационной системы, осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;
для защиты окон применяют металлизированные шторы и стекла с токопроводящим слоем;
все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;
на вентиляционных каналах монтируют предельные магнитные ловушки, препятствующие распространению радиоволн.
Для защиты от наводок на электрические цепи узлов и блоков автоматизированной информационной системы используют:
экранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа;
экранированные эластичные соединители (разъемы), сетевые фильтры подавления электромагнитных излучений;
провода, наконечники, дроссели, конденсаторы и другие помехоподавляющие радио- и электроизделия;
на водопроводных, отопительных, газовых и других металлических трубах помещают разделительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи.
Для контроля электропитания используются электронные отслеживатели — устройства, которые устанавливаются в местах ввода сети переменного напряжения. Если шнур питания перерезан, оборван или перегорел, кодированное послание включает сигнал тревоги или активирует телевизионную камеру для последующей записи событий.
Для обнаружения внедренных «жучков» наиболее эффективным считается рентгеновское обследование. Однако реализация этого метода связана с большими организационными и техническими трудностями.
Применение специальных генераторов шумов для защиты от хищения информации с компьютеров путем съема ее излучений с экранов дисплеев оказывает неблагоприятное воздействие на организм человека, что приводит к быстрому облысению, снижению аппетита, головным болям, тошноте.
Именно поэтому они достаточно редко применяются на практике.
Аппаратные средства защиты — это различные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками.
Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т. д.
Основные функции аппаратных средств защиты:
запрещение несанкционированного (неавторизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей автоматизированной информационной системе;
запрещение несанкционированного внутреннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умышленных действий обслуживающего персонала;
защита активных и пассивных (архивных) файлов и баз данных, связанная с необслуживанием или отключением автоматизированной информационной системы;
защита целостности программного обеспечения.
Эти задачи реализуются аппаратными средствами защиты информации с использованием метода управления доступом (идентификация, аутентификация и проверка полномочий субъектов системы, регистрация и реагирование).
Для работы с особо ценной информацией организации (фирмы) производители компьютеров могут изготавливать индивидуальные диски с уникальными физическими характеристиками, не позволяющими считывать информацию. При этом стоимость компьютера может возрасти в несколько раз.
Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.
Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития.
Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия.
В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.
С помощью программных средств защиты решаются следующие задачи информационной безопасности:
контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);
разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;
изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);
управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;
защита информации от компьютерных вирусов;
стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;
стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;
обеспечение целостности информации путем введения избыточности данных;
автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.
В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.
Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций.
Это может быть применение кон трольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.
Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном.
Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.
Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации.
Методы изучения документальных источников
Мы будем изучать различные документальные источники: письменную документацию, визуальную или аудиовизуальную. Затем мы рассмотрим технику их анализа.
Начало работы.
План помогает активно читать источник, и нет смысла откладывать его составление до повторного чтения, как иногда советуют. Это ухудшило бы первоначальное восприятие материала и необоснованно отодвинуло бы во времени составление записи. Поэтому, в отличие от конспектов и тезисов, которые действительно есть смысл делать только после полного прочтения материала и хорошего с ним ознакомления, пункты плана можно и нужно фиксировать немедленно, уже в процессе первоначального чтения, под первым впечатлением.
Потом, в дальнейшей работе, план может исправляться и уточняться. Если в формулировке какого-нибудь пункта и будет допущена неточность, ее легко устранить, так как формулировка пункта предельно кратка. При этом само исправление уточнит первоначальное восприятие. Иногда полезно составить не один, а несколько вариантов плана или отдельных его частей, особенно при новых обращениях к источнику.
Составляя план при чтении, прежде всего, стараются определить границы микротем текста, т. е. те места, где кончается одна микротема и начинается другая. Эти места в книге тотчас же и отмечают. Нужным отрывкам дают заголовок, формулируя пункт плана. Затем снова просматривают прочитанное, чтобы убедиться, правильно ли установлен переход от одной микротемы к другой, и уточнить, если необходимо, формулировки.
При этом нужно стремиться, чтобы заголовки — пункты плана — наиболее полно раскрывали мысли автора. Последовательно прочитывая текст, составляют к нему черновой набросок плана с нужной детализацией. Если план должен стать самостоятельной формой записи, то его обрабатывают в процессе дальнейшего изучения источника.
Правильная работа над книгой окажет тут большую помощь. Чтобы облегчить составление плана, самые важные места в книге отмечают легко стирающимся карандашом или вкладными листками. Подчеркивания, отчеркивания и надписи, выносимые на поля в книге или на листках, станут своеобразными пунктами составляемого плана. Порой эти надписи или подчеркнутые фразы книги и будут записаны как пункты плана.
Подзаголовки книги и оправданное содержанием деление текста на абзацы облегчают создание плана. Однако часто, составляя план книги (особенно когда он предназначен для последующей разработки тезисов), не обращают внимания на подзаголовки, членящие текст, а тем более на абзацы. В этом случае стараются оценить высказывания автора по существу и отобразить их в плане, причем последовательность его пунктов не обязательно должна совпадать с порядком изложения содержания в оригинале, поэтому, в частности, полезно рядом с пунктами плана писать номера страниц относящегося к ним текста.
Об авторе.
Игорь Николаевич Кузнецов родился 3 июля 1956 года в г. Молодечно. Окончил Донецкое высшее военно-политическое училище и педагогический факультет Московской военно-гуманитарной академии. В 1992 г. защитил диссертацию на соискание ученой степени кандидата исторических наук, в 1993 г. получил ученое звание доцент.
В 1993—1995 гг. — старший преподаватель, доцент Минского высшего командного училища. С 1998 г. — доцент кафедры дипломатической и консульской службы факультета международных отношений Белорусского государственного университета.
Разработал и преподает авторские курсы: «Методика научных исследований», «Информационно-аналитическая работа», «Технология делового общения», «Безопасность государства», «Методика и организация интеллектуальной работы».
Опубликовал свыше 330 статей по проблемам политических репрессий и реабилитации граждан, пострадавших в годы сталинского террора.
В 1991 — 1999 гг. вышли книги И. Н. Кузнецова: «Репрессии 30—40-х годов в Томском крае», «Знать и помнить (историческое исследование репрессий и реабилитации жертв террора)», «Возвращение памяти», «Без грифа «секретно», «Тайны истории», «Конвейер смерти», «Страницы минувшего», «История государства и права России», «История государства и права Белоруссии» (в соавторстве), «Неразгаданные тайны».
И. Н. Кузнецов — автор учебных и учебно-методических пособий: «Научное исследование», «Методика подготовки и защиты диссертации», «Научные работы: методика подготовки и оформления», «Диссертационные работы (магистерские, кандидатские и докторские диссертации)», «Технология делового общения», «Риторика», «Научные работы».
Ограниченность применения.
Читателю полезно знать о тех недостатках плана, которые ограничивают применение этой формы записи как независимой.
План говорит лишь, о чем сказано в источнике, но не дает сведений о том, что и как сказано, т. е. не передает фактического содержания, а лишь скупо упоминает о нем, о схеме его расположения.
Отсюда вывод: планом можно пользоваться, чтобы оживить в памяти хорошо знакомый текст или воспроизвести в памяти слабо запоминающийся текст вскоре после составления плана. Лишь в этих случаях не потребуется вновь обращаться к источнику.
Когда же план как форма записи не может выполнить тех задач, которые стоят перед читателем, приходят на помощь другие виды записей: выписки, а также тезисы, конспекты, рефераты.
Организация справочно-информационной деятельности.
Приступая к поиску необходимых сведений, следует четко представлять, где их можно найти и какие возможности в этом отношении имеют те организации, которые существуют для этой цели, — библиотеки и органы научно-технической информации.
Библиотеки. В первую очередь это библиотеки научные и специальные, т. е. предназначенные для обслуживания ученых, преподавателей и специалистов различного профиля. По своим возможностям они не равны, но тем не менее формы обслуживания читателей у них в основном одни и те же:
справочно-библиографическое;
читальный зал;
абонемент;
межбиблиотечный обмен;
заочный абонемент;
изготовление фото- и ксерокопий;
микрофильмирование.
Для справочно-библиографического обслуживания каждая библиотека имеет специальный отдел (бюро), в котором в дополнение к системе каталогов и картотек собраны все имеющиеся в библиотеке справочные издания, позволяющие ответить на вопросы, связанные с подбором литературы по определенной теме, уточнением фамилий авторов, названия произведения и т. д.
Задачей библиографических отделов является также обучение читателей правилам пользования библиотечными каталогами и библиографическими указателями. Научная и специальная литература издается, как правило, сравнительно ограниченными тиражами. Поэтому в большинстве научных и специальных библиотек основной формой обслуживания является не абонемент, а читальный зал.
Пользуясь им и абонементом, каждый обязан помнить, что в больших книгохранилищах, имеющих сотни тысяч томов, подбор книг — сложный и трудоемкий процесс. Он значительно облегчается и ускоряется, если в заявке точно указаны все данные книги и ее шифр, особенно важен шифр, показывающий место ее хранения.
Для ускорения подбора литературы в большинстве библиотек практикуется система открытого доступа к полкам, при этом экономится время, появляется возможность ознакомиться с широким кругом литературы по интересующему вопросу. Во многих библиотеках отдельные материалы находятся в виде микрофильмов или микроафиш, для чтения их используется специальная аппаратура.
Межбиблиотечный абонемент (МБА) представляет собой территориально-отраслевую сис тему взаимного использования фондов всех научных и специальных библиотек страны. Зная о существовании той или иной книги, но не найдя ее в доступной библиотеке, можно заказать ее по МБА. Присланные на определенный срок книги выдаются для работы в читальном зале.
Многие научные и специальные библиотеки практикуют и такую форму обслуживания, как заочный абонемент. Иногородние читатели зачисляются на него по заполнению гарантийного обязательства, заверенного руководителем учреждения. По заявкам требуемые книги высылаются по почте.
Все большее развитие получает изготовление фото- и ксерокопий материалов из книг, журналов, газет и их микрофильмов. Это дает огромную экономию времени и возможность иметь нужные для работы источники в их подлинном виде. В тех крупных библиотеках, где это налажено, заказы на все виды копирования могут быть сделаны при непосредственном обращении или по почте.
Органы научно-технической информации. Исходя из задач развития науки и практики, в соответствии с социально-экономической структурой нашего общества создана единая государственная система научно-технической информации (ГСНТИ), включающая в себя сеть специальных учреждений, предназначенных для ее сбора, обобщения и распространения. Предназначена она для обслуживания как коллективных потребителей информации — предприятий, научно-исследовательских и проектно-конструкторских организаций, — так и индивидуальных.
В основу информационной деятельности в нашей стране положен принцип централизованной обработки научных документов, позволяющий с наименьшими затратами достигнуть полного охвата мировых источников информации и наиболее квалифицированно их обобщить и систематизировать. В результате этой обработки подготавливаются различные формы информационных изданий.
Реферативные журналы (РЖ) — основное информационное издание, содержащее преимущественно рефераты, иногда аннотации и библиографические описания литературы, представляющей наибольший интерес для науки и практики.
Бюллетени сигнальной информации (БСИ) — включают в себя библиографические описания литературы, выходящей по определенным отраслям знаний. Основная их задача — оперативное информирование обо всех научных и технических новинках.
Экспресс-информация (ЭИ) — информационные издания, содержащие расширенные рефераты статей, описаний изобретений и других публикаций, позволяющих не обращаться к первоисточнику.
Аналитические обзоры (АО) — информационные издания, дающие представление о состоянии и тенденциях развития определенной области (раздела, проблемы) науки или техники.
Реферативные обзоры (РО) — в целом преследуют ту же цель, что и аналитические, но в отличие от них носят более описательный характер, без оценки содержащихся в обзоре сведений.
Печатные библиографические карточки — содержат полное библиографическое описание источника информации.
Аннотированные печатные библиографические карточки.
Рефераты на картах (в том числе на перфокартах).
Фактографическая информация на картах.
Копии оглавлений текущих (иностранных) журналов, позволяющих составить представление о содержании номера.
Большая часть этих изданий распространяется по индивидуальной подписке. Просмотрев информационные материалы, каждый специалист может заказать ксеро-, фото- и микрофотокопии заинтересовавших его публикаций.
Непосредственную помощь специалистам в поиске информации оказывают отделы (бюро) научно-технической информации в научно-исследовательских и проектных институтах и на предприятиях. Работа каждого из них строится с учетом информационных потребностей учреждения в целом и отдельных категорий специалистов.
В соответствии с ними формируется справочно-информационний фонд (СИФ), состоящий из массива информационных документов и справочно-поискового аппарата, включающего в себя, помимо традиционных указателей и каталогов, различные картотеки: отчетов о выполненных научных исследованиях, проектной документации, авторских свидетельств и патентов, стандартов и нормалей, выпускаемых изделий, материалов, комплектующих деталей, узлов и аппаратуры, переводов, микрофильмов и т.д.
Помимо справочных, во многих отделах научно-технической информации практикуется создание фактографических картотек, содержащих в себе не только указание, где можно найти те или иные материалы, но и сами эти материалы: схемы, описания, нормативы и т. д.
Организация встреч.
Уровень требуемых в конкретных случаях мер безопасности зависит от желаемой степени конспиративности контакта, от степени легальности его участников и возможного контроля его чужаками.
А. ВЫБОР МЕСТА ВСТРЕЧИ:
— присматривая подходящие места для контактирования, обычно опираются на принципы естественности, обоснованности и случайности;
— частые встречи проще всего осуществлять на месте фановой тусовки (вписываясь в ее рисунок...), в зале спортивной секции, в рабочем помещении...;
— особенно серьезные собрания можно реализовать в охотничьих угодьях, специально снятых дачах, в банях, курортных санаториях, на всяческих спортивных базах, на пляжах заграницы;
— парные встречи назначаются в метро и скверах, в туалетах и в автомобилях, на малооживленных улицах, в зоопарках, музеях и на выставках; пересечения в подобных местах маловероятны, а потому они менее опасны;
— следует воздерживаться от конспиративных встреч в известном ресторане, модном кафе и на вокзале, учитывая, что такие точки обычно контролируются;
— возможно проведение «случайных» встреч в частных квартирах третьих лиц по обоснованному поводу (похороны, юбилей, «обмывка» некоего события...);
— не следует осуществлять каких-то встреч (кроме обыденно привычных) в стереотипных коммунальных квартирах;
— предельно ограниченно использовать для контактирования собственные квартиры;
— в некоторых случаях имеет смысл снять специальную конспиративную квартиру, по возможности в том доме, где есть дублирующий выход;
— осматривая место встречи, убедитесь, можно ли туда незаметно проникнуть и каким образом оттуда можно безопасно ускользнуть; помните старую истину: «Не зная, как уйти, — не пробуй входить!»
Б. ИНФОРМИРОВАНИЕ О ВСТРЕЧЕ:
— места возможной встречи обычно обговаривают заранее, и всем им придается кодовое — буквенное, цифровое или же «ложное» — наименование, причем несколько вариантов каждому;
— о намечаемом контакте другим сообщается по телефону, пейджеру, письмом, а также через связника;
— сговариваясь о встрече по линиям «открытой» связи, используют кодовое наименование места, шифрованную дату (к примеру, день перед указанным) и сдвинутое время (на постоянное либо скользящее число);
— до наступления намеченного срока необходимо выдать подтверждение контакта либо открытым текстом, либо сигнальной связью;
— в случае, если при встрече допустимо ожидание (на остановке городского транспорта, в очереди на автозаправке...), желательно указать конкретный промежуток времени, после которого ждать уже не надо.
В. ПРОВЕДЕНИЕ ВСТРЕЧИ:
— на многолюдные собрания следует прибывать не скопом, а рассредоточившись и не оставляя в одном месте все личные автомобили;
— стараться избегать присутствия на сборах каких-либо посторонних и лишних лиц;
— понимая, что о многолюдных тайных встречах, скорее всего, будут знать и те, кому не надо, не следует брать с собой явно компрометирующих вещей (оружия, поддельных документов...) и помнить, что их могут иной раз подсунуть;
— очень желателен контроль места общения специальными людьми до, во время и после встречи, с тем, чтобы при необходимости они могли предупредить о возникающей опасности, используя какие-либо обговоренные (учитывая свой захват) сигналы;
— при всяческом контакте надо прикидывать, каким же образом вас могут подглядеть или подслушать, упрямо задавая себе краткие вопросы: «Где? Как? Кто?»;
— особо тайные беседы надо осуществлять в локальных изолированных точках, проверенных и подстрахованных на все возможности подслушивания, подглядывания и подрыва;
— желательно иметь хотя бы простенькие индикаторы, сообщающие об излучении радиомикрофонов или же о наличии у собеседника записывающего диктофона;
— полезно применение даже «топорных» искровых глушителей, а также генераторов стирания магнитной записи;
— классические нелегальные парные встречи всегда рассчитываются до минуты и проводятся как «случайные»;
— чтобы в точно назначенное время прийти на точку встречи, необходимо заранее провести хронометраж движения и дать некоторый запас времени на всяческие неожиданности (перекрытие маршрутной трассы, привязывание постороннего, транспортная авария...);
— если встреча запланирована на улице, то не мешает прогуляться там за час до встречи, внимательно приглядываясь к каждому прохожему и всем паркующимся автомобилям; если вас что-то настораживает, то контакт необходимо отложить, сообщив об этом своему партнеру приемами закамуфлированной сигнальной связи;
— при встречах с незнакомыми персонами последних узнают по описанию их внешнего вида, конкретной позе или жесту, упоминанию о вещах, удерживаемых в руках, а лучше всего — по фотографии, с дальнейшим подтверждением идентичности словесным (и другим) паролем;
— располагаться в стационаре необходимо так, чтобы все время контролировать явные места возникновения угрозы (скажем, в кафе — лицом ко входу, следя при этом, что происходит за окном и размещаясь недалеко от открытого служебного хода...);
— помнить и выполнять все ранее указанные правила словесного общения.
Г. ОРГАНИЗАЦИЯ ПРОВЕДЕНИЯ ЗАКРЫТЫХ СОВЕЩАНИЙ (ПЕРЕГОВОРОВ).
Организация проведения любого мероприятия, в том числе совещаний и переговоров, связана с его подготовкой. Не существует единых безошибочных правил в этом направлении. Однако рекомендуется следующий вариант схемы такой подготовки: планирование, сбор материала и его обработка, анализ собранного материала и его редактирование.
На начальном этапе планирования определяется тема или вопросы, которые желательно обсудить, и возможные участники делового разговора. Кроме того, выбирается наиболее удачный момент, и только потом договариваются о месте, времени встречи и организации охраны предприятия (как правило, такие разговоры ведутся тет-а-тет, конфиденциально, без участия посторонних лиц).
Когда совещание уже назначено, составляется план его проведения. Сначала следует определить стоящие перед предпринимателем цели, а затем разрабатывать стратегию их достижения и тактику ведения беседы.
Такой план — это четкая программа действий по подготовке и проведению конкретной беседы.
Планирование позволяет смягчить, нейтрализо вать влияние неожиданно появившихся новых фактов или непредвиденных обстоятельств на ход беседы.
В план включаются ответственные за выполнение каждого пункта плана и следующие мероприятия по организации безопасности совещания (переговоров):
1. Встреча вместе с клиентом гостей, прибывающих на встречу.
2. Согласование действий основной охраны и телохранителей приглашенных лиц.
3. Охрана одежды, вещей гостей и их машин на прилегающей территории.
4. Предупреждение инцидентов между гостями на встрече.
5. Контроль состояния напитков, закусок и других угощений (для этих целей используют тренированных собак).
6. Выявление подозрительных лиц, находящихся на мероприятии или в смежных помещениях.
7. Зачистка помещений (зала переговоров и смежных комнат) перед проведением переговоров на предмет извлечения подслушивающих и взрывных устройств.
8. Установление постов по фиксации и наблюдению за лицами:
а) приходящими на деловой прием или встречу со свертками, с портфелями и т. д.;
б) приносящими на мероприятие аудио- или видеоаппаратуру;
в) которые приходят на деловой прием или на встречу на непродолжительное время или неожиданно уходят с мероприятия.
9. Недопущение прослушивания разговоров организаторов мероприятия и гостей в помещениях и по телефону.
10. Разработка запасных вариантов проведения переговоров (на частной квартире, в гостинице, в автомобиле, на катере, в бане (сауне) и т. п.
Данный перечень мероприятий не является исчерпывающим. Он может быть существенно расширен и конкретизирован в зависимости от условий объекта охраны, характера мероприятия и других условий, оговоренных с клиентом.
К числу общих задач, которые решаются при проведении совещания (переговоров) или других массовых мероприятий, относятся:
1) помещения для переговоров выбираются таким образом, чтобы они находились на первом или последнем этажах и размещались между теми помещениями, которые контролируются службой охраны;
2) ознакомление с объектом охраны, установ ление состояния криминогенной обстановки вокруг него;
3) установление взаимодействия с милицией в период проведения мероприятий;
4) установление пропускного режима с целью предупреждения проноса на охраняемый объект оружия, взрывчатых, горючих и ядовитых веществ, наркотиков, тяжелых предметов и камней;
5) предупреждение прохода на охраняемую территорию или в охраняемое помещение лиц с собаками;
6) контроль и поддержание порядка на прилегающей территории и в смежных помещениях;
7) распределение ролей среди охранников группы усиления (поддержки);
8) определение экипировки охранников, в т. ч. их вооружения и связи;
9) установление открытых и «зашифрованных» постов контроля и наблюдения;
10) подготовка транспорта на случай экстремальных обстоятельств и эвакуации участников мероприятия;
11) проверка устойчивости связи на территории объекта с целью выявления так называемых «мертвых зон»;
12) проверка возможности применения газового оружия и баллончиков со слезоточивым газом с целью выявления направления движения воздуха, сквозняков и завихрений, чтобы сами охранники не пострадали в результате использования специальных средств;
13) проверка слаженности охранников путем отработки различных вводных задач.
В ходе рабочего этапа охраны сотрудники службы безопасности (охранного предприятия) должны точно выполнять свои обязанности, оговоренные на стадии подготовки.
При этом особое внимание обращается на следующие вопросы:
1) прибытие опоздавших участников мероприятия, которые рассчитывают на слабый пропускной режим после начала совещания (переговоров);
2) обязательный осмотр содержимого портфелей и объемных сумок или использование ручных металлодетекторов, детекторов паров взрывчатых веществ, применяемых для обнаружения мин, гранат, толовых шашек и других взрывчатых веществ;
3) особому досмотру, хотя бы визуальному, должны подвергаться автомашины, въезжающие и выезжающие с охраняемой территории.
Это особо важно в целях предупреждения проникно вения посторонних на охраняемый объект и исключения минирования автотранспорта участников совещания (переговоров);
4) контроль салонов и багажников выезжающих автомашин может предупредить похищение лиц, прибывших на мероприятие, с целью вымогательства у организаторов совещания (переговоров);
5) охрана верхней одежды и личных вещей участников мероприятия с целью исключения ее хищения и установления радиозакладок;
6) несмотря на желание руководителей мероприятия иметь красивый вид из окна, необходимо учитывать, что местность должна быть удобной для контроля службой безопасности (охранного предприятия);
7) под окнами помещений переговоров не должны парковаться автомобили, в которых может находиться аппаратура съема информации с радиозакладок;
8) создание зон безопасности помещения, предназначенного для переговоров, и оборудование его специальной техникой, экранами, генераторами шумов и т. д.;
9) при ведении переговоров с целью сохранения коммерческой тайны вся «секретная» информация представляется в письменном виде, и ее обсуждение идет на эзоповом языке.
На заключительном этапе проведения мероприятия требуется сохранение бдительности сотрудниками службы безопасности (охранного предприятия), несмотря на внешне кажущуюся незначительность происходящих событий на объекте, которые могут быть весьма обманчивы.
Проверка объекта после завершения мероприятия может быть связана с не меньшим риском для жизни, чем работа на предыдущих этапах. В этот период проводится окончательная зачистка объекта по той же методике, что и в ходе подготовительных мероприятий. При этом обязательно производится поиск лиц, которые могут спрятаться на объекте, или пострадавших от преступников, которым требуется медицинская помощь. Пристальное внимание обращается на забытые предметы и вещи.
Подвергаются контрольному досмотру сувениры и подарки, врученные руководителю организации (фирмы), другим участникам мероприятия.
Все, обнаруженное охраной на объекте, не принадлежащее сотрудникам организации (фирмы), подлежит передаче клиенту или администрации охраняемого помещения вместе с одним экземпляром описи. Второй экземпляр описи с подписью лица, принявшего вещи на хранение, находится в службе безопасности (охранном предприятии).
Во избежание недоразумений рекомендуется сдать администрации арендуемые помещения по акту приема-сдачи объекта, что будет способствовать поддержанию имиджа фирмы.
Квартира, машина, улица, ресторан не могут быть надежными «защитниками» коммерческих тайн. Поэтому стоит прислушаться к советам профессионалов.
При проведении деловых встреч необходимо обязательно закрывать окна и двери. Желательно, чтобы комнатой для переговоров служило изолированное помещение, например холл.
Конкуренты, если захотят, могут без труда прослушать разговоры, расположившись в соседних помещениях, например в квартире этажом выше или ниже. Времена, когда разведчики всех стран, и народов сверлили дырки в потолках и стенах, давно прошли — особо чувствительные микрофоны позволяют получать необходимую информацию почти беспрепятственно.
Для переговоров необходимо выбирать помещения с изолированными стенами, познакомиться с соседями, проживающими этажом выше и ниже; выяснить, не сдают ли они свою квартиру (комнату) посторонним людям. Стоит превратить соседей в союзников, но при этом учесть, что они могут вести двойную игру или незаметно превратиться из доброжелателей в шантажистов.
Активность конкурентов зависит, прежде всего, от серьезности их намерений. При необходимости подслушивающие устройства («жучки») могут быть установлены непосредственно в квартире предпринимателя — и тут уж не помогут ни железные двери, ни импортные замки, ни вышколенная охрана.
Деловой человек должен попросить своих родственников приглашать домой только хорошо знакомых людей, по возможности контролировать их поведение. Во время приема гостей должны быть закрыты двери домашнего офиса на ключ, а чтобы не соблазнять детей, видеомагнитофон и компьютер должны быть в доступном для них месте.
Компьютер, естественно, должен быть без рабочих программ и конфиденциальной информации.
В случае подозрения, что ваш автомобиль «оборудован», перед переговорами в нем необходимо провести операцию «чистый автомобиль».
Накануне деловой встречи один из сотрудников фирмы или друг предпринимателя, которому он полностью доверяет, должен оставить автомобиль в условленном месте. Через несколько минут после этого деловой человек пересаживается из своей машины в оставленную и, нигде не останавливаясь, едет на переговоры. При этом следует не забыть взять доверенность на право управления чужим автомобилем!
Во время переговоров автомобиль обязательно должен быть в движении, а его окна плотно закрыты. На остановках (например, у светофора) конфиденциальные вопросы лучше не обсуждать.
Проанализируем, где еще деловой человек может провести важную деловую встречу?
На улице. Для прослушивания бесед могут быть использованы два типа микрофонов — остронаправленные и встроенные. Первые позволяют снимать информацию на расстоянии до километра в пределах прямой видимости. Встроенные микрофоны действуют так же, как и радиозакладки.
Для эффективной борьбы с остронаправленными микрофонами все время необходимо перемещаться, резко меняя направление движения, используя при этом общественный транспорт, организуя контрнаблюдение — с помощью службы безопасности или нанятых агентов частных детективных фирм.
В ресторане. Статичное положение позволяет контролировать разговоры в общих ресторанных залах. Поэтому для проведения подобных деловых встреч необходим надежный метрдотель. В удобное для предпринимателя время и неожиданно для конкурентов резервируется столик или отдельный кабинет, который, в свою очередь, должен находиться под надежным контролем службы безопасности фирмы. Попытки заглушить разговор звуками ресторанного оркестра, как, кстати, и шумом воды, малоэффективны.
В гостиничном номере. Бронирование гостиничного номера для переговоров необходимо проводить скрытно.После начала деловой встречи сотрудники службы безопасности должны держать под контролем не только соседей, но и всех людей, проживающих этажом выше и ниже.
Все вышеизложенные методы и контрмеры эффективны при условии хорошей организации дезинформации окружающих о времени и характере планируемых совещаний (переговоров). Когда круг сотрудников, посвященных в полный перечень запланированных мероприятий максимально узок и каждый из участвующих в них знает ровно столько, сколько это необходимо по кругу его обязанностей, тогда можно рассчитывать на успех в любом деле.
Основные этапы информационно-аналитической работы.
Этап 1. Общее знакомство с проблемой. Ознакомление с проблемой в целом, а также со смежными вопросами, изучение которых может оказаться полезным; составление общего плана работы с указанием срока выполнения, исполнителей и основных источников, которые предположительно могут быть использованы.
Чтобы успешно справиться с заданием, очень важно вначале, при общем знакомстве с проблемой и составлении плана, действовать со знанием дела, обдуманно и рассудительно.
Этап 2. Определение используемых терминов и понятий. Необходимо определить и объяснить тот или иной термин или понятие так, чтобы это было ясно нам самим, тем, кто контролирует нашу работу, и тем, кто пользуется нашей информацией. «Определение понятий» является одним из девяти принципов информационной работы.
Этап 3. Сбор фактов.
Этап 4. Истолкование фактов. Так кратко можно назвать процесс изучения и обработки фактов с целью выжать из них все, что они значат. Этот этап включает оценку, классификацию, анализ и уяснение фактов.
Этап 5. Построение гипотезы. Рабочие гипотезы, выдвигаемые на этом этапе, обычно связаны с какими-либо конкретными вопросами, отвечая на которые можно проверить сами гипотезы. Многие считают построение гипотезы важнейшим моментом любого исследования как в области естественных или общественных наук, так и в области информационно-аналитической работы. По мере изучения данного этапа мы открываем все новые полезные стороны рабочей гипотезы.
Гипотезу можно рассматривать как положение. Обычно отмечают три полезные стороны гипотезы:
— во-первых, тем самым облегчается уяснение проблемы. Установленное положение — прекрасное подспорье для памяти. Мы можем располагать значительными знаниями, помня определенное научное положение и не перегружая себя отдельными фактами;
— во-вторых, научное положение является основой для уяснения отдельных фактов или явлений, так как вскрывает существующую между ними связь.
Мы можем осмыслить суть новых явлений, если выразим ее в знакомых нам понятиях;
— в-третьих, приемлемое научное положение всегда содержит некоторые моменты, выходящие за его рамки и образующие разумное и плодотворное основание для предвидения новых фактов и явлений. Короче говоря, приемлемое положение (или теория) помогает мобилизовать наши знания для использования в сфере не только чистой, но и «прикладной науки».
Все сказанное можно суммировать следующим образом: «Нет ничего более практичного, чем хорошая теория».
Построение гипотезы, взятое в широком смысле, всегда присуще любой исследовательской работе. В самом начале исследования, когда вырабатывается общий план, мы исходим из определенных предположений (или гипотез) о том, какие факторы, возможно, играют важную роль и какие почти определенно не имеют отношения к делу. Аналогичными гипотезами мы руководствуемся при сборе и истолковании фактов, формулировании выводов и изложений.
Гипотеза — термин, прочно утвердившийся в научной литературе. Разведчики для обозначения рассматриваемого этапа чаще применяют термин «интеграция», хотя эти два термина имеют не совсем одинаковое значение.
Этап 6. Выводы. На этом этапе производятся исследования, необходимые для доказательства или опровержения рабочих гипотез, выдвинутых на этапе 5, и формулируются окончательные выводы, являющиеся душой почти любого информационного документа. («Выводы» — последний из девяти принципов информационной работы.)
Этап 7. Изложение. Составление документа, завершающее работу. Составитель информационного документа должен не только ясно представлять себе то, о чем он пишет, но и уметь выразить свои мысли в ясной форме.
Необходимо указывать степень достоверности каждого утверждения. Доклад о научных кадрах, вероятно, должен содержать таблицы и диаграммы. Правильно сравнить положение, существующее в различных странах, — дело трудное. Однако в рассматриваемом нами примере та часть информации, где сравнивается положение с научными кадрами, может оказаться самой ценной.
Описанные этапы метода научного исследования применительно к информационной работе весьма сходны с теми этапами, на которые обычно делят свою работу аналитики.
Основные различия между ними состоят в следующем:
1. Оценка необходима для информационной работы, имеющей дело в основном с непроверенными первичными данными.
2. Термин «построение гипотезы» особенно широко употребляется в научной литературе.
Поэтому лучше исходить из признания отмеченных различий и не пытаться искусственно втискивать два совершенно не схожих перечня этапов исследовательской работы в единые рамки.
Работа, проделанная на каждом этапе, считается предварительной, и могут быть внесены изменения в зависимости от новых данных, полученных по мере продолжения исследования на последующих этапах. Например, сбор фактов нельзя провести сразу и закончить в один прием.
После того как собрана часть фактов, их истолкование, несомненно, покажет, по каким вопросам требуется собрать дополнительные факты, и тем самым даст направление последующей исследовательской работе.
Точно так же дело обстоит и на других этапах. Например, общий план работы является в момент его разработки предварительным. Мы должны быть готовы принять его и в равной мере должны быть готовы возвращаться назад и вносить изменения в наш предварительный план каждый раз, когда в свете новых данных в этом возникнет необходимость.
Применяя метод обратной последовательности этапов, мы расширяем свои знания по изучаемому вопросу в соответствии с принципом сложных процентов, получая проценты на проценты.
Построение гипотезы. Наконец, следует отметить выдающееся место, занимаемое этапом «построения гипотезы» во всем процессе (или цикле) информационной работы.
Мы видели, что все предварительное планирование работы по выполнению поставленного перед нами задания подсознательно основывается на предположениях и догадках, которые имеют отношение к изучаемой проблеме.
Фактически без гипотез мы не можем даже думать об исследовании какого-либо вопроса. Иногда, составляя перечень этих гипотез и критически оценивая правильность каждой из них, мы обнаруживаем некоторые старые ошибки и находим более успешный метод решения стоящих перед нами задач. Большое количество предположений, выдвигаемых в процессе исследовательской работы, редко подтверждается или выясняется, что некоторые из них содержат серьезные ошибки.
Из всех этапов информационной работы построение гипотезы больше всех связано с процессом чистого мышления. Построение гипотезы практически можно рассматривать как важнейший этап исследовательского цикла, а все остальные основные этапы — как вспомогательные.
Планирование работы.
План — это схематически записанная совокупность коротко сформулированных мыслей-заголовков, это «скелет произведения». Примером плана к книге, правда очень общего, отмечающего лишь узловые разделы, является обычное оглавление. Проглядывая его, не читая самой книги, можно получить представление о ее содержании и схеме построения. План как форма записи обычно значительно более подробно передает содержание частей текста, чем оглавление книги.
Форма записи в виде плана чрезвычайно важна для организации умственного труда, для развития навыка четкого формулирования и умения вести другие виды записей.
Простой и сложный планы. По форме членения и записывания планы могут быть подразделены на простые и сложные. Сложный план в отличие от простого имеет ко всем основным пунктам еще и подпункты, которые детализируют или разъясняют содержание основных. План может быть записан в виде схемы, отражающей взаимосвязь положений. Это план-схема.
Поиск информации.
Умственный труд в любой его форме всегда связан с поиском информации. Тот факт, что этот поиск становится сейчас все сложнее и сложнее, в доказательствах не нуждается. Усложняется сама система поиска, постепенно она превращается в специальную отрасль знаний. Знания и навыки в этой области становятся все более обязательными для любого специалиста.
Понятие подготовленности в этом отношении складывается из следующих основных элементов:
— четкого представления об общей системе научно-технической информации и тех возможностях, которые дает использование информационных органов своей области;
— знания всех возможных источников информации по своей специальности;
— умения выбрать наиболее рациональную схему поиска в соответствии с его задачами и условиями;
— наличия навыков в использовании вспомогательных библиографических и информационных материалов.
Последовательность поиска документальных источников информации.
При описании каталогов, картотек, библиографических указателей и информационных изданий все время подчеркивалось, насколько важно иметь исчерпывающее представление о всех их видах и стараться использовать их как можно полнее. Однако нельзя понимать это как универсальный совет и по любому случаю обращаться ко всем библиографическим источникам одновременно. При их большом количестве и многообразии дело это совершенно нереальное.
Во всех руководствах поэтому рекомендуется выбрать те из них, которые в наибольшей степени соответствовали бы конкретным задачам поиска. Такая рекомендация совершенно правильна, но сам термин «выбрать» нуждается в некотором уточнении. О выборе чаще всего говорят, когда дело идет о многообразии чего-то, в основном однородного.
В отношении библиографических источников все обстоит значительно сложнее. Здесь можно видеть не простое многообразие, но наличие определенной иерархии по степени их полноты, сложности. Кроме того, все они определенным образом взаимосвязаны друг с другом. Не случайно поэтому говорится о системе библиотечных каталогов и библиографических указателей. Здесь термином «система» как раз и подчеркивается их взаимосвязь.
Естественно поэтому предположить, что и использование их также должно быть подчинено какой-то системе. Значит, правильнее говорить не о выборе библиографических пособий, а о той последовательности, в которой должен идти поиск документальных источников информации. На этом основании допустимо считать, что заведомо неверным является поиск, ведущийся путем «сплошного» просмотра всех имеющихся библиографических материалов. Практика полностью это подтверждает.
Бессистемный поиск всегда отнимает непомерно много времени и одновременно не дает гарантии его полноты. Между тем, как это ни странно, даже опытные специалисты редко задумываются над тем, насколько рационален их путь в поисках нужной информации.
Цели и условия поиска документальных источников информации настолько различны, что никакой единой схемы быть не может.
Необходи мость своей особой схемы поиска наглядна уже при одном перечислении тех целей, которые при этом могут преследоваться: в одном случае требуется установить полный перечень литературы по определенной теме, в другом — только наиболее современные или главнейшие публикации по той или иной проблеме; для одних работ требуется добраться до первичных источников информации, для других достаточно информации, содержащейся во вторичных документах, и т. д.
Подход к поиску литературы может зависеть и от того, в какой последовательности ее предполагается изучать: в хронологической, когда литературные источники рассматриваются в их прямой хронологической связи, или обратнохронологической, когда знакомятся сначала с новейшими изданиями, а затем уже переходят к более старым по времени публикациям. Совершенно очевидно, что в каждом случае будут совсем различными и сам перечень библиографических материалов, и последовательность обращения к ним.
Хорошо ориентируясь в библиотечных каталогах и библиографических указателях, можно без особого труда составить схему поиска документальных источников информации применительно к его конкретным целям.
Применение логических законов и правил.
Текст аналитической работы отличается от всякого другого прежде всего своей логичностью. Поэтому какие бы ошибки с точки зрения логики ни делали авторы диссертационных работ при описании хода исследования, всегда можно доказать, что любая ошибка такого рода сводится в конечном счете к нарушению требований того или иного логического закона: закона тождества, закона противоречия, закона исключенного третьего и закона достаточного основания. Поэтому имеет смысл рассмотреть эти законы более подробно.
Поскольку в научном тексте используются понятия и суждения, очевидно, что прежде всего именно эти смысловые единицы должны удовлетворять требованию определенности.
Это требование находит свое выражение в законе тождества, согласно которому предмет мысли в пределах одного рассуждения должен оставаться неизменным, т. е. А есть А (А=А), где А — мысль.
Такой закон требует, чтобы в ходе сообщения все понятия и суждения носили однозначный характер, исключающий двусмысленность и неопределенность.
На первый взгляд содержащееся в законе тождества требование представляется предельно простым. В самом деле, надо лишь проявлять минимальную строгость, не смешивая различные (пусть даже и близкие) мысли, отграничивая их друг от друга с достаточной степенью четкости. Однако по ряду причин эта простота является обманчивой.
К таким причинам прежде всего относится большой слой явлений языка и речи. Ведь в любом тексте мы имеем дело не с «чистой» мыслью, а с единством ее содержания и словесной формы. Между тем хорошо известно, что внешне одинаковые словесные конструкции могут иметь разное содержание и, наоборот, одна и та же мысль может быть выражена по-разному. Первое явление называется омонимией, второе — синонимией. Омонимия делает возможным неправомерное отождествление объективно различного, а синонимия — ошибочное различение тождественного.
Отождествление различных понятий представляет собой одну из наиболее распространенных логических ошибок в научном тесте — подмену понятия.
Сущность этой ошибки состоит в том, что вместо данного понятия и под видом его употребляют другое понятие. Причем эта подмена может быть как неосознанной, так и преднамеренной. Подмена понятия означает подмену предмета описания. Описание в этом случае будет относиться к разным предметам, хотя они будут ошибочно приниматься за один предмет.
В основе закона противоречия лежит качественная определенность вещей и явлений, относительная устойчивость их свойств. Отражая эту сторону действительности, закон противоречия требует, чтобы в процессе разговора мы не допускали противоречивых утверждений. Если, например, предмет А имеет определенное свойство, то в суждениях об этом предмете мы обязаны утверждать это свойство, а не отрицать его и не приписывать данному предмету того, чего у него нет. Закон противоречия для научной работы имеет огромное значение. Его сознательное использование помогает обнаруживать и устранять противоречия в объяснениях фактов и явлений, вырабатывать критическое отношение ко всякого рода неточностям и непоследовательности в сообщении научной информации.
Закон противоречия обычно используется в доказательствах: если установлено, что одно из противоположных суждений истинно, то отсюда вытекает, что другое суждение ложно. Уличение в противоречивости является сильнейшим аргументом против любых утверждений.
Однако закон противоречия не действует, если мы что-либо утверждаем и то же самое отрицаем относительно одного и того же предмета, но рассматриваемого 1) в разное время и 2) в разном отношении.
Возьмем для иллюстрации первый случай, когда кто-либо утверждает, что «Дождь благоприятен для сельского хозяйства», а в другой раз этот же человек высказывает противоположную мысль: «Дождь неблагоприятен для сельского хозяйства». Но то и другое высказывание может быть истинно. В первом случае имеется в виду весна (перед всходом растений). Во втором случае — осень (перед уборкой урожая).
В качестве примера второго случая возьмем ситуацию, когда о сотруднике Петрове можно сказать, что он хорошо знает английский язык, так как его знания удовлетворяют требованиям вуза.
Однако этих знаний недостаточно для его работы в качестве переводчика. В этом случае можно утверждать: «Петров плохо знает английский язык». В этих суждениях знание Петровым английского языка рассматривается с точки зрения разных требований, т. е. один и тот же сотрудник, если его рассматривать в разных отношениях, дает основание для противоположных, но одинаково истинных оценок.
В научной работе нельзя игнорировать и требование закона исключенного третьего. Этот закон утверждает, что из двух противоречащих друг другу суждений одно из них ложно, а другое истинно. Третьего не дано. Он выражается формулой: «А есть либо В, либо не В». Например, если истинно суждение «Наша фирма является конкурентоспособной», то суждение «Наша фирма не является конкурентоспособной» — ложно.
Такой закон не действует на противоположные суждения, т. е. на такие суждения, каждое из которых не просто отрицает другое, а сообщает сверх этого дополнительную информацию. Возьмем два суждения: «Этот лес хвойный» и «Этот лес смешанный». Здесь второе суждение не просто отрицает первое, а дает дополнительную информацию, т. е. речь идет не просто о том, что неверно, будто этот лес хвойный, но говорится, какой именно этот лес.
Важность закона исключенного третьего для ведения научной работы состоит в том, что он требует соблюдения последовательности в изложении фактов и не допускает противоречий. Такой закон формулирует важное требование к научному работнику: нельзя уклоняться от признания истинным одного из двух противоречащих друг другу суждений и искать нечто третье между ними. Если одно из них признано истинным, то другое необходимо признать ложным, а не искать третье, несуществующее суждение, так как третьего не дано.
Важность соблюдения закона исключенного третьего для научных работников также и в том, что он требует от них ясных, определенных ответов, указывая на невозможность искать нечто среднее между утверждением чего-либо и отрицанием того же самого.
Требование доказательности научных выводов, обоснованности суждений выражает закон достаточного основания, который формулируется следующим образом: всякая истинная мысль имеет достаточное основание.
Достаточным основанием какой-либо мысли может служить любая другая мысль, из которой с необходимостью вытекает истинность данной мысли.
Почему говорят «достаточное основание», а не просто «основание»? Дело в том, что под одно и то же утверждение можно подвести бесконечно много оснований. Однако из них только некоторые могут рассматриваться как достаточные, если данное утверждение истинно. И ни одно не будет достаточным, если оно ложно.
Таким образом, закон достаточного основания требует, чтобы всякое суждение, которое мы используем в научной работе, прежде чем быть принятым за истину, должно быть обосновано. Во всех случаях, когда мы утверждаем что-либо или убеждаем в чем-либо, мы всегда должны доказывать наши суждения, приводить достаточные основания, подтверждающие истинность наших высказываний, фиксируя внимание на высказываниях, обосновывающих истинность выдвигаемых положений, этот закон помогает отделить истинное от ложного и прийти к верному выводу.
Значительная часть научной информации носит характер выводных суждений, т. е. суждений, не полученных путем непосредственного восприятия каких-то фрагментов действительности, а выведенных из других суждений, которые как бы извлечены из их содержания. Логическим средством получения таких выводных знаний и является умозаключение, т. е. мыслительная операция, посредством которой из некоторого количества заданных суждений выводится иное суждение, определенным образом связанное с исходным. Все умозаключения можно квалифицировать как индуктивные и дедуктивные.
Поскольку большинство приводимых в научных текстах показателей являются итогом перечней отдельных примеров, есть необходимость привести способы обоснованности их использования в таких текстах, основываясь на рекомендациях, даваемых известным американским специалистом по ораторскому искусству Полем П.
Сопером в книге «Основы искусства речи».
Первый способ — установить, правилен ли пример, положенный в основу обобщения, посколь ку неправильность такого примера может резко подорвать доверие не только к данному обобщению, но и к самому автору научной работы.
Второй способ — выяснить, имеет ли пример отношение к заключению. Допустим, что краска марки А стоит дешевле, чем краска марок Б, В и Г. Казалось бы, неизбежен вывод, что краска марки А выгоднее других. Но такое заключение было бы неправильным, потому что приведенные примеры не обладают качеством относимости к выводу. Они относимы только к заключению, что краска марки А самая дешевая. Лучшие качества краски других марок делает их более выгодными. Это одна из самых обычных ошибок в индуктивных заключениях.
Третий способ — определить, достаточно ли приведено примеров. Решение вопроса, достаточно ли взято примеров, зависит от их количества, способа отбора и видоизменяемости. Взяв наугад два случая некомпетентности отечественных бизнесменов, еще нельзя прийти к выводу, что все наши бизнесмены — люди некомпетентные. В России много тысяч предпринимателей. При отборе нескольких примеров большую роль играет фактор случайности. Российские бизнесмены, как и вообще все люди, очень различны.
Четвертый способ — установить, типичны ли подобранные примеры. Этот способ проверки имеет прямое отношение к изложенному выше. Достаточно или недостаточно примеров, зависит от того, насколько они типичны.
В научных исследованиях объектом исследования нередко выступают единичные, неповторимые по своим индивидуальным характеристикам события, предметы и явления. При их объяснении и оценке затруднено применение как дедуктивных, так и индуктивных рассуждений. В этом случае прибегают к умозаключению по аналогии, когда уподобляют новое единичное явление другому, известному и сходному с ним единичному явлению и распространяют на первое ранее полученную информацию.
В аналитических исследованиях аналогия приобретает значение важного для приумножения научных знаний типа умозаключения.
История развития науки и техники показывает, что аналогия послужила основой для многих научных и технических открытий. Особую роль играет умозаключение по аналогии в общественно-исторических науках, приобретая нередко значение единственно возможного метода исследования.
Далеко не все аналогии логичны, поэтому необходима их проверка. Существуют два способа их проверки. Первый способ — действительно ли уместно сравнение явлений? Второй способ — нет ли существенного различия между ними?
Два и более явлений могут быть существенно схожи и все же отличаться отсутствием подобия, необходимого с точки зрения доказываемого положения. Следующий очевидный абсурд, приводимый в качестве примера во многих учебниках логики, выявляет возможную в этом отношении ошибку: «Киты и слоны — млекопитающие, следовательно, и те и другие водятся на суше». Здесь наши обычные знания — защита от подобного ошибочного вывода.
Истина в том, что нет полной логической аналогии, ибо не бывает двух совершенно одинаковых совокупностей обстоятельств. Поэтому аналогией редко можно пользоваться, не обращаясь к другим видам доказательств.
Поэтому рассмотрим другой вариант индукции — суждение о причинной зависимости, которое играет особенно важную роль в научном тексте. Именно здесь чаще всего приходится фиксировать смену явлений.
Заключение о причине и есть логическое рассуждение о перемене: оно представляет вывод, что при данном положении вещей результатом будет то или иное заключение (от причины к следствию) или что данное положение вещей вызвано известными другими условиями (заключение от следствия к причине). Вариантом этих видов умозаключения будет вывод от следствия к следствию, если у того и другого одна общая причина.
В заключении от причины к следствию причина известна и из нее выводится следствие. В заключении от следствия к причине известно следствие и о причине делается вывод.
В каждом спорном случае умозаключения о причинной зависимости применяются следующие правила проверки:
1. Возникает ли предполагаемое следствие, когда отсутствует предполагаемая причина? Если ответ — «да», то вы не вправе утверждать, что предшествующее явление — единственно возможная причина. Или нет никакой связи между двумя явлениями, или есть другая возможная причина.
2. Отсутствует ли предполагаемое следствие, когда предполагаемая причина налицо? Если ответ — «да», то вы не вправе утверждать, что последующее явление есть единственно возможное следствие. Или нет никакой связи между двумя явлениями, или есть другое возможное следствие.
3. Не представляет ли единственная связь между следствием и его предполагаемой причиной только случайное возникновение одного после другого? Этот способ позволяет выявить характерное заблуждение в умозаключении о причине, хорошо известное под названием «после этого, следовательно, по причине этого». Данная ошибка представляет форму беспечного обобщения отрывочных сведений.
4. Нет ли других возможных причин? Волнующая нас причина или ближайший повод явления обычно кажутся более очевидными, чем основная причина. Уклонение от установления основной причины — обычная форма уловок.
5. Нет ли других возможных последствий? В большинстве случаев заключение от причины к следствию представляет на самом деле предсказание будущих событий. В таких случаях абсолютная проверка невозможна.
Так как заключение от причины к следствию имеет в виду будущее, оно подвержено влиянию произвольного мышления, т. е. мышления, которое определяется желаниями и чаяниями. Уяснив основные варианты индукции, перейдем теперь к умозаключениям из общего положения, т. е. к дедукции. Дедукция — кратчайший путь к познанию. В этом ее характерное преимущество.
Дедукция проста в том смысле, что состоит из трех суждений:
1) общего положения, именуемого большой посылкой;
2) связанного с ним суждения, ведущего к его применению под названием малой посылки;
3) заключения.
Весь этот трехзвенный процесс называется силлогизмом.
Иногда одна из посылок или заключение не указываются. Этот сокращенный силлогизм называется энтимемой. Например: «Наше правительство не умеет работать, потому что все демократические правительства не умеют работать» (опущена малая посылка: наше правительство — демократическое).
Чтобы восстановить энтимему в полный силлогизм, следует руководствоваться следующими правилами:
1) найти заключение и так его сформулировать, чтобы больший и меньший термины были четко выражены;
2) если опущена одна из посылок, установить, какая из них (большая или меньшая) имеется. Это делается путем проверки, какой из крайних терминов содержится в этом суждении;
3) зная, какая из посылок опущена, а также зная средний термин (он имеется в той посылке, которая дана), определить оба термина недостающей посылки.
Дедуктивные умозаключения проверяются двумя способами:
1) правильны ли посылки?
2) следует ли из них данный вывод?
Главное в научном исследовании — умение доказать свои суждения и опровергнуть (если потребуется) доводы оппонентов. Аргументирование, построенное на законах логики, помогает ученому решить эти задачи.
Аргументирование — это сугубо логический процесс, суть которого в том, что в нем обосновывается истинность нашего суждения (того, что мы хотим доказать, т. е. тезиса доказательства) с помощью других суждений (т. е. аргументов, или, как их проще называют, доводов).
Аргументация достигает цели, когда соблюдаются правила доказательства. Начнем с правил формулировки предмета нашего доказательства, т. е. с построения его тезиса.
Правило первое. Тезис доказательства нужно сформулировать ясно и четко. При этом нельзя допускать двусмысленность (например, формулировка следующего тезиса «Законы надо выполнять» — двусмысленна, ибо неясно, о каких законах идет речь: о законах природы или о законах общественной жизни, которые не зависят от воли людей, или о законах юридических, которые зависят только от воли граждан).
Требование в формулировке тезиса не допускать двусмысленности — очень важно, ибо любая ошибка в выборе слова, возможность двоякого толкования фразы, нечеткая форма изложения мысли — все это может быть обращено против вас, когда вы хотите что-либо доказать.
Правило второе. В ходе доказательства тезис должен оставаться неизменным, т. е. должно доказываться одно и то же положение. Если это правило не выполнять, то вы свою мысль доказать не сможете. Значит, в течение всего доказательства нельзя отступать от первоначальной формулировки тезиса. Поэтому на протяжении всего доказательства вам вашу формулировку тезиса надо держать под контролем.
Теперь укажем на основные ошибки в построении тезиса.
Ошибка первая — потеря тезиса. Сформулировав тезис, мы забываем его и переходим к иному тезису, прямо или косвенно связанному с первым, но в принципе уже другому положению. Затем затрагиваем третий факт, а от него переходим к четвертому и т. д. В конце концов, мы теряем исходную мысль, т. е. забываем, о чем начали спорить.
Чтобы так не получилось, нужен постоянный самоконтроль, нужно не терять основную мысль и ход рассуждения. Сначала надо зафиксировать последовательную связь основных положений и в случае непроизвольного ухода в сторону вновь вернуться к исходному пункту доказательства.
Ошибка вторая — полная подмена тезиса. Выдвинув определенное положение, вы начинаете доказывать нечто другое, близкое или сходное по значению, т. е. вы подменяете основную мысль другой.
Ошибка третья — частичная подмена тезиса. Когда в ходе доказательства мы пытаемся видоизменить собственный тезис, сужая или смягчая свое первоначальное слишком общее, преувеличенное или излишне резкое утверждение.
Если в одних случаях под влиянием контраргументов мы стремимся смягчить свою очень резкую оценку, ибо в таком случае ее легче защищать, то в других случаях наблюдается обратная картина. Так, тезис оппонента нередко стараются видоизменить в сторону его усиления или расширения, поскольку в таком виде его легче опровергнуть.
К аргументам, чтобы они были убедительными, предъявляются следующие требования:
— в качестве аргументов могут выступать лишь такие положения, истинность которых была доказана и ни у кого не вызывала сомнения, т. е. аргументы должны быть истинными;
— аргументы должны быть доказаны независимо от тезиса, т. е. должно соблюдаться правило их автономного обоснования;
— аргументы должны быть непротиворечивы;
— аргументы должны быть достаточны.
Итак, требование истинности аргументов определяется тем, что они выполняют роль фундамента, на котором строится все доказательство. Аргументы не должны вызывать сомнения в их бесспорности, или они должны быть доказаны ранее. Опытному критику достаточно поставить под сомнение хотя бы один из наших аргументов, как сразу ставится под угрозу весь ход нашего доказательства.
Нарушение этого требования приводит к двум ошибкам. Первая из них носит название «ложный аргумент», т. е. использование в качестве аргумента несуществующего факта, ссылка на событие, которого не было, указание на несуществующих очевидцев и т. п. Вторая ошибка — «предвосхищение основания» — это когда истинность аргумента не устанавливается с несомненностью, а только предполагается.
В этом случае в качестве аргументов используются недоказанные или произвольно взятые положения: ссылки на расхожее мнение или высказанные кем-то предположения, якобы доказывающие наше утверждение.
Требование автономности аргументов означает, что аргументы должны быть доказаны независимо от тезиса. Иначе сам аргумент надо будет доказывать. Поэтому, прежде чем доказывать тезис, следует проверить аргументы.
Требование непротиворечивости аргументов означает, что аргументы не должны противоречить друг другу.
Требование достаточности аргументов определяется тем, что аргументы в своей совокупности должны быть такими, чтобы из них с необходимостью вытекал доказываемый тезис. Нарушение этого требования часто заключается в том, что в ходе доказательства используют аргументы, логически не связанные с тезисом и потому не доказывающие его истинность.
Это нарушение обозначают фразой: «не вытекает», «не следует». Здесь бывает два вида ошибок.
Первая ошибка — недостаточность аргументов, когда отдельными фактами пытаются обо сновать очень широкий тезис: обобщение в этом случае, всегда будет «слишком поспешным». Причина: недостаточный анализ фактического материала с целью отбора из множества фактов лишь достоверных и наиболее убедительно доказывающих наш тезис. Обычно оппоненту в этом случае говорят: «Чем еще вы это можете подтвердить?»
Вторая ошибка — чрезмерное доказательство. Принцип «чем больше аргументов, тем лучше» не всегда подходит. Трудно признать убедительными рассуждения, когда, стремясь во что бы то ни стало доказать свое предположение, увеличивают число аргументов.
Действуя таким образом, вы незаметно для себя начнете брать явно противоречащие или слабо убедительные аргументы. Аргументация в данном случае всегда будет нелогичной или малоубедительной, поскольку «кто много доказывает, тот ничего не доказывает». Таким образом, достоверность аргументов надо понимать не в смысле их количества, а с учетом их весомости и убеждающей силы.
Очень часто допускаются ошибки в способах доказательства, т. е. ошибки в демонстрации. Это ошибки, связанные с отсутствием логической связи между аргументами и тезисом, т. е. отсутствием связи между тем, чем доказывают, по отношению к тому, что именно доказывают.
Часто случается, что человек приводит многочисленные факты, цитирует солидные документы, ссылается на авторитетные мнения. Создается внешнее впечатление, что его речь достаточно аргументирована. Однако при ближайшем рассмотрении оказывается, что концы с концами не сходятся. Исходные положения — аргументы — логически «не склеиваются» с конечным выводом — тезисом. В общем виде отсутствие логической связи между аргументами и тезисом называют ошибкой «мнимого следования».
Одна из форм такого несоответствия — неоправданный логический переход от узкой области к более широкой области. В аргументах, например, описывают свойства определенного сорта товара, а в тезисе необоснованно утверждают о свойствах данного товара в целом независимо от его сорта.
Другая форма несоответствия — переход от сказанного с условием к сказанному безусловно. Например, когда используются аргументы, справед ливые лишь при определенных условиях, в определенное время или в определенном месте, а их считают верными при любых обстоятельствах.
В аналитическом исследовании очень часто приходится доказывать не истинность, а ложность суждения или неправильность доказательства других исследователей, т. е. делать опровержение их доводов. Опровержение, таким образом, направлено на разрушение доказательства других исследователей путем установления ложности или необоснованности их утверждений.
Поскольку операция опровержения направлена на разрушение ранее состоявшегося доказательства, то в зависимости от целей критического разбирательства оно может быть выполнено следующими тремя способами: критикой тезиса, критикой аргументов и критикой демонстрации.
Первый способ — критика (опровержение) тезиса. Его цель — показать несостоятельность (ложность или ошибочность) выставленного пропонентом тезиса. Опровержение такого тезиса может быть прямым или косвенным.
Прямое опровержение строится в форме рассуждения, получившего название «сведение к абсурду». Аргументация в этом случае протекает в следующем виде: вначале условно допускают истинность выдвинутого пропонентом положения и выводят логически вытекающее из него следствие.
Рассуждают при этом примерно так: допустим, что пропонент прав и его тезис является истинным, но в этом случае из него вытекают такие-то и такие-то следствия.
Если при сопоставлении следствий с фактами окажется, что они противоречат объективным данным, то тем самым их признают несостоятельными. На этой основе делают заключение о несостоятельности и самого тезиса, рассуждая по принципу: ложные следствия всегда свидетельствуют о ложности их основания.
В качестве примера опровергнем положение «Земля является плоскостью». Временно примем за истинное это утверждение.
Из него следует, что Полярная звезда должна быть видна везде одинаково над горизонтом. Однако это противоречит установленному факту: на различной географической широте высота Полярной звезды над горизонтом различна. Значит, утверждение «Земля плоская» является несостоятельным, т. е. Земля не плоская.
В процессе аргументации прямое опровержение выполняет разрушительную функцию. С его помощью показывают несостоятельность тезиса пропонента, не выдвигая никакой идеи взамен.
Косвенное опровержение строится иным путем. Оппонент может прямо не анализировать тезис противоположной стороны, не проверяя ни аргументов, ни демонстрации пропонента. Он сосредоточивает внимание на тщательном и всестороннем обосновании собственного тезиса.
Если аргументация основательна, то вслед за этим делается второй шаг — приходят к заключению о ложности тезиса пропонента. Такое опровержение применимо, разумеется, только в том случае, если тезис и антитезис регулируются принципом «третьего не дано», т. е. истинным может быть лишь одно из двух доказываемых утверждений.
Рассмотрим теперь второй способ разрушения ранее состоявшегося доказательства, который называется «критика аргументов». Поскольку операция доказательства — это обоснование тезиса с помощью ранее установленных положений, следует пользоваться аргументами (доводами), истинность которых не вызывает сомнений.
Если оппоненту удается показать ложность или сомнительность аргументов, то существенно ослабляется позиция пропонента, ибо такая критика показывает необоснованность его тезиса. Критика аргументов может выражаться в том, что оппонент указывает на неточное изложение фактов, двусмысленность процедуры обобщения статистических данных, выражает сомнения в авторитетности эксперта, на заключение которого ссылается пропонент и т. п.
Обоснованные сомнения в правильности доводов (аргументов) с необходимостью переносятся на тезис, который вытекает из таких доводов (аргументов), и потому он тоже расценивается как сомнительный и нуждается в новом самостоятельном подтверждении.
Критика демонстрации — это третий способ опровержения. В этом случае показывают, что в рассуждениях пропонента нет логической связи между аргументами и тезисом. Когда тезис не вытекает из аргументов, то он как бы повисает в воздухе и считается необоснованным.
Как критика аргументов, так и критика демонстрации сами по себе лишь разрушают доказательство. Заявлять о том, что этим опровергается и сам тезис противоположной стороны, нельзя. О нем можно лишь сказать, что он требует нового обоснования, т.к. опирается на неубедительные доводы (аргументы) или доводы (аргументы) не имеют прямого отношения к тезису.
Таковы основные правила аргументирования, построенные с использованием основных правил логического доказательства и опровержения. Только соблюдая их, можно вести успешно полемику на страницах диссертационной работы.
Рассмотрим теперь правила построения логических определений, которые характерны для тезисов научных произведений. Чаще всего их дают через родовой признак и ближайшее видовое отличие. Обычно вначале называется родовое понятие, в которое определяемое понятие входит как составная часть. Затем называется тот признак определяемого понятия, который отличает его от всех ему подобных, причем этот признак должен быть самым важным и существенным.
Чтобы дать правильное определение чему-либо, надо соблюдать несколько требований, которые принято называть правилами. Правило соразмерности требует, чтобы объем определяемого понятия был равен объему определяющего понятия. Иначе говоря, эти понятия должны находиться в отношении тождества.
Например, если мы определим банкира как собственника капитала, в этом случае определяющее понятие будет значительно шире, чем определяемое, поскольку собственниками денежного капитала являются не только банкиры. Такую ошибку называют ошибкой слишком широкого определения.
Если при определении понятия мы прибегаем к другому понятию, которое в свою очередь определяется при помощи первого, то такое определение содержит в себе круг.
Разновидностью круга в определении является тавтология — ошибочное определение, в котором определяющее понятие повторяет определяемое. Например, «Экономист — это лицо, занимающееся экономикой». Подобное определение не раскрывает содержа ния понятия. Если мы не знаем, что такое экономист, то указание на то, что этот человек занимается экономикой, ничего не прибавит к нашим знаниям.
В некоторых случаях при определении понятий указывается не один видовой признак, а несколько. Обычно это делается тогда, когда невозможно указать такой единственный признак, который отличал бы данное понятие от всех других и раскрывал бы существенным образом его содержание. Поэтому в таких случаях указывается несколько признаков, достаточных для отличия определяемого понятия и раскрытия его содержания.
Подлинно научное определение сложных явлений и фактов не может ограничиваться формально-логическими требованиями. Оно должно содержать оценку определяемых фактов, исключающую односторонний подход, присущий в недавнем прошлом всей отечественной науке. При этом следует также учитывать и особую специфику аналитических текстов.
Принципы оценки и анализа информации.
Полученные разнообразными путями данные станут полезными лишь после того, как все они подвергнутся необходимому анализу и предельно точному истолкованию. Подоплека многих деловых неудач заключается не в игнорировании информации, а в ее ошибочном анализе.
Сведения, как правило, оцениваются по достоверности, значимости, согласованности, полноте, возможности использования.
А. Достоверность и надежность материалов.
Любая поступающая извне информация характеризуется определенной степенью достоверности, в частности, зависящей от степени надежности источника и того, откуда он ее получил.
Чтобы высветить такие показатели, каждый регистрируемый факт полезно дополнять специальной буквенно-цифровой отметкой, причем буквами обозначают уровень надежности источника, а цифрами — откуда тот взял сведения.
Уровень надежности источника принято кодировать так:
А — абсолютно надежный и компетентный;
Б — обычно надежный;
В — не слишком надежный;
Г — ненадежный;
Д — неопределенный.
То, как этот источник получил представляемые данные, отмечают следующим образом:
1 — сам видел;
2 — слышал от того, кому можно верить;
3 — слухи.
Никогда не стоит забывать, что не вызывающий сомнений источник (А) иной раз способен передать явную дезинформацию, а совершенно ненадежный тип (Г) — сообщить ценнейшие данные. Памятуя об этом, двухзначковый индекс иногда дополняется римской цифрой, указующей на предполагаемую достоверность факта:
I — подтверждается другими фактами;
II — вероятно, правдив (III к I);
III — возможно, правдив (I к I);
IV — сомнителен (III против I);
V — неправдоподобен;
VI — неопределяем.
Маркировка Ш-Б2, к примеру, означает, что фактура предоставлена довольно надежным информатором (Б) со слов знающего человека (2) и, возможно, — «50 на 50» — правдива (Ш).
При наличии каких-либо сомнений в достоверности дошедших до вас данных их полезно отложить про запас в ожидании других подтверждающих или опровергающих фактов.
Б. Искажение информации и дезинформация.
Следует учитывать, что поступающая к вам фактура может быть:
— подсунута источнику как дезинформация;
— искажена им преднамеренно;
— изменена — произвольно или непроизвольно — в ходе ее передачи.
Устные сообщения, циркулирующие по горизонтальным и неформальным каналам, менее подвержены искажениям, а вот информация, поставляемая наверх, чаще приукрашивается (ввиду явного желания угодить, получить вознаграждение, избежать наказания...), чем наоборот.
При намеренной дезинформации применяют как заведомую ложь, так и утонченную полуправду, исподволь подталкивающую воспринимающих к ложным суждениям.
Наиболее распространенными приемами здесь являются:
— прямое сокрытие фактов;
— тенденциозный подбор данных;
— нарушение логических и временных связей между событиями;
— подача правды в таком контексте (с добавлением ложного факта или намека...), чтобы она воспринималась как ложь;
— изложение важнейших данных на ярком фоне отвлекающих внимание сведений;
— смешивание разнородных мнений и фактов;
— сообщение информации такими словами, которые можно истолковывать по-разному;
— неупоминание ключевых деталей факта.
Искажения, возникающие в процессе ретрансляции исходных данных, чаще всего происходят из-за:
— передачи только части сообщения;
— пересказа услышанного своими словами («испорченный телефон»);
— пропуска фактуры через призму субъективно-личностных отношений.
Для успешной борьбы с вероятной дезинформацией следует:
— различать факты и мнения;
— понимать, способен ли информатор по своему положению иметь доступ к сообщаемым фактам;
— учитывать субъективные (самомнение, фантазийность...) характеристики источника и его предполагаемое отношение к выдаваемому сообщению;
— применять дублирующие каналы информации;
— исключать все лишние промежуточные звенья;
— помнить, что особенно легко воспринимается та дезинформация, которую вы предполагаете или желаете услышать.
В. Техника интерпретации данных.
Польза от наличествующих материалов резко возрастает, если прояснено их значение; истина обычно раскрывается не в исходных данных, а в их точном истолковании, ибо конкретный факт можно уяснить лишь в сочетании с другими фактами.
Переработка информации после предварительного собирания фактуры и конкретной постановки проблемы подразумевает:
систематизацию фактов, которые сортируют по степени их отношения к тому или иному вопросу;
выявление, основываясь на интуиции, ключевых моментов;
построение предположений, объясняющих основные факты;
получение, при необходимости, дополнительных данных;
оформление выводов и их проверка на соответствие другим фактам.
На отдельные вопросы часто удается получить прямой и вполне определенный ответ, а в отношении других вынужденно ограничиваются одними предположениями.
Надо интуитивно понимать, каковые из моментов являются важнейшими, а не концентрировать внимание сразу на многих, что способно заблокировать работу человеческого мозга.
Иной раз полезно прокрутить полученную информацию среди лиц, имеющих к ней некоторое отношение, полагая, что они помогут выявить какие-либо связи с другой побочной информацией.
Высказав определенное предположение, его тщательно проверяют на стыкуемость со всеми данными, и когда здесь обнаружится значительная неувязка, а факты явно правдивы — потребуется изменить суждение.
Ложная интерпретация фактуры вероятна, если:
— представлены не все материалы;
— некоторые из имеющихся под рукой фактов сомнительны;
— все внимание сосредоточивается лишь на тех сообщениях, которые подтверждают ожидания и предположения аналитика.
Чтобы выявить возможные пути развития исходной ситуации, надо очень четко представлять:
— ключевых персон противника;
— к чему он, в сущности, стремится (как по максимуму, так и по минимуму);
— есть ли некая система в его действиях;
— чего в них больше: логики, эмоций, традиций или случайностей;
— существует ли такой союзник, с которым противник не порвет;
— явные границы допустимости в его действиях;
— уязвимые места противника;
— как он оценивает ситуацию;
— вероятные реакции на действия с каждой стороны.
В некоторых случаях перспективно идти не от фактов к построению гипотезы, а от выдвигаемой гипотезы к имеющимся фактам. Так, отлично зная ключевое лицо противника, мысленно поставьте себя на его место и прикиньте, что за «хитрую» игру он мог бы вести. Исходя из этого, выведите ряд предположений о его намерениях и определите действия, которые могут последовать при каждом из них. Сопоставив мысленные ситуации и реалии, выберите гипотезу, наиболее соответствующую большинству имеющихся фактов.
Проверка по аналогии.
Метод аналогии можно использовать в качестве эффективного средства проверки правильности выработанных методов оценки положения в стране.
В некоторых случаях, когда положение в иностранном государстве резко отличается от положения в стране, описанный метод может не дать решающих результатов или вовсе оказаться неприемлемым. Однако специалист, работающий в области общественных наук, в большинстве случаев свободен в выборе метода. Он заранее может решить, какая роль будет отведена им статистическому анализу, изучению отдельных случаев и другим методам.
В информационно-аналитической работе дело обстоит иначе. Здесь часто приходится довольствоваться доступным материалом и весьма желательно использовать оба метода.
Изучение отдельных случаев является таким способом систематизации социологического материала, который позволяет сохранить целостность социального явления — объекта исследования. Другими словами, это метод, при котором любая общественная единица берется в целом и почти всегда изучается в ее развитии. В качестве такой единицы может выступать отдельная личность, семья или другая общественная группа, совокупность общественных отношений или процессов... или даже все общество.
Метод изучения отдельных случаев учитывает развитие явления, или, говоря другими словами, позволяет показать их в динамике, и этим он отличается от статистического подхода.
Описание отдельных случаев, если оно сделано точно, гораздо вернее отражает реальную действительность, в то время как статистические обобщения, за исключением тех случаев, когда все подвергнутые статистическому анализу явления охарактеризованы каждое в отдельности, представляют собой лишь приближающиеся к действительности абстракции.
Метод изучения отдельных случаев приносит больше пользы на начальной стадии работы, при проведении предварительных исследований, чем на последующих стадиях.
Слабые стороны этого метода и вытекающие из них опасности обусловлены в основном двумя причинами.
Первая причина состоит в том, что фактически исследование может охватывать лишь незначительное количество случаев.
Даже если исследователь опишет в своей работе сотни отдельных случаев, читатель сможет удержать в голове лишь несколько из них. Когда же мы исследование основываем на анализе небольшого количества случаев, всегда существует опасность, что используемые источники информации могут оказаться необъективными или ненадежными.
Такое может случиться, даже если каждый отобранный случай получил правильную оценку и был точно описан. Анализ небольшого количества случаев может дать правильное представление обо всем народе или какой-либо значительной части народа только при условии, если все население или соответствующая часть населения однородны по своему составу.
Лица, читающие труды исследователя, склонны преувеличивать значение отобранных им случаев и считать, что эти случаи обязательно правильно отражают общее положение. С этой опасностью связана другая — преувеличение значения нетипичных явлений.
Причина второй опасности, вытекающей из использования метода изучения отдельных случаев, состоит в том, что исследователю трудно дать объективную оценку этим случаям, поскольку он непосредственно и тесно соприкасается с предметом изучения.
Меры, которые следует принимать, чтобы избежать указанных опасностей, сводятся вкратце к следующему:
1. Ясно представлять себе существующие опасности и быть готовым энергично преодолевать их.
2. Тщательно отбирать для исследования случаи, в достаточной мере отражающие все важные аспекты изучаемого явления, обращая особое внимание на то, чтобы полное отражение получили взгляды, идущие вразрез с точкой зрения самого исследователя.
3. Старательно выявлять и отбрасывать сведения, поступившие из не заслуживающих доверия источников.
4. Обеспечивать критику положений, выдвинутых исследователем, и особенно первого варианта его работы, со стороны коллег, которые не находятся, подобно ему самому, под впечатлением непосредственного соприкосновения с объектом изучения, оказывающего на него определенное влияние.
Сотрудник информационной службы сталкивается в данном случае с особыми трудностями. Дело в том, что в его распоряжении могут оказаться сведения относительно весьма небольшого количества «случаев», которые к тому же ни в коей мере не являются типичными.
Несмотря на все их недостатки, глубокое изучение этих, возможно, необъективных данных об отдельных случаях позволит ему написать определенную часть подготавливаемого документа и таким образом раскрыть какую-то одну сторону изучаемого явления, о которой никаким другим путем нельзя получить представление.
Такими сведениями не следует пренебрегать, несмотря на указанные нами их недостатки. Составляя документ, автор должен сначала сам четко представить себе положительные и отрицательные моменты отдельных случаев и затем довести это до сведения лиц, для которых он готовит информационный документ.
Работа с книгой.
Умение работать с книгой — это умение правильно оценить произведение, быстро разобраться в его структуре, взять и зафиксировать в удобной форме все, что в нем оказалось ценным и нужным.
Работа с книгой — процесс сложный. Обусловлено это прежде всего тем, что чтение научно-литературных произведений всегда связано с необходимостью усвоения каких-то новых понятий. Сложно это и потому, что практически каждая книга оригинальна по своей композиции и требуются определенные усилия, чтобы понять ход мысли автора.
Умением работать с литературой обладают далеко не все. Наиболее частые ошибки — отсутствие должной целенаправленности в чтении, недостаточное использование справочного аппарата, нерациональная форма записи прочитанного. Все это снижает эффективность умственного труда, приводит к непроизводительным тратам времени.
Список литературы.
Виноградов В. Г. Научное предвидение. — М., 1989.
Герасимов И. Д. Научное исследование. — М., 1982.
Жариков Е. Н. Научный поиск. — М., 1990.
Кузнецов И. Н. Научные работы: методика подготовки и оформления. — Минск, 2000. Логика научного исследования. — М., 1988.
Лукашевич В. К. Научный метод. — М., 1991.
Методологические проблемы социологического исследования. — М., 1989.
Методология развития научного знания. — М., 1990.
Методология в сфере теории и практики. — Новосибирск, 1988.
Методологические проблемы научного знания. — Минск, 1993.
Методы системного педагогического исследования. — Л., 1990.
Олейников В. В. Делайте бизнес надежным и безопасным. — Рыбинск, 1997.
Основы научного исследования: Учебное пособие. — М., 1989.
Петров Ю. А. Теория познания. — М., 1988.
Плэтт В. Стратегическая разведка. — М., 1997.
Предпринимательство и безопасность.
— М., 1991.
Проблемы методологии научного познания. — М., 1981.
Проблемы методологии социального познания. — М., 1990.
Роль методологии в развитии науки. — Новосибирск, 1988.
Ронин Р. Своя разведка. — Минск, 1997.
Рузавин Г. И. Научная теория: логико-методологический анализ. — М., 1990.
Системные исследования. — М., 1995.
Скалкова Я. Методология и методика педагогических исследований. — М., 1989.
Современная логика и методология науки. — М., 1987.
Штофф В. А. Проблемы методологии научного познания, — М., 1994.
Экономическая безопасность предприятия (фирмы). — Минск, 1998.
Юдин Э. Г. Системный подход и принципы деятельности. — М., 1990.
Ярочкин В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации. — М., 1996.
Способы работы.
Иногда в начале работы уже по характеру материала и целям составления плана видно, что он должен быть сложным, но порой это становится ясно не сразу, а лишь в ходе его написания.
Составляя сложный план, объединяют часть пунктов под одним заглавием или, наоборот, детализируют некоторые пункты, разбивая их на более мелкие. Другими словами, возможны два способа работы:
1. Составляют подробнейший простой план, а далее преобразуют его в сложный, группируя части пунктов под общими для них заголовками (основными пунктами сложного плана).
2. Составляют краткий простой план и затем, вновь читая текст, пишут сложный, подыскивая детализирующие пункты. Этот путь, требующий больших затрат времени, приемлем лишь при продолжительной, заранее запланированной работе над фундаментальным произведением.
В общем же случае, как мы уже отметили, целесообразно составлять подробный, детальный план к тексту книги при первом же ее чтении.
Такой план превратить в сложный, объединяя пункты, выбрасывая мелкие, куда легче, чем вновь обращаться к тексту книги, фактически вторично работая над планом и с текстом. Да и сам процесс обработки детального простого плана помогает лучше разобраться в содержании: ведь, объединяя, обобщают, а выбрасывая, выделяют главное, фильтруют его в своем сознании.
Все пункты плана не обязательно записывать только в вопросительной или только в утвердительной форме. Приемлема как та, так и другая форма.
Как правило, пункты плана формулируют по-своему. Но они частично или полностью могут текстуально совпадать с отдельными фразами источника. От этого план лишь выигрывает.
Обычно варианты плана могут дополнять друг друга, уточняя и расширяя содержание. Вам не придет в голову писать два-три варианта конспекта, а вот план имеет смысл записывать в вариантах, особенно тогда, когда появляется естественное желание пришедшие в голову удачные, острые формулировки тут же, не откладывая, записать, чтобы не забыть.
Структура и содержание этапов исследовательского процесса.
Под исследовательским процессом понимается один из видов целенаправленной деятельности, отличающийся от других видов тем, что:
содержит творческую часть, которую можно назвать мысленным экспериментом с воображаемыми объектами;
устремлен на выяснение существенных характеристик явлений, процессов, которые в итоге выступают как важные обобщения в форме принципов, закономерностей и законов;
исследователь не имеет каких-либо алгоритмических предписаний успеха, нельзя также найти решение проблемы в литературе или выяснить это решение у своих коллег по науке;
исследователь поставлен в положение, когда он оказывается перед лицом сложности научной проблемы, испытывает объективную недостаточность информации, очевидную неопределенность направления поиска. А созданные до него средства исследования не являются адекватными проблеме. Это противоречие — источник творческого состояния исследователя, в условиях которого разрабатывается гипотеза и методика научного поиска.
Каково же смысловое значение термина «структура» как философской, общенаучной категории? Функциональное значение структуры ограничено в названии раздела — «структура исследовательского процесса». Мы следуем толкованию, данному в Философской энциклопедии: «Структура (лат. struktura — строение, расположение, порядок) — относительно устойчивое единство элементов, их отношений и целостности объекта, инвариантный аспект системы».
Конечно, в творческом процессе возможны всякого рода отклонения. Они возникают под влиянием особенностей предшествующего опыта работы, ассоциативных связей, обусловленных научной средой, состоянием разработанности проблемы. Однако всякого рода отклонения только оттого и допустимы (как поиск нетривиальных решений), что научный работник имеет возможность не упускать из виду главные вехи научно-исследовательского процесса.
Структурные компоненты исследовательского процесса (предполагающего экспериментальную часть) в оптимальном варианте выстраиваются следующим образом.
Этап I. Общее ознакомление с проблемой исследования, определение ее внешних границ..
На этом этапе устанавливается уровень ее разработанности, перспективность. Исследователь должен ясно осознавать и мотивировать потребности общества в знании по данной проблеме.
Соотношение темы и проблемы — важный вопрос в методологии. Тема исследования не является частью проблемы. По отношению к теме наиболее общим (и притом ближайшим!) понятием является «направление», представляющее собой связку однородных тем.
Существует методологическая закономерность формулировок тем исследования и достаточно быстрой смены одного или нескольких проблемных аспектов исследовательской темы. Тема живет долго, а проблемные аспекты ее меняются и под влиянием научно-технического и социального прогресса, и под влиянием изменения мировоззренческих взглядов на природу изучаемого явления.
Этап II. Формулирование целей исследования.
Цели исследования выступают как достижение неких новых состояний в каком-либо звене исследовательского процесса или как качественно новое состояние — результат преодоления противоречия между должным и сущим. Помимо формулирования общей цели формируются частные, промежуточные цели.
Цели исследования должны конкретно формулироваться и находить свое выражение в описании того прогнозирующего состояния, в котором желательно видеть объект исследования в соответствии с социальным заказом.
Цель исследования есть всегда описание проектируемого нормативного результата, вписанного в контекст связей более общей системы. Разработка иерархии целей завершается построением сетевого графа (или дерева целей), в котором
выделяется критический путь, оптимизирующий последовательность выполнения научно-исследовательских операций и всевозможных работ для достижения конечной цели.
Этап III. Разработка гипотезы исследования.
Гипотеза исследования становится прообразом будущей теории в том случае, если последующим ходом работы она будет подтверждена.
Поэ тому при разработке гипотезы исследователь должен иметь в виду основные функции научной теории.
Поскольку речь идет о построении гипотезы как теоретической конструкции, истинность которой должна быть доказана экспериментально или массовым, организованным, контролируемым опытом, она уже в качестве проекта должна выполнять соответствующие функции в границах предмета исследования — описательную, объяснительную, прогностическую.
Удовлетворяя этим требованиям, гипотеза описывает структурную композицию предмета исследования как проявления качества единства целого. Тем самым в руки исследователя даются средства и методы управления процессом экспериментального преобразования действительности, гипотеза прогнозирует конечные результаты преобразования и долговременность их существования.
Исследовательская практика показывает, что в творческом процессе формирования гипотезы определенную роль играет отдельный факт, психологическое состояние исследователя. Здесь особенно велика роль аналогий, уровня развития ассоциативного мышления научного работника. Возможны и другие конструктивные способы построения гипотез: разработка множества вероятных «траекторий» движения объекта исследования, в результате чего последний приобретает качества, запланированные экспериментатором, если из всех возможных «траекторий» выяснена и реализована наилучшая.
Этап IV. Постановка задач исследования. Констатирующий эксперимент.
Гипотетически представленные внутренние механизмы функционирования исследуемого явления, предположительно описанные существенные его характеристики соотносятся с целями исследования, т. е. конечными проектируемыми результатами. Это соотнесение позволяет перейти к формулированию задач исследования.
Такая теоретическая работа направлена на выработку формы и содержания конкретных поисков заданий, устремленных на оптимизацию, варьирование условий (внешних и внутренних, существующих и экспериментально приносимых), в результате которых гипотетическая причинно-следственная связь приобретает все черты объективной закономерности.
В процессе формулирования исследователь ских задач, как правило, возникает необходимость в проведении констатирующего эксперимента для установления фактического исходного состояния перед экспериментом основным, преобразующим. Проведение констатирующего эксперимента позволяет довести разработку исследовательских задач до высокой степени определенности и конкретности.
Таким образом, констатирующий эксперимент не формирует каких-либо новых, заданных качеств у объекта, его задача в другом: в объективном исследовании и установлении наличных существенных количественных и качественных характеристик, в установлении законов функционирования процесса в исходном состоянии, в причинном объяснении этого состояния. Именно такого рода знания являются отправным основанием для формулирования целей и задач исследования.
Этап V. Вид преобразующего эксперимента и его организация.
Новый этап движения научного поиска наступает после сформулирования исследовательских задач. Должен быть представлен полный перечень существенных условий, как поддающихся регулированию, так и допускающих хотя бы стабилизацию. Из этого описания становится ясным вид, содержание, набор средств направленного преобразования объекта (процесса, явления) с целью формирования у него заранее заданных качеств.
Программа экспериментальной работы (т. е. перечень работ на весь собственно экспериментальный период), методика эксперимента и техника регистрации текущих событий экспериментального процесса осуществляются прямыми и косвенными наблюдениями, проведением бесед, анкетированием, изучением всевозможной документации и материальных свидетельств.
Основные качества исследуемых методик, которых надлежит добиваться при планировании эксперимента, состоят в том, чтобы обеспечить с их помощью репрезентативность, валидность эксперимента, его достаточную разрешающую способность для разделения фактического материала по типическим группам или различения ступеней интенсивности изучаемого качества, функционирования процесса.
Этап VI. Организация и проведение эксперимента.
Организация и проведение эксперимента начинается с испытательной проверки экспериментальной документации: исследовательских методик, вопросников, анкет, программ бесед, таблиц или матриц для регистрации и накопления данных. Назначение такой проверки — внести возможные уточнения, изменения в документацию, отсечь излишества по сбору фактических данных, которые впоследствии окажутся обременительными, отнимающими время и отвлекающими внимание от центральных вопросов проблемы.
Экспериментальный процесс — наиболее трудоемкая, напряженная, динамичная часть научного исследования, остановить который невозможно, эксперимент не допускает каких-либо незапланированных пауз.
В процессе эксперимента исследователь обязан:
1) непрерывно поддерживать условия, обеспечивающие неизменность темпа и ритма протекания эксперимента, сходство и различие экспериментальных и контрольных групп;
2) варьировать и дозировать управляемые условия и интенсивность факторов, оказывающих направленное влияние на конечные результаты, подлежащие сопоставлению;
3) систематически оценивать, измерять, классифицировать и регистрировать частоту и интенсивность текущих событий экспериментального процесса, включая такие его моменты, когда объект исследования приобретает устойчивые запланированные характеристики;
4) параллельно эксперименту вести систематическую первичную обработку фактического материала с тем, чтобы сохранить его свежесть и достоверность деталей, не допустить наслоения на него последующих впечатлений и интерпретаций.
Этап VII. Обобщение и синтез экспериментальных данных.
На предшествующих этапах аналитическая стадия исследования закончилась. На этапе обобщения и синтеза экспериментальных данных начинается воссоздание целостного представления об исследуемом объекте, но уже с точки зрения сущностных отношений и на этой основе экспериментально преобразованного.
Накопленный достаточный фактический материал, частично уже систематизированный в про цессе эксперимента, переходит во внутреннюю лабораторию ученого, в которой логические и формализованные методы исследования экспериментального материала приобретают первостепенное значение.
Фактический материал подвергается квалификации по разным основаниям, формируются статистические последовательности, полигоны распределения, обнаруживаются тенденции развития стабильности, скачков в формировании качеств объекта экспериментального воздействия и исследования. Индуктивные и дедуктивные обобщения фактического материала строятся в соответствии с требованиями репрезентативности, валидности и релевантности.
На основе объективно познанных закономерностей проводятся:
— ретроспективная ревизия выдвинутой гипотезы с целью перевода ее в ранг теории, в той ее части, в которой она оказалась состоятельной;
— формулирование общих и частных следствий в этой теории, допускающих контрольную ее проверку и воспроизведение экспериментального эффекта в иное время и в ином месте другими исследователями, но при строгом соблюдении ими условий эксперимента;
— оценка адекватности методов исследования и исходных теоретических концепций с целью приращения и совершенствования методологического знания и включения его в общую систему методологии науки;
— разработка прикладной части теории, адресуемой каким-либо категориям потребителей или уровням практики.
Придерживаясь данных рекомендаций, научный работник получает своего рода нормативные методологические ориентиры организации исследовательской деятельности. Последовательное исполнение перечня работ, когда каждая из предшествующих логически обеспечивает исполнение последующей, формирует окончательный результат, который в этом случае будет иметь больше шансов отличаться полнотой, доказательностью и прикладными качествами.
Техника чтения.
Одной из особенностей чтения специальной литературы является то, что оно протекает в определенной последовательности: сначала предварительное ознакомление с книгой и только после этого ее тщательная проработка.
Предварительное ознакомление с книгой. Ценность каждого научного произведения колеблется в весьма широких пределах. Далеко не любую книгу следует читать полностью, в ряде случаев могут быть нужны лишь отдельные ее части.
Поэтому для экономии времени и с тем, чтобы определить цели и подходы к чтению книги, рекомендуется начинать с предварительного ознакомления с ней в целях общего представления о произведении и его структуре, организации справочно-библиографического аппарата. При этом необходимо принять во внимание все те элементы книги, которые дают возможность оценить ее должным образом. Делать это лучше всего в следующей последовательности:
заглавие;
автор;
издательство (или учреждение, выпустившее книгу);
время издания;
аннотация;
оглавление;
авторское или издательское предисловие;
справочно-библиографический аппарат (указатели, приложения, перечень сокращений и т. п.).
Предварительное ознакомление призвано дать четкий ответ на вопрос о целесообразности дальнейшего чтения книги, в каких отношениях она представляет интерес и какими должны быть способы ее проработки, включая сюда наиболее подходящую для данного случая форму записей.
Чтение книги. Существуют два подхода к чтению научно-литературного произведения: беглый просмотр его содержания и тщательная проработка произведения в целом или отдельных его частей.
Беглый просмотр содержания книги необходим в тех случаях, когда предварительное ознакомление с ней не дает возможности определить, насколько она представляет интерес, и для того, чтобы быть в курсе имеющейся литературы по интересующему вопросу. Бывает и так, что становится ясно — в работе содержатся нужные материалы, и требуется ее полный просмотр, чтобы их найти.
Беглый просмотр книги — по существу «поисковое» чтение.
Тщательная проработка текста (иногда его называют «сплошным чтением») — это усвоение его в такой степени, в какой необходимо по ха рактеру выполняемой работы. Следует отметить, что прочитать текст — еще не значит усвоить его. Текст надо обязательно понять, расшифровать, осмыслить.
Вопрос об усвоении содержания книги часто понимают не совсем правильно. Многие считают, что главное — запомнить содержание прочитанного. Между тем усвоение и запоминание — совершенно разные понятия. Усвоить прочитанное — значит понять все так глубоко и продумать так серьезно, чтобы мысли автора, объединяясь с собственными мыслями, превратились бы в единую систему знаний по данному вопросу.
Само собой разумеется, что цель эта тем легче достигается, чем выше уровень подготовки специалиста и чем больше он знаком с тематикой изучаемой литературы. Нужно, однако, помнить и о другом: чтение специальной литературы — это и есть процесс накопления и расширения знаний. Значит, вопрос стоит не о том, какой уровень знаний требуется, чтобы приступить к чтению, а каким образом можно преодолеть те трудности, с которыми приходится сталкиваться в процессе чтения.
Рекомендации обычно сводятся к тому, что читать нужно «помедленнее» и «повнимательнее». Сами по себе они бесспорно правильны, но это далеко не основной ключ к тем материалам, в усвоении которых могут встречаться затруднения. Следует попытаться представить возможные причины этих затруднений.
Как показывает практика, чаще всего они возникают, если в процессе чтения не всегда удается разобраться в логической структуре материала книги. Это не просто, так как она бывает различной не только в каждой из книг, но может меняться от главы к главе и от страницы к странице в одной и той же работе.
Основные мысли любого сочинения можно понять и усвоить лишь в том случае, если в полной мере уяснена схема его построения. Необходимо проследить последовательность хода мыслей автора, логику его доказательств, установить связи между отдельными положениями, выделить то главное, что приводится для их обоснования, отделить основные положения от иллюстраций и примеров.
Это уже не просто чтение, а глубокий и детальный анализ текста. И именно при таком подходе становится возможным понять его и по-настоящему усвоить.
Проведение такого анализа значительно облегчается, если все это попытаться изобразить на бумаге в текстовой форме, выписывая главные положения, или в форме графической схемы, на которой можно наиболее наглядно представить всю картину логических связей изучаемого явления. Усвоению тех или иных построений автора способствует также система подчеркиваний и выделений в тексте книги и нумерации отдельных положений. В данном случае речь идет о книгах только из личной библиотеки.
При работе с однотипными текстами усвоению способствует использование заранее составленных перечней, содержащих вопросы, которые следует уяснить в процессе чтения. Очень часто «смысловой тупик» обусловлен не структурой текста произведения, а его терминологическими особенностями.
В процессе чтения могут попадаться непонятные слова, многие термины используются в различных контекстах неоднозначно, не всегда ясны различного рода сокращения. Все это затрудняет чтение, может приводить к искажению смысла текста. Необходимо приучить себя к обязательному уточнению всех тех терминов и понятий, по поводу которых возникают хоть какие-либо сомнения. Очень важно для этого всегда иметь под рукой необходимые справочники и словари.
Часто говорят о необходимости критического и творческого восприятия литературных данных. Думается, что ни то ни другое не может рассматриваться в качестве практических рекомендаций. Это должно прийти само по себе по мере накопления опыта. На определенном профессиональном уровне могут возникнуть те или иные несогласия со взглядами отдельных авторов, появятся аргументированные доводы против каких-то их положений и возможность сопоставления со своими взглядами.
Тем более это относится и к творческому подходу. Конечно же, чтение — это стимуляция идей. Внимательное ознакомление с любым текстом должно вызвать какие-то мысли, соображения, даже гипотезы, отвечающие собственным взглядам на вещи.Но все эти вопросы находятся вне того, что касается техники чтения.
Виды угроз информационным объектам.
Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:
Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.
Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера.
Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более метров. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.
Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.
Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.
Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.
Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки платежных документов.
— Угрозы отказа от выполнения трансакций. Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.
Оценка уязвимости автоматизированной информационной системы и построение модели воздействий предполагают изучение всех вариантов реализации перечисленных выше угроз и выявление последствий, к которым они приводят.
Угрозы могут быть обусловлены:
— естественными факторами (стихийные бедствия — пожар, наводнение, ураган, молния и другие причины);
— человеческими факторами, которые в свою очередь подразделяются на:
пассивные угрозы (угрозы, вызванные деятельностью, носящей случайный, неумышленный характер). Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения, выездом в другие страны для воссоединения с семьей и т. п.);
активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей). Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); просмотром и передачей различной документации, просмотром «мусора»; подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной «утечкой умов», знаний, информации (например, в связи с получением другого гражданства по корыстным мотивам);
— человеко-машинными и машинными факторами, подразделяющимися на:
пассивные угрозы. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.); с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);
активные угрозы. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т. п.).
Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:
перехват электронных излучений;
принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
применение подслушивающих устройств (закладок);
дистанционное фотографирование;
перехват акустических излучений и восстановление текста принтера;
хищение носителей информации и производственных отходов;
считывание данных в массивах других пользователей;
чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
копирование носителей информации с преодолением мер зашиты;
маскировка под зарегистрированного пользователя;
мистификация (маскировка под запросы системы);
незаконное подключение к аппаратуре и линиям связи;
злоумышленный вывод из строя механизмов защиты;
использование «программных ловушек».
Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:
штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи) при их незаконном использовании;
технологические пульты и органы управления;
внутренний монтаж аппаратуры;
линии связи между аппаратными средствами;
побочное электромагнитное излучение, несущее информацию;
побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.
Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
К информационным способам относятся:
нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
несанкционированный доступ к информационным ресурсам;
манипулирование информацией (дезинформация, сокрытие или искажение информации);
незаконное копирование данных в информационных системах;
нарушение технологии обработки информации.
Программно-математические способы включают:
внедрение компьютерных вирусов;
установку программных и аппаратных закладных устройств;
уничтожение или модификацию данных в автоматизированных информационных системах.
Физические способы включают:
уничтожение или разрушение средств обработки информации и связи;
уничтожение, разрушение или хищение ма шинных или других оригинальных носителей информации;
хищение программных или аппаратных ключей и средств криптографической защиты информации;
воздействие на персонал;
поставку «зараженных» компонентов автоматизированных информационных систем.
Радиоэлектронными способами являются:
перехват информации в технических каналах ее возможной утечки;
внедрение электронных устройств перехвата информации в технические средства и помещения;
перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
воздействие на парольно-ключевые системы;
радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
Угрозы безопасности программного обеспечения. Обеспечение безопасности автоматизированных информационных систем зависит от безопасности используемого в них программного обеспечения и, в частности, следующих видов программ:
обычных программ пользователей;
специальных программ, рассчитанных на нарушение безопасности системы;
разнообразных системных утилит и коммерческих прикладных программ, которые отличаются высоким профессиональным уровнем разработки и тем не менее могут содержать отдельные недоработки, позволяющие захватчикам атаковать системы.
Программы могут порождать проблемы двух типов: во-первых, могут перехватывать и модифицировать данные в результате действий пользователя, который к этим данным не имеет доступа, и, во-вторых, используя упущения в защите компьютерных систем, могут или обеспечивать доступ к системе пользователям, не имеющим на это права, или блокировать доступ к системе законных пользователей.
Чем выше уровень подготовки программиста, тем более неявными (даже для него) становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные механизмы, разработанные для нарушения безопасности системы.
Целью атаки могут быть и сами программы по следующим причинам:
В современном мире программы могут быть товаром, приносящим немалую прибыль, особенно тому, кто первым начнет тиражировать программу в коммерческих целях и оформит авторские права на нее.
Программы могут становиться также объектом атаки, имеющей целью модифицировать эти программы некоторым образом, что позволило бы в будущем провести атаку на другие объекты системы. Особенно часто объектом атак такого рода становятся программы, реализующие функции защиты системы.
Рассмотрим несколько типов программ и приемы, которые наиболее часто используются для атак программ и данных. Эти приемы обозначаются единым термином — «программные ловушки». К ним относятся «программные люки», «троянские кони», «логические бомбы», атаки «салями», скрытые каналы, отказы в обслуживании и компьютерные вирусы.
Люки в программах. Использование люков для проникновения в программу — один из простых и часто используемых способов нарушения безопасности автоматизированных информационных систем.
Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).
Люки чаще всего являются результатом забывчивости разработчиков. В качестве люка может быть использован временный механизм прямого доступа к частям продукта, созданный для облегчения процесса отладки и не удаленный по ее окончании. Люки могут образовываться также в результате часто практикуемой технологии разработки программных продуктов «сверху вниз»: в их роли будут выступать оставленные по каким-либо причинам в готовом продукте «заглушки» — группы команд, имитирующие или просто обозначающие место подсоединения будущих подпрограмм.
Наконец, еще одним распространенным ис точником люков является так называемый «неопределенный ввод» — ввод «бессмысленной» информации, абракадабры в ответ на запросы системы. Реакция недостаточно хорошо написанной программы на неопределенный ввод может быть, в лучшем случае, непредсказуемой (когда при повторном вводе той же неверной команды программа реагирует каждый раз по-разному); гораздо хуже, если программа в результате одинакового «неопределенного» ввода выполняет некоторые повторяющиеся действия, — это дает возможность потенциальному захватчику планировать свои действия по нарушению безопасности.
Неопределенный ввод — частная реализация прерывания. То есть в общем случае захватчик может умышленно пойти на создание в системе некоторой нестандартной ситуации, которая бы позволила ему выполнить необходимые действия. Например, он может искусственно вызвать аварийное завершение программы, работающей в привилегированном режиме, с тем, чтобы перехватить управление, оставшись в этом привилегированном режиме.
Борьба с возможностью прерывания, в конечном счете, выливается в необходимость предусмотреть при разработке программ комплекса механизмов, образующих так называемую «защиту от дурака». Смысл этой защиты состоит в том, чтобы гарантированно отсекать всякую вероятность обработки неопределенного ввода и разного рода нестандартных ситуаций (в частности, ошибок) и тем самым не допускать нарушения безопасности компьютерной системы даже в случае некорректной работы с программой.
Таким образом, люк (или люки) может присутствовать в программе ввиду того, что программист:
забыл удалить его;
умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки;
умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта;
умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.
Люк — первый шаг к атаке системы, возможность проникнуть в компьютерную систему в обход механизмов защиты.
«Троянские кони». Существуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются «троянскими конями».
Вероятность обнаружения «троянского коня» тем выше, чем очевиднее результаты его действий (например, удаление файлов или изменение их защиты). Более сложные «троянские кони» могут маскировать следы своей деятельности (например, возвращать защиту файлов в исходное состояние).
«Логические бомбы». «Логической бомбой» обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия. Этим условием может быть, например, наступление определенной даты или обнаружение файла с определенным именем.
«Взрываясь», «логическая бомба» реализует функцию, неожиданную и, как правило, нежелательную для пользователя (например, удаляет некоторые данные или разрушает некоторые системные структуры). «Логическая бомба» является одним из излюбленных способов мести программистов компаниям, которые их уволили или чем-либо обидели.
Атака «салями». Атака «салями» превратилась в настоящий бич банковских компьютерных систем. В банковских системах ежедневно производятся тысячи операций, связанных с безналичными расчетами, переводами сумм, отчислениями и т. д.
При обработке счетов используются целые единицы (рубли, центы), а при исчислении процентов нередко получаются дробные суммы. Обычно величины, превышающие половину рубля (цента), округляются до целого рубля (цента), а величины менее половины рубля (цента) просто отбрасываются. При атаке «салями» эти несущественные величины не удаляются, а постепенно накапливаются на некоем специальном счете.
Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуатации «хитрой» программы в среднем по размеру банке может исчисляться тысячами долларов.
Атаки «салями» достаточно трудно распознаются, если злоумышленник не начинает накапливать на одном счете большие суммы.
Скрытые каналы. Под скрытыми каналами подразумеваются программы, передающие информацию лицам, которые в обычных условиях эту информацию получать не должны.
В тех системах, где ведется обработка критичной информации, программист не должен иметь доступа к обрабатываемым программой данным после начала эксплуатации этой программы.
Из факта обладания некоторой служебной информацией можно извлечь немалую выгоду, хотя бы элементарно продав эту информацию (например, список клиентов) конкурирующей фирме. Достаточно квалифицированный программист всегда может найти способ скрытой передачи информации; при этом программа, предназначенная для создания самых безобидных отчетов, может быть немного сложнее, чем того требует задача.
Для скрытой передачи информации можно с успехом использовать различные элементы формата «безобидных» отчетов, например разную длину строк, пропуски между строками, наличие или отсутствие служебных заголовков, управляемый вывод незначащих цифр в выводимых величинах, количество пробелов или других символов в определенных местах отчета и т. д.
Если захватчик имеет возможность доступа к компьютеру во время работы интересующей его программы, скрытым каналом может стать пересылка критичной информации в специально созданный в оперативной памяти компьютера массив данных.
Скрытые каналы наиболее применимы в ситуациях, когда захватчика интересует даже не содержание информации, а, допустим, факт ее наличия (например, наличие в банке расчетного счета с определенным номером).
Отказ в обслуживании. Большинство методов нарушения безопасности направлено на то, чтобы получить доступ к данным, не допускаемый системой в нормальных условиях. Однако не менее интересным для захватчиков является доступ к управлению самой компьютерной системой или изменение ее качественных характеристик, например, получить некоторый ресурс (процессор, устройство ввода-вывода) в монопольное использование или спровоцировать ситуацию клинча для нескольких процессов.
Это может потребоваться для того, чтобы явно использовать компьютерную систему в своих целях (хотя бы для бесплатного решения своих задач) либо просто заблокировать систему, сделав ее недоступной другим пользователям. Такой вид нарушения безопасности системы называется «отказом в обслуживании» или «отказом от пользы». «Отказ в обслуживании» чрезвычайно опасен для систем реального времени — систем, управляющих некоторыми технологическими процессами, осуществляющих различного рода синхронизацию и т. д.
Компьютерные вирусы. Компьютерные вирусы являются квинтэссенцией всевозможных методов нарушения безопасности. Одним из самых частых и излюбленных способов распространения вирусов является метод «троянского коня». От «логической бомбы» вирусы отличаются только возможностью размножаться и обеспечивать свой запуск, так что многие вирусы можно считать особой формой «логических бомб».
Для атаки системы вирусы активно используют разного рода «люки». Вирусы могут реализовывать самые разнообразные пакости, в том числе и атаку «салями». Кроме того, успех атаки одного вида часто способствует снижению «иммунитета» системы, создает благоприятную среду для успеха атак других видов. Захватчики это знают и активно используют данное обстоятельство.
Разумеется, в чистом виде описанные выше приемы встречаются достаточно редко. Гораздо чаще в ходе атаки используются отдельные элементы разных приемов.
Угрозы информации в компьютерных сетях. Сети компьютеров имеют много преимуществ перед совокупностью отдельно работающих компьютеров, в их числе можно отметить: разделение ресурсов системы, повышение надежности функционирования системы, распределение загрузки среди узлов сети и расширяемость за счет добавления новых узлов.
Вместе с тем при использовании компьютерных сетей возникают серьезные проблемы обеспечения информационной безопасности. Можно отметить следующие из них.
Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, возможно, находящимися на большом расстоянии друг от друга, сильно повышается риск несанкционированного доступа, так как в сети его можно осуществить проще и незаметнее.
Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости.
Комбинация различных программно-аппаратных средств. Соединение нескольких систем в сеть увеличивает уязвимость всей системы в целом, поскольку каждая информационная система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других системах.
Неизвестный параметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно, так как один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу сети и кто они.
Множество точек атаки. В сетях один и тот же набор данных или сообщение может передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки.
Сложность управления и контроля доступа к системе. Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу — с помощью сети из удаленных точек.
В этом случае идентификация нарушителя может оказаться очень сложной. Кроме того, время атаки может оказаться слишком малым для принятия адекватных мер.
С одной стороны, сеть — это единая система с едиными правилами обработки информации, а с другой — совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. Поэтому, с учетом двойственности характера сети, атака на сеть может осуществляться с двух уровней: верхнего и нижнего (возможна и их комбинация).
При верхнем уровне атаки на сеть злоумышленник использует свойства сети для проникновения на другой узел и выполнения определенных несанкционированных действий.
При нижнем уровне атаки на сеть злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом.
Нарушение потока сообщений может привести к утечке информации и даже потере контроля над сетью.
Различают пассивные и активные угрозы нижнего уровня, специфические для сетей.
Пассивные угрозы (нарушение конфиденциальности данных, циркулирующих в сети) — это просмотр и/или запись данных, передаваемых по линиям связи. К ним относятся:
просмотр сообщения;
анализ графика — злоумышленник может просматривать заголовки пакетов, циркулирующих в сети, и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объем трафика и т. д.).
Активные угрозы (нарушение целостности или доступности ресурсов и компонентов сети) — несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений. К ним относятся:
отказ служб передачи сообщений — злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;
«маскарад» — злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;
внедрение сетевых вирусов — передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;
модификация потока сообщений — злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.
Угрозы коммерческой информации. В условиях информатизации особую опасность представляют также такие способы несанкционированного доступа к конфиденциальной информации, как копирование, подделка, уничтожение.
Копирование. При несанкционированном доступе к конфиденциальной информации копируют: документы, содержащие интересующую злоумышленника информацию; технические носители; информацию, обрабатываемую в автоматизированных информационных системах.
Используются следующие способы копирования: светокопирование, фотокопирование, термокопирование, ксерокопирование и электронное копирование.
Подделка. В условиях конкуренции подделка, модификация и имитация приобретают большие масштабы. Злоумышленники подделывают доверительные документы, позволяющие получить определенную информацию, письма, счета, бухгалтерскую и финансовую документацию; подделывают ключи, пропуска, пароли, шифры и т. п. В автоматизированных информационных системах к подделке относят, в частности, такие злонамеренные действия, как фальсификация (абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах), маскировка (абонент-отправитель маскируется под другого абонента с целью получения им охраняемых сведений).
Уничтожение. Особую опасность представляет уничтожение информации в автоматизированных базах данных и базах знаний. Уничтожается информация на магнитных носителях с помощью компактных магнитов и программным путем («логические бомбы»). Значительное место в преступлениях против автоматизированных информационных систем занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.
Внутренняя безопасность.
Контакты в собственной среде нельзя рассматривать как гарантированно безопасные. Помните, что «наибольший вред обычно получается от двух условий: от разглашения тайны и доверия вероломным».
Сохранение тайны личности:
— взамен подлинных имен всегда используются псевдонимы (обычно именные, но также цифровые, буквенные или «прозвищные»); на каждом направлении «игроки» проходят под отдельным псевдонимом, хотя возможна работа и под несколькими вариантами, а также действие под общим псевдонимом нескольких разных лиц;
— члены команды, по возможности, знают друг друга только под псевдонимами; о подлинных фамилиях, домашних адресах и телефонах должны быть осведомлены лишь доверенные лица;
— при нависающей возможности провала и расшифровки все применявшиеся псевдонимы, как правило, меняются;
— не следует давать кому бы то ни было каких-либо интимных и прочих сведений о собственной персоне;
— пытаться создавать (используя намеки или слухи) вымышленную, но внешне правдоподобную «легенду» о себе;
— никто в группе не должен проявлять избыточного интереса к занятиям, привычкам и интимной жизни своих товарищей;
— никто не должен сообщать другим никаких данных о партнерах, если того не требует насущная необходимость;
— в отдельных случаях имеет смысл визуально изменять облик (прическа, борода, грим, парики, татуировки, цвет кожи, очки с простыми или дымчатыми стеклами и разными оправами, вставки, меняющие голос и походку...);
— необходимо обрести привычку не оставлять после себя каких-либо материальных следов, свидетельствующих о том, что вы здесь были (окурков, брошенных бумажек, следов от обуви, контрастных запахов, заметных изменений в обстановке...).
Сохранение тайны дела:
— активные рабочие контакты поддерживаются со строго ограниченным набором лиц (система троек или пятерок в зависимости от решаемых задач...), при этом сотоварищи не должны знать, чем конкретно занимаются партнеры;
— каждый специализируется лишь в двух- трех областях, после того как деятельностью в одной из них ему стало слишком опасно заниматься — возможна передышка, а также переход на другое направление;
— необходимо строго различать оперативную и информационную работы: пусть каждый занимается лишь своим делом;
— лучше всего маскируют подготовку к конкретной акции мероприятия по воплощению другой;
— рассказывать о своей деятельности другим можно только в том случае, если это необходимо им для дела; помнить, что тайна хранится максимум пятью людьми;
— передавать полученную информацию надо лишь тем, кому она заведомо необходима (выказывание избыточной осведомленности в чем-либо способно выявить источник информации, а это может привести к его нейтрализации);
— быть осмотрительным при задействовании средств связи, дающих явные возможности для перехвата информации (почтовые послания, радио- и телефонные переговоры...);
— ни в коем разе не писать открытым текстом в письмах реальных адресов, имен и установок, не упоминать их в разговорах, ведущихся на улице или по телефону;
— использовать коды и псевдонимы даже при внутригрупповом общении, время от времени меняя их;
— группа должна иметь 2—3 отдельных шифра, известных разным людям;
— больше рассчитывать на память, чем на запись; в последнем случае надо употреблять свой личный код и шифр;
— стараться не иметь компрометирующих бумаг, написанных собственным почерком или же отпечатанных на собственной оргтехнике;
— в общении с «засвеченными» персонами воздерживаться от прямых контактов, используя, если понадобится, побочных лиц или другие средства связи;
— всегда учитывать и помнить, что есть возможность утечки информации или предательства, и быть готовым к соответствующим контрдействиям.
Взятие информации из документов.
Нужные сведения, находящиеся в некоторых документах, можно получить, либо раздобыв сам оригинал или его копию, либо ознакомившись с его содержанием по отдельным достоверным свидетельствам.
А. Обретение доступа к документам.
В ходе добывания необходимых документов принято использовать такие приемы, как:
— тайное проникновение в место хранения носителя (по возможности не оставляя никаких следов либо вынужденно имитируя заурядную кражу);
— «распечатывание» места хранения созданием или имитацией аварийного (пожар, затопление...) состояния с прониканием туда под видом спасателей;
— кратковременный захват нужного помещения;
— перехват (кража, вымогательство, разбой, подкуп...) документа в ходе его пересылки или передачи (техника осуществления перехвата, в сущности, зависит от используемого для акции звена на пути перемещения носителя, пересылка которого может быть как плановой, так и инспирированной);
— подключение третьих лиц (контактеров или профессионалов), заинтересовав их в доставлении вам (а возможно, что и в добывании для себя) некоего документа;
— мощное давление (шантаж, подкуп...) на человека, обладающего доступом к носителю информации либо к месту его хранения;
— требование выдачи документа или его копии с правдоподобным обоснованием — совместное дело, социальная безопасность, ведомственный контроль... — необходимости для его хранителей.
Чтобы несколько сбить с толку как владельца, так и добывателя документа, требуемую фактуру не мешает изымать вместе с бесполезными носителями.
Скрытное копирование — ксерографию, фотосъемку... — следует применять, если:
— важно скрыть тот факт, что документ явно заинтересовал кого-то и теперь оказался у других;
— надо обезопасить поставщика или метод получения доступа к носителю;
— важно только содержание, а не сам оригинал.
Если вас интересует только содержание документа или же сам факт его существования, можно удовлетвориться «ментальным копированием», попросту запоминая фактуру носителя, а затем фиксируя ее на бумаге.
Характерными приемами при этом являются:
— официальный визит вашего агента, выдающего себя за представителя какой-нибудь общественной, коммерческой или государственной службы (медика, рекламного агента, социолога, коммерсанта, журналиста...), с правомочной просьбой о просматривании тех бумаг, среди которых содержится нужный вам документ;
— подключение сотрудников и контактеров объекта (что используемо лишь тогда, когда у них отличная память и нет видимых причин «заложить» вас или переврать то, что они могли увидеть).
Б. Перехват и перлюстрация писем.
Перехватить почтовое отправление — письмо, бандероль, посылку — можно:
— у отправителя (кража посредством контактеров или профессионалов, грубое разбойное нападение, изъятие почты из ящика при оперативном визуальном наблюдении за объектом, а также в почтовом отделении...);
— в пути (перехват либо подкуп курьера, силовой захват или угон почтовой автомашины...);
— у получателя (в местном отделении связи, путем подкупа почтальона; из почтового ящика, в ходе его постоянного просматривания; в доме у адресата, через его контактера...).
При скрытом извлечении информации из обычных запечатанных писем (т. е. перлюстрации их) применяются такие приемы, как:
— мощное просвечивание и фотографирование письма без вскрывания конверта (чтобы читать полученные таким образом копии, нужен некоторый навык, ибо строки выявляются частично перевернутыми и наложенными друг на друга);
— временное (секунд на 30) опрозрачивание конверта при обрызгивании его специальным спреем (РК 705, 1А-4...);
— грубое вскрытие с последующей заменой поврежденного конверта и с фабрикацией имеющихся на оригинале печатей и надписей;
— ловкое вытягивание навернутого на костяную спицу письма через маленькую щель в углу конверта;
— осторожное вскрытие и предельно осмотрительное запечатывание послания.
Нежное вскрывание конвертов издавна осуществляют с помощью изящных костяных инструментов и обычного водяного пара.
В данном случае лучше употреблять плоскую подогреваемую снизу поверхность, на которой размещают увлажненную промокательную бумагу, выделяющую при последующем нагреве размягчающий клей пар. Поверх всего этого и кладут вскрываемое письмо.
В параллельном варианте увлажненные полоски промокательной бумаги или поролона возлагают только на заклеенные поверхности, а для создания пара прибегают к помощи обычного утюга. Проще всего, впрочем, воспользоваться струей пара, исходящего из носика кипящего чайника.
Если подозревается, что отправитель употребил невидимые чернила, извлеченное послание тщательно размещают между двумя подвергшимися обработке горячим паром листками бумаги, и водворяют данный «бутерброд» под пресс с тем, чтобы часть задействованной «химии» перенеслась на копии-подложки, с которыми можно работать для выявления тайнописи. Оригинал при этом внешне не меняется.
Сняв информацию и скопировав письмо, конверт тщательно запечатывают при помощи мягких ватных тампонов и прозрачного (но не силикатного!) клея.
В. Обработка «мусора».
К «мусору» обычно относят различные пометки на использованных сигаретных пачках и обрывках газет, смятые и разорванные бумаги (текст при этом может быть зачеркнут или же залит красителями), разнотипные листки, ненароком оказавшиеся (или специально помещенные...) под носителями при записях на оригиналах, отработанные «копирки», листинги и катушки старых лент от пишущих машинок...
Так как на банальный «мусор» редко обращают пристальное внимание, изымание его почти не замечается и осуществляется значительно проще, причем как из закрытого помещения (визитером, сервисным ремонтником, уборщицей, сотрудником...), так и вне такового (на мусорной свалке...). Для чтения обнаруженных таким образом материалов применяют нижеследующие приемы:
Восстановление разорванных документов:
— распрямите и разгладьте все разорванные клочки бумаги;
— тщательно рассортируйте их по цвету и типу носителя, по окраске штрихов и по способу письма;
— отберите разные обрывки с ровными края ми и, удобно разместив по углам те, что имеют угловые обрезы, выложите из них рамку;
— аккуратно заполните образовавшееся пространство подходящими частями, ориентируясь по линиям сгиба и разрыва, положению штрихов и содержанию текста...
Всю эту работу хорошо бы выполнять на куске стекла, а приемлемо восстановив документ, бережно прижать его другим стеклом и зафиксировать скотчем.
Выявление вдавленных следов на подложках:
— разместите документ так, чтобы высвечивающий пучок света оказался сбоку, перпендикулярно основным направлениям вдавленных штрихов и под острым углом к фоновой поверхности подложки. Текст при этом можно просто прочитать, а при необходимости и сфотографировать.
В параллельном варианте применяют медицинский порошок железа, восстановленного водородом, и «магнитную кисть». Порошок обычно высыпают на исследуемую поверхность и перемещают вдоль нее с помощью магнита, тогда после удаления излишков железа текст становится видимым.
Способы чтения зачеркнутых и залитых текстов:
— осмотрите документ при боковом освещении с лицевой и оборотной стороны (это целесообразно, если штрихи текста имеют некоторый рельеф);
— осмотрите документ на просвет (это действенно, когда краситель штрихов текста резко контрастирует с красителем пятна);
— осмотрите документ в отраженном или проходящем свете, применяя светофильтр того же цвета, что и цвет пятна (это сработает, если штрихи текста и пятно разного цвета);
— попытайтесь удалить или ослабить верхний слой красителя, хорошо прижав к нему на короткое время некую откопирывающую — сырой каучук, влажную эмульсию фотопленки... — поверхность (это помогает, если текст пытались зачеркнуть графитным карандашом);
— обработайте все перемаранные участки подходящим растворителем (ацетоном, бензоловым спиртом, эфиром) красителя (это перспективно, если машинописный текст под копирку перечеркнут черной пастой шариковых ручек).
Восстановление текста по копировальной бумаге:
— поместите старую копирку на стекло и прочтите (или сфотографируйте) текст на просвет;
— если буквы на копирке плохо различимы, примените боковое освещение, падающее на лист под острым углом;
— если копиркой пользовались неоднократно, сделайте с нее фото- или ксерокопию и закрасьте черным фетровым фломастером или мягкой тонкой кистью белые штрихи всех записей, явно не относящиеся ввиду их расположения к интересующему вас тексту.
Запись планов.
Чтобы избежать нерационального переписывания, главные заголовки сложного плана выделяют из подробного простого, подчеркивая часть пунктов. Если сделать этого нельзя, заголовки выписывают в отдельные графы (тем самым как бы вписывают между простыми пунктами). При уплотненной записи заголовки приходится выносить на поля и отсылать стрелкой к нужному месту. Вот почему опытные читатели стараются писать планы с большими интервалами между пунктами и с достаточными для дополнений полями.
Если черновую разработку такой формы записи плана можно рекомендовать как полезную, но не обязательную, то для схематического плана, т. е. плана-схемы, отражающего взаимосвязь пунктов, черновик в большинстве случаев необходим. Иначе не получить полноценной схемы.
Запись любых планов желательно делать так, чтобы ее легко можно было увидеть в целом. Для этого пункты записывают на одном большом листе бумаги (всегда лишь с одной его стороны) или на нескольких листах, но опять-таки не используя их оборота. Тогда, если нужно, читатель сразу сможет увидеть все пункты (листки для этого раскладывают один под другим, чтобы, не переворачивая их, скользить взглядом по всей записи).
Сложный план большого объема полезно записывать в нескольких вариантах. Пример из нашей книги: отдельно выписать основные разделы — чтение, рабочий каталог, записи в библиотеках, техника, а затем полное оглавление, раскрывающее по пунктам подробно все содержание глав.
Планы накапливают и хранят:
— в отдельных тетрадях;
— в конвертах;
— в самом источнике (в этом случае они могут быть записаны на полях, скажем, в газете или приложены на вкладных листках);
— в каталоге (на карточках или на листках, сложенных «гармошкой» в формат карточек).
Записи при чтении.
Чтение научной и специальной литературы, как правило, должно сопровождаться ведением записей. Это непременное условие, а не вопрос вкуса или привычки. Необходимость ведения записей в процессе чтения неотделима от самого существа использования книги в работе, будь то наука или практика.
Не случайно всегда говорится о необходимости чтения «с карандашом в руке». Ведение записей способствует лучшему усвоению прочитанного, дает возможность сохранить нужные материалы в удобном для использования виде, помогает закрепить их в памяти, позволяет сократить время на поиск при повторном обращении к данному источнику.
Облегчает работу не каждая запись. Нередко можно наблюдать, как выписывание тех или иных данных из книг превращается в совершенно бессмысленное занятие, отнимающее время. Рациональными записи могут быть лишь в том случае, если соблюдены некоторые общие требования к их ведению и правильно выбрана их форма.
В качестве первого требования следует повторить то, что уже было сказано в отношении обязательности их ведения. Иногда считают, что записями сопровождается чтение книг, только наиболее важных для работы. Это неверно. Нужно взять за правило вести записи при чтении любой специальной литературы.
Ведение записей — обязательный элемент работы над книгой, неотделимый от процесса чтения, и поэтому их нельзя откладывать «на потом».
Следует вырабатывать в себе умение читать и вести записи в любых условиях. Особенно важно быть дисциплинированным в отношении немедленной и обязательной записи оригинальных мыслей, появляющихся в процессе чтения. Надо помнить, что они являются результатом ассоциаций, которые в других условиях не возникнут.
Записи должны быть предельно полными. Это, как правило, занимает гораздо меньше времени, чем повторное обращение к книге. Необходимо предвидеть и будущую потребность в материале, имеющемся в книге, и в пределах разумного взять из нее все, что только возможно.
Существует ряд практических приемов, на правленных на то, чтобы записи в процессе чтения занимали бы как можно меньше времени, и на то, чтобы ими в дальнейшем можно было легко пользоваться.
Для этого прежде всего нужно стремиться к лаконизму в изложении и к использованию всякого рода сокращений. Большую экономию времени дает также применение условных знаков-символов (например, математических: равно, больше, меньше и т. д.). Можно здесь вводить и любые свои знаки.
Стремление к лаконизму должно, разумеется, иметь определенную меру. Нужно помнить, что всякого рода крючки и закорючки, равно как и «телеграфный язык», становятся со временем столь же трудно читаемыми, как письменность майя. Иногда бывает легче второй раз прочесть книгу, чем разобраться в небрежных записях.
Важными требованиями являются также наглядность и обозримость записей и такое их расположение, которое бы помогало уяснить логические связи и иерархию понятий. Сделать это возможно с помощью системы заголовков, подзаголовков и ключевых слов, а также путем расчленения текста за счет абзацных отступов, подчеркиваний, нумерации отдельных понятий и т. д.
К общим моментам техники записей относится также вопрос о форме. Выбор здесь идет между так называемой «книжной» формой (использованием материалов в сброшюрованном виде) и «карточной» формой. Подчас можно услышать, что это дело вкуса. В действительности это совсем не так. Несомненные преимущества имеет карточная форма как лучший способ систематизации любых материалов.
Практическая рекомендация — вести записи только на одной стороне листа. При этом ускоряется их поиск и систематизация, становится возможным производить любые вставки в текст, использовать записи при работе над докладами и рукописями научно-литературных произведений. В последнем случае целесообразно бывает все записи иметь в двух экземплярах: один остается для хранения, а второй идет на «разрез» для подготовки статей, брошюр, книг и т.
д.
Постоянный вопрос, встающий в разговоре о записях при чтении, — когда их делать. Единого ответа здесь быть не может: все зависит от вида записей.
Насколько различны цели и условия чтения научной, учебной и специальной литературы, настолько могут быть различными и виды тех записей, которыми это чтение сопровождается.
Каждый из перечисленных видов записей в значительной степени отличается один от другого и по своему содержанию, и по сложности: одни содержат «сжатую» информацию, в других она дается в развернутом виде — или лишь «ключ» для ее поиска; в одних — те или иные сведения в том самом виде, в котором они были в книге, в других — результат их аналитической переработки и т. д. Далеко не безразлично поэтому, какой вид записи будет использован в каждом конкретном случае. Надо стараться сделать так, чтобы он в полной мере соответствовал характеру работы с книгой.
В отношении каждого отдельного вида записей имеется ряд правил и практических приемов их ведения, направленных на то, чтобы они возможно полнее отвечали своему назначению.
Прежде всего, о группе записей, не связанных с необходимостью аналитической переработки текста.
Выписки. По своему характеру они настолько разнообразны, что, казалось бы, между ними ничего не может быть общего. Тем не менее и в отношении их следует сказать об определенных требованиях. Прежде всего — особая тщательность записей. Любая небрежность в выписке данных из книги обычно оборачивается значительными потерями времени на их уточнение или повторный поиск.
Иногда пытаются давать рекомендации по поводу того, сколько их надо делать, и предостерегают против большого количества. Выписывают все те данные, которые представляют интерес для работы. Судить о том, сколько их нужно, может ' только сам специалист, и нелепо придумывать какие-то искусственные ограничения.
Исключение составляют лишь текстовые выписки-цитаты. Здесь, действительно, уместно предостеречь от излишнего стремления выписывать все дословно.
Часто бывает, что та или иная мысль без всякого ущерба может быть передана своими словами. Дословно выписывать следует лишь то, что обязательно должно быть передано именно в той форме, в какой это было у автора книги.
В некоторых случаях бывает целесообразным использование так называемых формализованных выписок. Листы или карточки для выписок должны быть заранее разграфлены, и все данные выписываются на отведенные для них места (строки, графы). Использование таких заранее подготовленных форм ускоряет выборку из книги нужных данных.
Имея в перспективе ту или иную форму копирования прочитанного материала — фотографирование, микрофильмирование, ксерокопирование и т. д., следует сразу же по ходу чтения готовить перечень страниц (фрагментов текста), подлежащих копированию.
Примером, облегчающим работу с книгой, является использование закладок с надписями. В процессе чтения они позволяют быстро находить нужные разделы — оглавление, всякого рода указатели, перечни сокращений, карты, таблицы и т. д. Кроме того, закладками могут быть обозначены все те места в книге, которые понадобятся в дальнейшем.
При чтении научной, учебной и специальной литературы довольно распространена практика всякого рода пометок и выделений в книгах. Делаются они на полях или прямо в тексте, выделяя то главное, на что надо обратить внимание или вернуться еще раз; те или иные непонятные места, положения, с которыми нельзя согласиться; удачные или малоудачные выражения, цитаты, подлежащие выписке или копированию.
Систему эту следует всячески рекомендовать, так как использование пометок и выделений позволяет значительно сократить время работы с книгой, облегчая ориентировку в ней и усвоение ее содержания. Какими эти пометки и выделения должны быть по форме, каждый решает сам. Использовать для этого можно различные линии, символы, цифры. Главное, чтобы избранная система была достаточно стройной и стабильной. Выделения в книге могут касаться не только текста, но и графики. Раскрашивание схем и рисунков, особенно сложных и труднопонимаемых, во многих случаях делает их более наглядными и значительно удобными.
В тех случаях, когда в книге нужно выделить какие-то части текста, а пометки в ней делать нельзя, целесообразно пользоваться так называемой «системой чистых листов»: между страницами вкладываются чистые листы бумаги, на которых делаются пометки на уровне интересуемого текста.
При необходимости возле этих пометок могут быть краткие пояснения. Листы с пометками нумеруются в соответствии со страницами книги. В дальнейшем, приложив такой лист к тексту, можно сразу же найти нужные места.
Результатом проработки книги может быть еще и такой вид записи, как перечень страниц, содержащих материалы по определенным вопросам. В дополнение к номерам страниц в нем целесообразно также указывать, в каких абзацах находятся нужные материалы или расстояние до них от верха или низа страницы в сантиметрах. Вторая группа записей — аналитическая.
Простейшими из них являются оценочные записи на библиографических карточках личной картотеки. Этим фиксируется факт, что данная книга была просмотрена или проработана и о ней сложилось определенное мнение в двух-трех словах, из которых станет ясно, следует ли еще раз обращаться к данной книге и что в ней можно найти. Более сложный вид записи — составление плана книги, отражающего ее содержание и структуру. По существу планом любой книги является ее оглавление, но как форма записи при чтении он должен быть несколько подробнее оглавления. Кроме общего плана книги, могут быть еще планы отдельных ее частей, показывающие ход мыслей автора, логику его доказательств и обоснований. Пользуясь планом, можно легко восстановить в памяти содержание любого произведения. Составление плана может рассматриваться также в качестве предварительного этапа работы перед тем, как перейти к более сложным видам записей — тезисам и конспекту.
Тезис — греческое слово, означающее «положение». Таким образом, тезисы — это основные положения книги. Для того чтобы их составить, требуется достаточно полное усвоение содержания произведения, четкое представление о его основной идее и главных положениях, утверждаемых автором.
Располагать тезисы следует в логической последовательности, в которой наиболее правильно изложены основные идеи книги. Это не всегда совпадает с последовательностью изложения материала.
В самих тезисах, как правило, не должно содержаться фактических данных. Однако иногда бывает целесообразно, выделяя от текста тезисы, дать краткий перечень фактов, которые приводятся автором в обоснование своих положений. В тех случаях, когда в книге наряду с фактическим материалом наличествуют разного рода рассуждения, нужно каким-то образом отделить их друг от друга, чтобы при ознакомлении с каждым из тезисов видеть, обоснован ли он фактами или имеются только общие рассуждения.
Одним из наиболее часто практикуемых видов записей является конспект, т. е. краткое изложение прочитанного. В буквальном смысле слово «конспект» означает «обзор». По существу, его и составлять надо как обзор, содержащий основные мысли произведения, без подробностей и второстепенных деталей. Слишком подробный конспект — уже не конспект. По своей структуре он чаще всего соответствует плану книги.
Помимо обычного текстового конспекта, в ряде случаев целесообразно использовать такой конспект, где все записи вносятся в заранее подготовленные таблицы (формализованный конспект). Это удобно при конспектировании материалов, когда перечень характеристик описываемых предметов или явлений более или менее постоянен.
Табличная форма конспекта может быть применена также при подготовке единого конспекта по нескольким источникам, особенно если есть необходимость сравнения отдельных данных. Разновидностью формализованного конспекта является запись, составленная в форме ответов на заранее подготовленные вопросы, обеспечивающие исчерпывающие характеристики однотипных предметов или явлений.
Конспект такого типа также очень удобен, когда предполагается сопоставление тех или иных характеристик. Еще одна форма конспекта — графическая. Суть ее в том, что элементы конспектируемой работы располагаются в таком виде, при котором видна иерархия понятий и взаимосвязь между ними.
На первой горизонтали находится формулировка темы, на второй показано, какие основные положения в нее входят. Эти положения имеют свои подразделения и т. д. По каждой работе может быть не один, а несколько графических конспектов, отображающих книгу в целом и отдельные ее части.
Ведение графического конспекта — наиболее совершенный способ изображения внутренней структуры книги, а сам этот процесс помогает усвоению ее содержания.
Словарь терминов и понятий. Не случайно относится к группе записей, связанных с необходимостью аналитической переработки текста. Составить для себя такой словарь и дать точное толкование всем специальным терминам и понятиям — дело далеко не механическое.
Очень часто оно связано с необходимостью длительного поиска в справочниках и руководствах. Ведение словаря терминов и понятий обычно связывают с процессом обучения чтению профессиональной литературы. Это неверно. При той сложности, которая сейчас характерна для специальной терминологии, при отсутствии единства в ней, при частых изменениях, а также при обилии всевозможных сокращений вести подобный словарь совершенно обязательно для специалиста любого уровня подготовки. Он может значительно облегчить работу с источниками информации.