Информация - сбор, защита, анализ

         

Методы и средства обеспечения информационной безопасности организации (фирмы).


Методами обеспечения защиты информации являются следующие: препятствие, управление до­ступом, маскировка, регламентация, принуждение и побуждение.

Препятствие — метод физического преграж­дения пути злоумышленнику к защищаемой ин­формации (к аппаратуре, носителям информации и т. п.).

Управление доступом — метод защиты инфор­мации регулированием использования всех ре­сурсов автоматизированной информационной системы организации (фирмы). Управление до­ступом включает следующие функции защиты:

идентификацию пользователей, персонала и ресурсов информационной системы (присвое­ние каждому объекту персонального идентифи­катора);

аутентификацию (установление подлиннос­ти) объекта или субъекта по предъявленному им идентификатору;

проверку полномочий (проверка соответ­ствия дня недели, времени суток, запрашивае­мых ресурсов и процедур установленному рег­ламенту);

разрешение и создание условий работы в пределах установленного регламента;

регистрацию (протоколирование) обраще­ний к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированно­го доступа к ней сводилась бы к минимуму.

Принуждение — такой метод защиты инфор­мации, при котором пользователи и персонал системы вынуждены соблюдать правила обработ­ки, передачи и использования защищаемой ин­формации под угрозой материальной, админи­стративной или уголовной ответственности.

Побуждение — такой метод защиты информа­ции, который побуждает пользователей и персо­нал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.

Указанные выше методы обеспечения инфор­мационной безопасности организации (фирмы) реализуются на практике применением различ­ных механизмов защиты, для создания которых используются следующие основные средства: фи­зические, аппаратные, программные, аппаратно-программные, криптографические, организаци­онные, законодательные и морально-этические.


Физические средства защиты предназначены для внешней охраны территории объектов, защи­ты компонентов автоматизированной информа­ционной системы предприятия и реализуются в виде автономных устройств и систем.

Наряду с традиционными механическими сис­темами при доминирующем участии человека разрабатываются и внедряются универсальные • автоматизированные электронные системы фи­зической защиты, предназначенные для охраны территорий, охраны помещений, организации пропускного режима, организации наблюдения; системы пожарной сигнализации; системы пред­отвращения хищения носителей.

Элементную базу таких систем составляют различные датчики, сигналы от которых обраба­тываются микропроцессорами, электронные ин­теллектуальные ключи, устройства определения биометрических характеристик человека и т. д.

Для организации охраны оборудования, входяще­го в состав автоматизированной информационной системы предприятия, и перемещаемых носителей информации (дискеты, магнитные ленты, распе­чатки) используются:

различные замки (механические, с кодовым набором, с управлением от микропроцессора, ра­диоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы;

микровыключатели, фиксирующие откры­вание или закрывание дверей и окон;

инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку телевизионных антенн;



специальные наклейки из фольги, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения. При любой попытке вынести за пре­делы помещения предмет с наклейкой специаль­ная установка (аналог детектора металлических объектов), размещенная около выхода, подает сигнал тревоги;

специальные сейфы и металлические шка­фы для установки в них отдельных элементов автоматизированной информационной системы (файл-сервер, принтер и т. п.) и перемещаемых носителей информации.

Для нейтрализации утечки информации по электромагнитным каналам используют экрани­рующие и поглощающие материалы и изделия.


При этом:

экранирование рабочих помещений, где ус­тановлены компоненты автоматизированной ин­ формационной системы, осуществляется путем покрытия стен, пола и потолка металлизирован­ными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, ус­тановкой загородок из токопроводящего кирпи­ча, многослойных стальных, алюминиевых или из специальной пластмассы листов;

для защиты окон применяют металлизи­рованные шторы и стекла с токопроводящим слоем;

все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;

на вентиляционных каналах монтируют предельные магнитные ловушки, препятствую­щие распространению радиоволн.

Для защиты от наводок на электрические цепи узлов и блоков автоматизированной информацион­ной системы используют:

экранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа;

экранированные эластичные соединители (разъемы), сетевые фильтры подавления электро­магнитных излучений;

провода, наконечники, дроссели, конденса­торы и другие помехоподавляющие радио- и электроизделия;

на водопроводных, отопительных, газовых и других металлических трубах помещают разде­лительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи.

Для контроля электропитания используются электронные отслеживатели — устройства, кото­рые устанавливаются в местах ввода сети пере­менного напряжения. Если шнур питания пере­резан, оборван или перегорел, кодированное по­слание включает сигнал тревоги или активирует телевизионную камеру для последующей записи событий.

Для обнаружения внедренных «жучков» наи­более эффективным считается рентгеновское об­следование. Однако реализация этого метода свя­зана с большими организационными и техничес­кими трудностями.

Применение специальных генераторов шумов для защиты от хищения информации с компью­теров путем съема ее излучений с экранов дис­плеев оказывает неблагоприятное воздействие на организм человека, что приводит к быстрому об­лысению, снижению аппетита, головным болям, тошноте.


Именно поэтому они достаточно редко применяются на практике.

Аппаратные средства защиты — это различ­ные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных уст­ройств и сопрягающиеся с этими блоками.

Они предназначены для внутренней защиты структурных элементов средств и систем вычис­лительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т. д.

Основные функции аппаратных средств защиты:

запрещение несанкционированного (неав­торизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей автоматизированной информационной системе;

запрещение несанкционированного внут­реннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умышленных действий обслуживающего персонала;

защита активных и пассивных (архивных) файлов и баз данных, связанная с необслужива­нием или отключением автоматизированной ин­формационной системы;

защита целостности программного обеспе­чения.

Эти задачи реализуются аппаратными средст­вами защиты информации с использованием ме­тода управления доступом (идентификация, ау­тентификация и проверка полномочий субъектов системы, регистрация и реагирование).

Для работы с особо ценной информацией ор­ганизации (фирмы) производители компьюте­ров могут изготавливать индивидуальные диски с уникальными физическими характеристиками, не позволяющими считывать информацию. При этом стоимость компьютера может возрасти в не­сколько раз.

Программные средства защиты предназначе­ны для выполнения логических и интеллектуальных функций защиты и включаются либо в со­став программного обеспечения автоматизиро­ванной информационной системы, либо в состав средств, комплексов и систем аппаратуры кон­троля.

Программные средства защиты информации являются наиболее распространенным видом за­щиты, обладая следующими положительными свойствами: универсальностью, гибкостью, про­стотой реализации, возможностью изменения и развития.


Данное обстоятельство делает их одно­временно и самыми уязвимыми элементами за­щиты информационной системы предприятия.

В настоящее время создано большое количе­ство операционных систем, систем управления базами данных, сетевых пакетов и пакетов при­кладных программ, включающих разнообразные средства защиты информации.

С помощью программных средств защиты ре­шаются следующие задачи информационной без­опасности:

контроль загрузки и входа в систему с помо­щью персональных идентификаторов (имя, код, пароль и т. п.);

разграничение и контроль доступа субъек­тов к ресурсам и компонентам системы, внеш­ним ресурсам;

изоляция программ процесса, выполняемо­го в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользо­вателя в индивидуальной среде);

управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;

защита информации от компьютерных ви­русов;

стирание остаточной конфиденциальной информации в разблокированных после выпол­нения запросов полях оперативной памяти ком­пьютера;

стирание остаточной конфиденциальной информации на магнитных дисках, выдача про­токолов о результатах стирания;

обеспечение целостности информации пу­тем введения избыточности данных;

автоматический контроль над работой поль­зователей системы на базе результатов протоко­лирования и подготовка отчетов по данным запи­сей в системном регистрационном журнале.

В настоящее время ряд операционных систем изначально содержит встроенные средства бло­кировки «повторного использования». Для дру­гих типов операционных систем существует до­статочно много коммерческих программ, не го­воря уже о специальных пакетах безопасности, реализующих аналогичные функции.

Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных мо­дификаций.


Это может быть применение кон­ трольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.

Часто практикуется хранение в некотором за­щищенном месте системы сигнатур важных объ­ектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и да­той последней модификации. При каждом обра­щении к файлу или в случае возникновения по­дозрений текущие характеристики файла сравни­ваются с эталоном.

Свойство ревизуемости системы контроля до­ступа означает возможность реконструкции со­бытий или процедур. Средства обеспечения реви­зуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов реги­страции, а также о применении четких и недву­смысленных методов идентификации и проверки.

Следует отметить, что задачу контроля досту­па при одновременном обеспечении целостности ресурсов надежно решает только шифрование ин­формации.


Методы изучения документальных источников


Мы будем изучать различные документальные источники: письменную документацию, визуаль­ную или аудиовизуальную. Затем мы рассмотрим технику их анализа.



Начало работы.


План помогает активно читать источник, и нет смысла откладывать его составление до по­вторного чтения, как иногда советуют. Это ухуд­шило бы первоначальное восприятие материала и необоснованно отодвинуло бы во времени со­ставление записи. Поэтому, в отличие от кон­спектов и тезисов, которые действительно есть смысл делать только после полного прочтения материала и хорошего с ним ознакомления, пунк­ты плана можно и нужно фиксировать немедлен­но, уже в процессе первоначального чтения, под первым впечатлением.

Потом, в дальнейшей работе, план может ис­правляться и уточняться. Если в формулировке какого-нибудь пункта и будет допущена неточ­ность, ее легко устранить, так как формулировка пункта предельно кратка. При этом само исправ­ление уточнит первоначальное восприятие. Иног­да полезно составить не один, а несколько вари­антов плана или отдельных его частей, особенно при новых обращениях к источнику.

Составляя план при чтении, прежде всего, ста­раются определить границы микротем текста, т. е. те места, где кончается одна микротема и начи­нается другая. Эти места в книге тотчас же и от­мечают. Нужным отрывкам дают заголовок, фор­мулируя пункт плана. Затем снова просматри­вают прочитанное, чтобы убедиться, правильно ли установлен переход от одной микротемы к другой, и уточнить, если необходимо, формули­ровки.

При этом нужно стремиться, чтобы заголов­ки — пункты плана — наиболее полно раскрыва­ли мысли автора. Последовательно прочитывая текст, составляют к нему черновой набросок плана с нужной детализацией. Если план должен стать самостоятельной формой записи, то его об­рабатывают в процессе дальнейшего изучения источника.

Правильная работа над книгой окажет тут большую помощь. Чтобы облегчить составление плана, самые важные места в книге отмечают легко стирающимся карандашом или вкладными листками. Подчеркивания, отчеркивания и над­писи, выносимые на поля в книге или на лист­ках, станут своеобразными пунктами составляе­мого плана. Порой эти надписи или подчеркну­тые фразы книги и будут записаны как пункты плана.

Подзаголовки книги и оправданное содержа­нием деление текста на абзацы облегчают созда­ние плана. Однако часто, составляя план книги (особенно когда он предназначен для последую­щей разработки тезисов), не обращают внимания на подзаголовки, членящие текст, а тем более на абзацы. В этом случае стараются оценить выска­зывания автора по существу и отобразить их в плане, причем последовательность его пунктов не обязательно должна совпадать с порядком из­ложения содержания в оригинале, поэтому, в част­ности, полезно рядом с пунктами плана писать номера страниц относящегося к ним текста.



Об авторе.


Игорь Николаевич Кузнецов родился 3 июля 1956 года в г. Молодечно. Окончил Донецкое выс­шее военно-политическое училище и педагогичес­кий факультет Московской военно-гуманитар­ной академии. В 1992 г. защитил диссертацию на соискание ученой степени кандидата историчес­ких наук, в 1993 г. получил ученое звание доцент.

В 1993—1995 гг. — старший преподаватель, доцент Минского высшего командного училища. С 1998 г. — доцент кафедры дипломатической и консульской службы факультета международных отношений Белорусского государственного уни­верситета.

Разработал и преподает авторские курсы: «Ме­тодика научных исследований», «Информацион­но-аналитическая работа», «Технология делового общения», «Безопасность государства», «Методи­ка и организация интеллектуальной работы».

Опубликовал свыше 330 статей по проблемам политических репрессий и реабилитации граж­дан, пострадавших в годы сталинского террора.

В 1991 — 1999 гг. вышли книги И. Н. Кузнецова: «Репрессии 30—40-х годов в Томском крае», «Знать и помнить (историческое исследование репрессий и реабилитации жертв террора)», «Воз­вращение памяти», «Без грифа «секретно», «Тай­ны истории», «Конвейер смерти», «Страницы ми­нувшего», «История государства и права России», «История государства и права Белоруссии» (в со­авторстве), «Неразгаданные тайны».

И. Н. Кузнецов — автор учебных и учебно-методических пособий: «Научное исследование», «Методика подготовки и защиты диссертации», «Научные работы: методика подготовки и офор­мления», «Диссертационные работы (магистер­ские, кандидатские и докторские диссертации)», «Технология делового общения», «Риторика», «На­учные работы».



Ограниченность применения.


Читателю полезно знать о тех недостатках плана, которые ограничивают применение этой формы записи как независимой.

План говорит лишь, о чем сказано в источни­ке, но не дает сведений о том, что и как сказано, т. е. не передает фактического содержания, а лишь скупо упоминает о нем, о схеме его расположе­ния.

Отсюда вывод: планом можно пользоваться, чтобы оживить в памяти хорошо знакомый текст или воспроизвести в памяти слабо запоминаю­щийся текст вскоре после составления плана. Лишь в этих случаях не потребуется вновь обра­щаться к источнику.

Когда же план как форма записи не может выполнить тех задач, которые стоят перед читате­лем, приходят на помощь другие виды записей: выписки, а также тезисы, конспекты, рефераты.



Организация справочно-информационной деятельности.


Приступая к поиску необходимых сведений, следует четко представлять, где их можно найти и какие возможности в этом отношении имеют те организации, которые существуют для этой цели, — библиотеки и органы научно-техничес­кой информации.

Библиотеки. В первую очередь это библиотеки научные и специальные, т. е. предназначенные для обслуживания ученых, преподавателей и спе­циалистов различного профиля. По своим возмож­ностям они не равны, но тем не менее формы об­служивания читателей у них в основном одни и те же:

справочно-библиографическое;

читальный зал;

абонемент;

межбиблиотечный обмен;

заочный абонемент;

изготовление фото- и ксерокопий;

микрофильмирование.

Для справочно-библиографического обслу­живания каждая библиотека имеет специальный отдел (бюро), в котором в дополнение к системе каталогов и картотек собраны все имеющиеся в библиотеке справочные издания, позволяющие ответить на вопросы, связанные с подбором ли­тературы по определенной теме, уточнением фа­милий авторов, названия произведения и т. д.

Задачей библиографических отделов является также обучение читателей правилам пользования библиотечными каталогами и библиографичес­кими указателями. Научная и специальная лите­ратура издается, как правило, сравнительно ограниченными тиражами. Поэтому в большинстве научных и специальных библиотек основной фор­мой обслуживания является не абонемент, а чи­тальный зал.

Пользуясь им и абонементом, каждый обязан помнить, что в больших книгохранилищах, имею­щих сотни тысяч томов, подбор книг — сложный и трудоемкий процесс. Он значительно облег­чается и ускоряется, если в заявке точно указаны все данные книги и ее шифр, особенно важен шифр, показывающий место ее хранения.

Для ускорения подбора литературы в боль­шинстве библиотек практикуется система от­крытого доступа к полкам, при этом экономится время, появляется возможность ознакомиться с широким кругом литературы по интересующему вопросу. Во многих библиотеках отдельные мате­риалы находятся в виде микрофильмов или микроафиш, для чтения их используется специаль­ная аппаратура.


Межбиблиотечный абонемент (МБА) пред­ставляет собой территориально-отраслевую сис­ тему взаимного использования фондов всех науч­ных и специальных библиотек страны. Зная о су­ществовании той или иной книги, но не найдя ее в доступной библиотеке, можно заказать ее по МБА. Присланные на определенный срок книги выдаются для работы в читальном зале.

Многие научные и специальные библиотеки практикуют и такую форму обслуживания, как заочный абонемент. Иногородние читатели за­числяются на него по заполнению гарантийного обязательства, заверенного руководителем уч­реждения. По заявкам требуемые книги высыла­ются по почте.

Все большее развитие получает изготовление фото- и ксерокопий материалов из книг, журна­лов, газет и их микрофильмов. Это дает огром­ную экономию времени и возможность иметь нуж­ные для работы источники в их подлинном виде. В тех крупных библиотеках, где это налажено, за­казы на все виды копирования могут быть сдела­ны при непосредственном обращении или по почте.

Органы научно-технической информации. Исхо­дя из задач развития науки и практики, в соответствии с социально-экономической структу­рой нашего общества создана единая государст­венная система научно-технической информации (ГСНТИ), включающая в себя сеть специальных учреждений, предназначенных для ее сбора, обобщения и распространения. Предназначена она для обслуживания как коллективных потре­бителей информации — предприятий, научно-исследовательских и проектно-конструкторских организаций, — так и индивидуальных.

В основу информационной деятельности в нашей стране положен принцип централизован­ной обработки научных документов, позволяю­щий с наименьшими затратами достигнуть полного охвата мировых источников информации и наиболее квалифицированно их обобщить и сис­тематизировать. В результате этой обработки подготавливаются различные формы информацион­ных изданий.

Реферативные журналы (РЖ) — основное информационное издание, содержащее преиму­щественно рефераты, иногда аннотации и библи­ографические описания литературы, представ­ляющей наибольший интерес для науки и прак­тики.



Бюллетени сигнальной информации (БСИ) — включают в себя библиографические описания литературы, выходящей по определенным отрас­лям знаний. Основная их задача — оперативное информирование обо всех научных и техничес­ких новинках.

Экспресс-информация (ЭИ) — информаци­онные издания, содержащие расширенные рефе­раты статей, описаний изобретений и других пуб­ликаций, позволяющих не обращаться к перво­источнику.

Аналитические обзоры (АО) — информаци­онные издания, дающие представление о состоя­нии и тенденциях развития определенной облас­ти (раздела, проблемы) науки или техники.

Реферативные обзоры (РО) — в целом пре­следуют ту же цель, что и аналитические, но в от­личие от них носят более описательный характер, без оценки содержащихся в обзоре сведений.

Печатные библиографические карточки — содержат полное библиографическое описание источника информации.

Аннотированные печатные библиографичес­кие карточки.

Рефераты на картах (в том числе на перфо­картах).

Фактографическая информация на картах.

Копии оглавлений текущих (иностранных) жур­налов, позволяющих составить представление о содержании номера.

Большая часть этих изданий распространяет­ся по индивидуальной подписке. Просмотрев ин­формационные материалы, каждый специалист может заказать ксеро-, фото- и микрофотокопии заинтересовавших его публикаций.

Непосредственную помощь специалистам в поиске информации оказывают отделы (бюро) научно-технической информации в научно-ис­следовательских и проектных институтах и на предприятиях. Работа каждого из них строится с учетом информационных потребностей учрежде­ния в целом и отдельных категорий специалис­тов.

В соответствии с ними формируется справочно-информационний фонд (СИФ), состоящий из массива информационных документов и справочно-поискового аппарата, включающего в себя, помимо традиционных указателей и каталогов, различные картотеки: отчетов о выполненных на­учных исследованиях, проектной документации, авторских свидетельств и патентов, стандартов и нормалей, выпускаемых изделий, материалов, комплектующих деталей, узлов и аппаратуры, переводов, микрофильмов и т.д.

Помимо справочных, во многих отделах науч­но-технической информации практикуется со­здание фактографических картотек, содержащих в себе не только указание, где можно найти те или иные материалы, но и сами эти материалы: схемы, описания, нормативы и т. д.


Организация встреч.


Уровень требуемых в конкретных случаях мер безопасности зависит от желаемой степени конспиративности контакта, от степени легальности его участников и возможного контроля его чужа­ками.

А. ВЫБОР МЕСТА ВСТРЕЧИ:

— присматривая подходящие места для кон­тактирования, обычно опираются на принципы естественности, обоснованности и случайности;

— частые встречи проще всего осуществлять на месте фановой тусовки (вписываясь в ее рису­нок...), в зале спортивной секции, в рабочем по­мещении...;

— особенно серьезные собрания можно реа­лизовать в охотничьих угодьях, специально сня­тых дачах, в банях, курортных санаториях, на вся­ческих спортивных базах, на пляжах заграницы;

— парные встречи назначаются в метро и скве­рах, в туалетах и в автомобилях, на малооживлен­ных улицах, в зоопарках, музеях и на выставках; пересечения в подобных местах маловероятны, а потому они менее опасны;

— следует воздерживаться от конспиративных встреч в известном ресторане, модном кафе и на вокзале, учитывая, что такие точки обычно кон­тролируются;

— возможно проведение «случайных» встреч в частных квартирах третьих лиц по обоснован­ному поводу (похороны, юбилей, «обмывка» не­коего события...);

— не следует осуществлять каких-то встреч (кроме обыденно привычных) в стереотипных коммунальных квартирах;

— предельно ограниченно использовать для контактирования собственные квартиры;

— в некоторых случаях имеет смысл снять спе­циальную конспиративную квартиру, по возмож­ности в том доме, где есть дублирующий выход;

— осматривая место встречи, убедитесь, мож­но ли туда незаметно проникнуть и каким обра­зом оттуда можно безопасно ускользнуть; помни­те старую истину: «Не зная, как уйти, — не про­буй входить!»

Б. ИНФОРМИРОВАНИЕ О ВСТРЕЧЕ:

— места возможной встречи обычно обгова­ривают заранее, и всем им придается кодовое — буквенное, цифровое или же «ложное» — наиме­нование, причем несколько вариантов каждому;

— о намечаемом контакте другим сообщается по телефону, пейджеру, письмом, а также через связника;


— сговариваясь о встрече по линиям «откры­той» связи, используют кодовое наименование места, шифрованную дату (к примеру, день перед указанным) и сдвинутое время (на постоянное либо скользящее число);

— до наступления намеченного срока необхо­димо выдать подтверждение контакта либо от­крытым текстом, либо сигнальной связью;

— в случае, если при встрече допустимо ожи­дание (на остановке городского транспорта, в очереди на автозаправке...), желательно указать конкретный промежуток времени, после которо­го ждать уже не надо.

В. ПРОВЕДЕНИЕ ВСТРЕЧИ:

— на многолюдные собрания следует прибы­вать не скопом, а рассредоточившись и не остав­ляя в одном месте все личные автомобили;

— стараться избегать присутствия на сборах каких-либо посторонних и лишних лиц;

— понимая, что о многолюдных тайных встречах, скорее всего, будут знать и те, кому не надо, не следует брать с собой явно компрометирую­щих вещей (оружия, поддельных документов...) и помнить, что их могут иной раз подсунуть;

— очень желателен контроль места общения специальными людьми до, во время и после встре­чи, с тем, чтобы при необходимости они могли предупредить о возникающей опасности, исполь­зуя какие-либо обговоренные (учитывая свой за­хват) сигналы;

— при всяческом контакте надо прикидывать, каким же образом вас могут подглядеть или под­слушать, упрямо задавая себе краткие вопросы: «Где? Как? Кто?»;

— особо тайные беседы надо осуществлять в локальных изолированных точках, проверенных и подстрахованных на все возможности подслу­шивания, подглядывания и подрыва;

— желательно иметь хотя бы простенькие ин­дикаторы, сообщающие об излучении радиомик­рофонов или же о наличии у собеседника запи­сывающего диктофона;

— полезно применение даже «топорных» ис­кровых глушителей, а также генераторов стира­ния магнитной записи;

— классические нелегальные парные встречи всегда рассчитываются до минуты и проводятся как «случайные»;

— чтобы в точно назначенное время прийти на точку встречи, необходимо заранее провести хронометраж движения и дать некоторый запас времени на всяческие неожиданности (перекры­тие маршрутной трассы, привязывание посто­роннего, транспортная авария...);



— если встреча запланирована на улице, то не мешает прогуляться там за час до встречи, внима­тельно приглядываясь к каждому прохожему и всем паркующимся автомобилям; если вас что-то настораживает, то контакт необходимо отложить, сообщив об этом своему партнеру приемами за­камуфлированной сигнальной связи;

— при встречах с незнакомыми персонами последних узнают по описанию их внешнего вида, конкретной позе или жесту, упоминанию о ве­щах, удерживаемых в руках, а лучше всего — по фотографии, с дальнейшим подтверждением идентичности словесным (и другим) паролем;

— располагаться в стационаре необходимо так, чтобы все время контролировать явные мес­та возникновения угрозы (скажем, в кафе — ли­цом ко входу, следя при этом, что происходит за окном и размещаясь недалеко от открытого слу­жебного хода...);

— помнить и выполнять все ранее указанные правила словесного общения.

Г. ОРГАНИЗАЦИЯ ПРОВЕДЕНИЯ ЗАКРЫТЫХ СОВЕЩАНИЙ (ПЕРЕГОВОРОВ).

Организация проведения любого мероприя­тия, в том числе совещаний и переговоров, связа­на с его подготовкой. Не существует единых без­ошибочных правил в этом направлении. Однако рекомендуется следующий вариант схемы такой подготовки: планирование, сбор материала и его обработка, анализ собранного материала и его ре­дактирование.

На начальном этапе планирования определя­ется тема или вопросы, которые желательно об­судить, и возможные участники делового разго­вора. Кроме того, выбирается наиболее удачный момент, и только потом договариваются о месте, времени встречи и организации охраны предпри­ятия (как правило, такие разговоры ведутся тет-а-тет, конфиденциально, без участия посторон­них лиц).

Когда совещание уже назначено, составляет­ся план его проведения. Сначала следует опреде­лить стоящие перед предпринимателем цели, а затем разрабатывать стратегию их достижения и тактику ведения беседы.

Такой план — это четкая программа действий по подготовке и проведению конкретной беседы.


Планирование позволяет смягчить, нейтрализо­ вать влияние неожиданно появившихся новых фактов или непредвиденных обстоятельств на ход беседы.

В план включаются ответственные за выпол­нение каждого пункта плана и следующие меро­приятия по организации безопасности совещания (переговоров):

1. Встреча вместе с клиентом гостей, прибы­вающих на встречу.

2. Согласование действий основной охраны и телохранителей приглашенных лиц.

3. Охрана одежды, вещей гостей и их машин на прилегающей территории.

4. Предупреждение инцидентов между гостя­ми на встрече.

5. Контроль состояния напитков, закусок и других угощений (для этих целей используют тре­нированных собак).

6. Выявление подозрительных лиц, находя­щихся на мероприятии или в смежных помеще­ниях.

7. Зачистка помещений (зала переговоров и смежных комнат) перед проведением перегово­ров на предмет извлечения подслушивающих и взрывных устройств.

8. Установление постов по фиксации и на­блюдению за лицами:

а) приходящими на деловой прием или встре­чу со свертками, с портфелями и т. д.;

б) приносящими на мероприятие аудио- или видеоаппаратуру;

в) которые приходят на деловой прием или на встречу на непродолжительное время или неожи­данно уходят с мероприятия.

9. Недопущение прослушивания разговоров организаторов мероприятия и гостей в помеще­ниях и по телефону.

10. Разработка запасных вариантов проведе­ния переговоров (на частной квартире, в гости­нице, в автомобиле, на катере, в бане (сауне) и т. п.

Данный перечень мероприятий не является исчерпывающим. Он может быть существенно расширен и конкретизирован в зависимости от условий объекта охраны, характера мероприятия и других условий, оговоренных с клиентом.

К числу общих задач, которые решаются при проведении совещания (переговоров) или других мас­совых мероприятий, относятся:

1) помещения для переговоров выбираются таким образом, чтобы они находились на первом или последнем этажах и размещались между теми помещениями, которые контролируются служ­бой охраны;



2) ознакомление с объектом охраны, установ­ ление состояния криминогенной обстановки вокруг него;

3) установление взаимодействия с милицией в период проведения мероприятий;

4) установление пропускного режима с целью предупреждения проноса на охраняемый объект оружия, взрывчатых, горючих и ядовитых веществ, наркотиков, тяжелых предметов и камней;

5) предупреждение прохода на охраняемую территорию или в охраняемое помещение лиц с собаками;

6) контроль и поддержание порядка на приле­гающей территории и в смежных помещениях;

7) распределение ролей среди охранников группы усиления (поддержки);

8) определение экипировки охранников, в т. ч. их вооружения и связи;

9) установление открытых и «зашифрован­ных» постов контроля и наблюдения;

10) подготовка транспорта на случай экстре­мальных обстоятельств и эвакуации участников мероприятия;

11) проверка устойчивости связи на террито­рии объекта с целью выявления так называемых «мертвых зон»;

12) проверка возможности применения газо­вого оружия и баллончиков со слезоточивым га­зом с целью выявления направления движения воздуха, сквозняков и завихрений, чтобы сами охранники не пострадали в результате использо­вания специальных средств;

13) проверка слаженности охранников путем отработки различных вводных задач.

В ходе рабочего этапа охраны сотрудники службы безопасности (охранного предприятия) должны точно выполнять свои обязанности, ого­воренные на стадии подготовки.

При этом особое внимание обращается на сле­дующие вопросы:

1) прибытие опоздавших участников меро­приятия, которые рассчитывают на слабый про­пускной режим после начала совещания (перего­воров);

2) обязательный осмотр содержимого портфе­лей и объемных сумок или использование ручных металлодетекторов, детекторов паров взрывчатых веществ, применяемых для обнаружения мин, гранат, толовых шашек и других взрывчатых ве­ществ;

3) особому досмотру, хотя бы визуальному, должны подвергаться автомашины, въезжающие и выезжающие с охраняемой территории.


Это особо важно в целях предупреждения проникно­ вения посторонних на охраняемый объект и ис­ключения минирования автотранспорта участни­ков совещания (переговоров);

4) контроль салонов и багажников выезжаю­щих автомашин может предупредить похищение лиц, прибывших на мероприятие, с целью вымо­гательства у организаторов совещания (перегово­ров);

5) охрана верхней одежды и личных вещей участников мероприятия с целью исключения ее хищения и установления радиозакладок;

6) несмотря на желание руководителей меро­приятия иметь красивый вид из окна, необходи­мо учитывать, что местность должна быть удоб­ной для контроля службой безопасности (охран­ного предприятия);

7) под окнами помещений переговоров не должны парковаться автомобили, в которых мо­жет находиться аппаратура съема информации с радиозакладок;

8) создание зон безопасности помещения, предназначенного для переговоров, и оборудова­ние его специальной техникой, экранами, гене­раторами шумов и т. д.;

9) при ведении переговоров с целью сохране­ния коммерческой тайны вся «секретная» инфор­мация представляется в письменном виде, и ее обсуждение идет на эзоповом языке.

На заключительном этапе проведения меро­приятия требуется сохранение бдительности со­трудниками службы безопасности (охранного предприятия), несмотря на внешне кажущуюся незначительность происходящих событий на объ­екте, которые могут быть весьма обманчивы.

Проверка объекта после завершения меро­приятия может быть связана с не меньшим рис­ком для жизни, чем работа на предыдущих эта­пах. В этот период проводится окончательная зачистка объекта по той же методике, что и в ходе подготовительных мероприятий. При этом обяза­тельно производится поиск лиц, которые могут спрятаться на объекте, или пострадавших от пре­ступников, которым требуется медицинская по­мощь. Пристальное внимание обращается на за­бытые предметы и вещи.

Подвергаются контрольному досмотру суве­ниры и подарки, врученные руководителю орга­низации (фирмы), другим участникам мероприя­тия.



Все, обнаруженное охраной на объекте, не принадлежащее сотрудникам организации (фир­мы), подлежит передаче клиенту или админи­страции охраняемого помещения вместе с одним экземпляром описи. Второй экземпляр описи с подписью лица, принявшего вещи на хранение, находится в службе безопасности (охранном пред­приятии).

Во избежание недоразумений рекомендуется сдать администрации арендуемые помещения по акту приема-сдачи объекта, что будет способст­вовать поддержанию имиджа фирмы.

Квартира, машина, улица, ресторан не могут быть надежными «защитниками» коммерческих тайн. Поэтому стоит прислушаться к советам про­фессионалов.

При проведении деловых встреч необходимо обязательно закрывать окна и двери. Желательно, чтобы комнатой для переговоров служило изо­лированное помещение, например холл.

Конкуренты, если захотят, могут без труда про­слушать разговоры, расположившись в соседних помещениях, например в квартире этажом выше или ниже. Времена, когда разведчики всех стран, и народов сверлили дырки в потолках и стенах, давно прошли — особо чувствительные микро­фоны позволяют получать необходимую инфор­мацию почти беспрепятственно.

Для переговоров необходимо выбирать поме­щения с изолированными стенами, познакомить­ся с соседями, проживающими этажом выше и ниже; выяснить, не сдают ли они свою квартиру (комнату) посторонним людям. Стоит превратить соседей в союзников, но при этом учесть, что они могут вести двойную игру или незаметно превра­титься из доброжелателей в шантажистов.

Активность конкурентов зависит, прежде всего, от серьезности их намерений. При необхо­димости подслушивающие устройства («жучки») могут быть установлены непосредственно в квар­тире предпринимателя — и тут уж не помогут ни железные двери, ни импортные замки, ни вы­школенная охрана.

Деловой человек должен попросить своих род­ственников приглашать домой только хорошо знакомых людей, по возможности контролиро­вать их поведение. Во время приема гостей долж­ны быть закрыты двери домашнего офиса на ключ, а чтобы не соблазнять детей, видеомагнитофон и компьютер должны быть в доступном для них месте.


Компьютер, естественно, должен быть без рабочих программ и конфиденциальной инфор­мации.

В случае подозрения, что ваш автомобиль «обо­рудован», перед переговорами в нем необходимо провести операцию «чистый автомобиль».

Накануне деловой встречи один из сотрудни­ков фирмы или друг предпринимателя, которому он полностью доверяет, должен оставить автомо­биль в условленном месте. Через несколько ми­нут после этого деловой человек пересаживается из своей машины в оставленную и, нигде не оста­навливаясь, едет на переговоры. При этом следу­ет не забыть взять доверенность на право управ­ления чужим автомобилем!

Во время переговоров автомобиль обязатель­но должен быть в движении, а его окна плотно закрыты. На остановках (например, у светофора) конфиденциальные вопросы лучше не обсуждать.

Проанализируем, где еще деловой человек может провести важную деловую встречу?

На улице. Для прослушивания бесед могут быть использованы два типа микрофонов — ост­ронаправленные и встроенные. Первые позволя­ют снимать информацию на расстоянии до кило­метра в пределах прямой видимости. Встроенные микрофоны действуют так же, как и радиоза­кладки.

Для эффективной борьбы с остронаправлен­ными микрофонами все время необходимо пере­мещаться, резко меняя направление движения, используя при этом общественный транспорт, организуя контрнаблюдение — с помощью служ­бы безопасности или нанятых агентов частных детективных фирм.

В ресторане. Статичное положение позволя­ет контролировать разговоры в общих ресторан­ных залах. Поэтому для проведения подобных де­ловых встреч необходим надежный метрдотель. В удобное для предпринимателя время и неожи­данно для конкурентов резервируется столик или отдельный кабинет, который, в свою очередь, дол­жен находиться под надежным контролем служ­бы безопасности фирмы. Попытки заглушить раз­говор звуками ресторанного оркестра, как, кста­ти, и шумом воды, малоэффективны.

В гостиничном номере. Бронирование гости­ничного номера для переговоров необходимо проводить скрытно.После начала деловой встре­чи сотрудники службы безопасности должны держать под контролем не только соседей, но и всех людей, проживающих этажом выше и ниже.

Все вышеизложенные методы и контрмеры эффективны при условии хорошей организации дезинформации окружающих о времени и харак­тере планируемых совещаний (переговоров). Когда круг сотрудников, посвященных в полный пере­чень запланированных мероприятий максимально узок и каждый из участвующих в них знает ровно столько, сколько это необходимо по кругу его обязанностей, тогда можно рассчитывать на успех в любом деле.


Основные этапы информационно-аналитической работы.


Этап 1. Общее знакомство с проблемой. Оз­накомление с проблемой в целом, а также со смежными вопросами, изучение которых может оказаться полезным; составление общего плана работы с указанием срока выполнения, исполни­телей и основных источников, которые предпо­ложительно могут быть использованы.

Чтобы успешно справиться с заданием, очень важно вначале, при общем знакомстве с пробле­мой и составлении плана, действовать со знани­ем дела, обдуманно и рассудительно.

Этап 2. Определение используемых терминов и понятий. Необходимо определить и объяснить тот или иной термин или понятие так, чтобы это было ясно нам самим, тем, кто контролирует нашу работу, и тем, кто пользуется нашей инфор­мацией. «Определение понятий» является одним из девяти принципов информационной работы.

Этап 3. Сбор фактов.

Этап 4. Истолкование фактов. Так кратко можно назвать процесс изучения и обработки фактов с целью выжать из них все, что они зна­чат. Этот этап включает оценку, классификацию, анализ и уяснение фактов.

Этап 5. Построение гипотезы. Рабочие гипо­тезы, выдвигаемые на этом этапе, обычно связа­ны с какими-либо конкретными вопросами, от­вечая на которые можно проверить сами гипотезы. Многие считают построение гипотезы важней­шим моментом любого исследования как в об­ласти естественных или общественных наук, так и в области информационно-аналитической ра­боты. По мере изучения данного этапа мы откры­ваем все новые полезные стороны рабочей гипо­тезы.

Гипотезу можно рассматривать как положение. Обычно отмечают три полезные стороны ги­потезы:

— во-первых, тем самым облегчается уясне­ние проблемы. Установленное положение — пре­красное подспорье для памяти. Мы можем распо­лагать значительными знаниями, помня опреде­ленное научное положение и не перегружая себя отдельными фактами;

— во-вторых, научное положение является основой для уяснения отдельных фактов или яв­лений, так как вскрывает существующую между ними связь.
Мы можем осмыслить суть новых яв­лений, если выразим ее в знакомых нам поня­тиях;

— в-третьих, приемлемое научное положение всегда содержит некоторые моменты, выходящие за его рамки и образующие разумное и плодо­творное основание для предвидения новых фак­тов и явлений. Короче говоря, приемлемое поло­жение (или теория) помогает мобилизовать наши знания для использования в сфере не только чис­той, но и «прикладной науки».

Все сказанное можно суммировать следую­щим образом: «Нет ничего более практичного, чем хорошая теория».

Построение гипотезы, взятое в широком смыс­ле, всегда присуще любой исследовательской ра­боте. В самом начале исследования, когда выра­батывается общий план, мы исходим из определенных предположений (или гипотез) о том, какие факторы, возможно, играют важную роль и какие почти определенно не имеют отношения к делу. Аналогичными гипотезами мы руководствуемся при сборе и истолковании фактов, формулирова­нии выводов и изложений.

Гипотеза — термин, прочно утвердившийся в научной литературе. Разведчики для обозначения рассматриваемого этапа чаще применяют термин «интеграция», хотя эти два термина имеют не со­всем одинаковое значение.

Этап 6. Выводы. На этом этапе производятся исследования, необходимые для доказательства или опровержения рабочих гипотез, выдвинутых на этапе 5, и формулируются окончательные вы­воды, являющиеся душой почти любого инфор­мационного документа. («Выводы» — последний из девяти принципов информационной работы.)

Этап 7. Изложение. Составление документа, завершающее работу. Составитель информаци­онного документа должен не только ясно пред­ставлять себе то, о чем он пишет, но и уметь вы­разить свои мысли в ясной форме.

Необходимо указывать степень достовер­ности каждого утверждения. Доклад о научных кадрах, вероятно, должен содержать таблицы и диаграммы. Правильно сравнить положение, су­ществующее в различных странах, — дело труд­ное. Однако в рассматриваемом нами примере та часть информации, где сравнивается положение с научными кадрами, может оказаться самой цен­ной.



Описанные этапы метода научного исследо­вания применительно к информационной работе весьма сходны с теми этапами, на которые обыч­но делят свою работу аналитики.

Основные различия между ними состоят в следующем:

1. Оценка необходима для информационной работы, имеющей дело в основном с непроверен­ными первичными данными.

2. Термин «построение гипотезы» особенно широко употребляется в научной литературе.

Поэтому лучше исходить из признания отме­ченных различий и не пытаться искусственно втискивать два совершенно не схожих перечня эта­пов исследовательской работы в единые рамки.

Работа, проделанная на каждом этапе, счита­ется предварительной, и могут быть внесены из­менения в зависимости от новых данных, полу­ченных по мере продолжения исследования на последующих этапах. Например, сбор фактов нельзя провести сразу и закончить в один прием.

После того как собрана часть фактов, их ис­толкование, несомненно, покажет, по каким во­просам требуется собрать дополнительные фак­ты, и тем самым даст направление последующей исследовательской работе.

Точно так же дело обстоит и на других этапах. Например, общий план работы является в момент его разработки предварительным. Мы долж­ны быть готовы принять его и в равной мере долж­ны быть готовы возвращаться назад и вносить изменения в наш предварительный план каждый раз, когда в свете новых данных в этом возникнет необходимость.

Применяя метод обратной последовательнос­ти этапов, мы расширяем свои знания по изучае­мому вопросу в соответствии с принципом слож­ных процентов, получая проценты на проценты.

Построение гипотезы. Наконец, следует отме­тить выдающееся место, занимаемое этапом «по­строения гипотезы» во всем процессе (или цикле) информационной работы.

Мы видели, что все предварительное плани­рование работы по выполнению поставленного перед нами задания подсознательно основывает­ся на предположениях и догадках, которые име­ют отношение к изучаемой проблеме.

Фактически без гипотез мы не можем даже думать об исследовании какого-либо вопроса. Иногда, составляя перечень этих гипотез и кри­тически оценивая правильность каждой из них, мы обнаруживаем некоторые старые ошибки и находим более успешный метод решения стоя­щих перед нами задач. Большое количество пред­положений, выдвигаемых в процессе исследо­вательской работы, редко подтверждается или выясняется, что некоторые из них содержат се­рьезные ошибки.

Из всех этапов информационной работы по­строение гипотезы больше всех связано с процес­сом чистого мышления. Построение гипотезы практически можно рассматривать как важней­ший этап исследовательского цикла, а все осталь­ные основные этапы — как вспомогательные.


Планирование работы.


План — это схематически записанная сово­купность коротко сформулированных мыслей-заголовков, это «скелет произведения». Приме­ром плана к книге, правда очень общего, отмеча­ющего лишь узловые разделы, является обычное оглавление. Проглядывая его, не читая самой кни­ги, можно получить представление о ее содержа­нии и схеме построения. План как форма записи обычно значительно более подробно передает со­держание частей текста, чем оглавление книги.

Форма записи в виде плана чрезвычайно важ­на для организации умственного труда, для раз­вития навыка четкого формулирования и умения вести другие виды записей.

Простой и сложный планы. По форме члене­ния и записывания планы могут быть подразде­лены на простые и сложные. Сложный план в от­личие от простого имеет ко всем основным пунк­там еще и подпункты, которые детализируют или разъясняют содержание основных. План может быть записан в виде схемы, отражающей взаимо­связь положений. Это план-схема.



Поиск информации.


Умственный труд в любой его форме всегда связан с поиском информации. Тот факт, что этот поиск становится сейчас все сложнее и сложнее, в доказательствах не нуждается. Услож­няется сама система поиска, постепенно она пре­вращается в специальную отрасль знаний. Зна­ния и навыки в этой области становятся все более обязательными для любого специалиста.

Понятие подготовленности в этом отноше­нии складывается из следующих основных эле­ментов:

— четкого представления об общей системе научно-технической информации и тех возмож­ностях, которые дает использование информаци­онных органов своей области;

— знания всех возможных источников ин­формации по своей специальности;

— умения выбрать наиболее рациональную схему поиска в соответствии с его задачами и ус­ловиями;

— наличия навыков в использовании вспомо­гательных библиографических и информацион­ных материалов.



Последовательность поиска документальных источников информации.


При описании каталогов, картотек, библио­графических указателей и информационных из­даний все время подчеркивалось, насколько важ­но иметь исчерпывающее представление о всех их видах и стараться использовать их как можно полнее. Однако нельзя понимать это как универ­сальный совет и по любому случаю обращаться ко всем библиографическим источникам одно­временно. При их большом количестве и много­образии дело это совершенно нереальное.

Во всех руководствах поэтому рекомендуется выбрать те из них, которые в наибольшей степе­ни соответствовали бы конкретным задачам по­иска. Такая рекомендация совершенно правиль­на, но сам термин «выбрать» нуждается в некото­ром уточнении. О выборе чаще всего говорят, когда дело идет о многообразии чего-то, в основ­ном однородного.

В отношении библиографических источников все обстоит значительно сложнее. Здесь можно видеть не простое многообразие, но наличие определенной иерархии по степени их полноты, сложности. Кроме того, все они определенным образом взаимосвязаны друг с другом. Не случайно поэтому говорится о системе библиотечных каталогов и библиографических указателей. Здесь термином «система» как раз и подчеркивается их взаимосвязь.

Естественно поэтому предположить, что и ис­пользование их также должно быть подчинено какой-то системе. Значит, правильнее говорить не о выборе библиографических пособий, а о той последовательности, в которой должен идти поиск документальных источников информации. На этом основании допустимо считать, что заве­домо неверным является поиск, ведущийся путем «сплошного» просмотра всех имеющихся библи­ографических материалов. Практика полностью это подтверждает.

Бессистемный поиск всегда отнимает непо­мерно много времени и одновременно не дает га­рантии его полноты. Между тем, как это ни стран­но, даже опытные специалисты редко задумыва­ются над тем, насколько рационален их путь в поисках нужной информации.

Цели и условия поиска документальных ис­точников информации настолько различны, что никакой единой схемы быть не может.
Необходи­ мость своей особой схемы поиска наглядна уже при одном перечислении тех целей, которые при этом могут преследоваться: в одном случае требуется установить полный перечень литературы по определенной теме, в другом — только наиболее современные или главнейшие публикации по той или иной проблеме; для одних работ требуется добраться до первичных источников информа­ции, для других достаточно информации, содер­жащейся во вторичных документах, и т. д.

Подход к поиску литературы может зависеть и от того, в какой последовательности ее предпола­гается изучать: в хронологической, когда литера­турные источники рассматриваются в их прямой хронологической связи, или обратнохронологической, когда знакомятся сначала с новейшими изданиями, а затем уже переходят к более старым по времени публикациям. Совершенно очевидно, что в каждом случае будут совсем различными и сам перечень библиографических материалов, и последовательность обращения к ним.

Хорошо ориентируясь в библиотечных ката­логах и библиографических указателях, можно без особого труда составить схему поиска доку­ментальных источников информации примени­тельно к его конкретным целям.


Применение логических законов и правил.


Текст аналитической работы отличается от всякого другого прежде всего своей логичностью. Поэтому какие бы ошибки с точки зрения логи­ки ни делали авторы диссертационных работ при описании хода исследования, всегда можно дока­зать, что любая ошибка такого рода сводится в ко­нечном счете к нарушению требований того или иного логического закона: закона тождества, за­кона противоречия, закона исключенного третьего и закона достаточного основания. Поэтому имеет смысл рассмотреть эти законы более подробно.

Поскольку в научном тексте используются понятия и суждения, очевидно, что прежде всего именно эти смысловые единицы должны удовле­творять требованию определенности.

Это требование находит свое выражение в законе тождества, согласно которому предмет мыс­ли в пределах одного рассуждения должен оста­ваться неизменным, т. е. А есть А (А=А), где А — мысль.

Такой закон требует, чтобы в ходе сообщения все понятия и суждения носили однозначный ха­рактер, исключающий двусмысленность и неоп­ределенность.

На первый взгляд содержащееся в законе тождества требование представляется предельно простым. В самом деле, надо лишь проявлять ми­нимальную строгость, не смешивая различные (пусть даже и близкие) мысли, отграничивая их друг от друга с достаточной степенью четкости. Однако по ряду причин эта простота является об­манчивой.

К таким причинам прежде всего относится большой слой явлений языка и речи. Ведь в лю­бом тексте мы имеем дело не с «чистой» мыслью, а с единством ее содержания и словесной формы. Между тем хорошо известно, что внешне одинаковые словесные конструкции могут иметь раз­ное содержание и, наоборот, одна и та же мысль может быть выражена по-разному. Первое явле­ние называется омонимией, второе — синони­мией. Омонимия делает возможным неправомер­ное отождествление объективно различного, а синонимия — ошибочное различение тождествен­ного.

Отождествление различных понятий представ­ляет собой одну из наиболее распространенных логических ошибок в научном тесте — подмену понятия.
Сущность этой ошибки состоит в том, что вместо данного понятия и под видом его упот­ребляют другое понятие. Причем эта подмена может быть как неосознанной, так и преднаме­ренной. Подмена понятия означает подмену пред­мета описания. Описание в этом случае будет от­носиться к разным предметам, хотя они будут ошибочно приниматься за один предмет.

В основе закона противоречия лежит качест­венная определенность вещей и явлений, отно­сительная устойчивость их свойств. Отражая эту сторону действительности, закон противоречия требует, чтобы в процессе разговора мы не допус­кали противоречивых утверждений. Если, напри­мер, предмет А имеет определенное свойство, то в суждениях об этом предмете мы обязаны утверж­дать это свойство, а не отрицать его и не припи­сывать данному предмету того, чего у него нет. Закон противоречия для научной работы имеет огромное значение. Его сознательное ис­пользование помогает обнаруживать и устранять противоречия в объяснениях фактов и явлений, вырабатывать критическое отношение ко всякого рода неточностям и непоследовательности в со­общении научной информации.

Закон противоречия обычно используется в доказательствах: если установлено, что одно из противоположных суждений истинно, то отсюда вытекает, что другое суждение ложно. Уличение в противоречивости является сильнейшим аргу­ментом против любых утверждений.

Однако закон противоречия не действует, если мы что-либо утверждаем и то же самое отрицаем относительно одного и того же предмета, но рас­сматриваемого 1) в разное время и 2) в разном от­ношении.

Возьмем для иллюстрации первый случай, когда кто-либо утверждает, что «Дождь благопри­ятен для сельского хозяйства», а в другой раз этот же человек высказывает противоположную мысль: «Дождь неблагоприятен для сельского хозяйст­ва». Но то и другое высказывание может быть ис­тинно. В первом случае имеется в виду весна (пе­ред всходом растений). Во втором случае — осень (перед уборкой урожая).



В качестве примера второго случая возьмем ситуацию, когда о сотруднике Петрове можно ска­зать, что он хорошо знает английский язык, так как его знания удовлетворяют требованиям вуза.

Однако этих знаний недостаточно для его работы в качестве переводчика. В этом случае можно ут­верждать: «Петров плохо знает английский язык». В этих суждениях знание Петровым английского языка рассматривается с точки зрения разных тре­бований, т. е. один и тот же сотрудник, если его рассматривать в разных отношениях, дает осно­вание для противоположных, но одинаково ис­тинных оценок.

В научной работе нельзя игнорировать и тре­бование закона исключенного третьего. Этот закон утверждает, что из двух противоречащих друг дру­гу суждений одно из них ложно, а другое истин­но. Третьего не дано. Он выражается формулой: «А есть либо В, либо не В». Например, если ис­тинно суждение «Наша фирма является конку­рентоспособной», то суждение «Наша фирма не является конкурентоспособной» — ложно.

Такой закон не действует на противополож­ные суждения, т. е. на такие суждения, каждое из которых не просто отрицает другое, а сообщает сверх этого дополнительную информацию. Возь­мем два суждения: «Этот лес хвойный» и «Этот лес смешанный». Здесь второе суждение не про­сто отрицает первое, а дает дополнительную ин­формацию, т. е. речь идет не просто о том, что неверно, будто этот лес хвойный, но говорится, какой именно этот лес.

Важность закона исключенного третьего для ведения научной работы состоит в том, что он требует соблюдения последовательности в изло­жении фактов и не допускает противоречий. Та­кой закон формулирует важное требование к на­учному работнику: нельзя уклоняться от призна­ния истинным одного из двух противоречащих друг другу суждений и искать нечто третье между ними. Если одно из них признано истинным, то другое необходимо признать ложным, а не искать третье, несуществующее суждение, так как третье­го не дано.

Важность соблюдения закона исключенного третьего для научных работников также и в том, что он требует от них ясных, определенных отве­тов, указывая на невозможность искать нечто сред­нее между утверждением чего-либо и отрицанием того же самого.



Требование доказательности научных выво­дов, обоснованности суждений выражает закон достаточного основания, который формулируется следующим образом: всякая истинная мысль имеет достаточное основание.

Достаточным основанием какой-либо мысли может служить любая другая мысль, из которой с необходимостью вытекает истинность данной мысли.

Почему говорят «достаточное основание», а не просто «основание»? Дело в том, что под одно и то же утверждение можно подвести бесконечно много оснований. Однако из них только некото­рые могут рассматриваться как достаточные, если данное утверждение истинно. И ни одно не будет достаточным, если оно ложно.

Таким образом, закон достаточного основа­ния требует, чтобы всякое суждение, которое мы используем в научной работе, прежде чем быть принятым за истину, должно быть обосновано. Во всех случаях, когда мы утверждаем что-либо или убеждаем в чем-либо, мы всегда должны до­казывать наши суждения, приводить достаточные основания, подтверждающие истинность наших высказываний, фиксируя внимание на высказы­ваниях, обосновывающих истинность выдвигае­мых положений, этот закон помогает отделить ис­тинное от ложного и прийти к верному выводу.

Значительная часть научной информации но­сит характер выводных суждений, т. е. суждений, не полученных путем непосредственного воспри­ятия каких-то фрагментов действительности, а выведенных из других суждений, которые как бы извлечены из их содержания. Логическим средст­вом получения таких выводных знаний и являет­ся умозаключение, т. е. мыслительная операция, посредством которой из некоторого количества заданных суждений выводится иное суждение, определенным образом связанное с исходным. Все умозаключения можно квалифицировать как индуктивные и дедуктивные.

Поскольку большинство приводимых в науч­ных текстах показателей являются итогом пере­чней отдельных примеров, есть необходимость привести способы обоснованности их использо­вания в таких текстах, основываясь на рекомен­дациях, даваемых известным американским спе­циалистом по ораторскому искусству Полем П.


Сопером в книге «Основы искусства речи».

Первый способ — установить, правилен ли при­мер, положенный в основу обобщения, посколь­ ку неправильность такого примера может резко подорвать доверие не только к данному обобще­нию, но и к самому автору научной работы.

Второй способ — выяснить, имеет ли пример отношение к заключению. Допустим, что краска марки А стоит дешевле, чем краска марок Б, В и Г. Казалось бы, неизбежен вывод, что краска марки А выгоднее других. Но такое заключение было бы неправильным, потому что приведенные примеры не обладают качеством относимости к выводу. Они относимы только к заключению, что краска марки А самая дешевая. Лучшие качества краски других марок делает их более выгодными. Это одна из самых обычных ошибок в индуктив­ных заключениях.

Третий способ — определить, достаточно ли приведено примеров. Решение вопроса, доста­точно ли взято примеров, зависит от их количест­ва, способа отбора и видоизменяемости. Взяв на­угад два случая некомпетентности отечественных бизнесменов, еще нельзя прийти к выводу, что все наши бизнесмены — люди некомпетентные. В России много тысяч предпринимателей. При отборе нескольких примеров большую роль игра­ет фактор случайности. Российские бизнесмены, как и вообще все люди, очень различны.

Четвертый способ — установить, типичны ли подобранные примеры. Этот способ проверки име­ет прямое отношение к изложенному выше. Достаточно или недостаточно примеров, зависит от того, насколько они типичны.

В научных исследованиях объектом исследо­вания нередко выступают единичные, неповтори­мые по своим индивидуальным характеристикам события, предметы и явления. При их объясне­нии и оценке затруднено применение как дедук­тивных, так и индуктивных рассуждений. В этом случае прибегают к умозаключению по аналогии, когда уподобляют новое единичное явление дру­гому, известному и сходному с ним единичному явлению и распространяют на первое ранее полу­ченную информацию.

В аналитических исследованиях аналогия при­обретает значение важного для приумножения на­учных знаний типа умозаключения.


История раз­вития науки и техники показывает, что аналогия послужила основой для многих научных и техни­ческих открытий. Особую роль играет умозаклю­чение по аналогии в общественно-исторических науках, приобретая нередко значение единственно возможного метода исследования.

Далеко не все аналогии логичны, поэтому не­обходима их проверка. Существуют два способа их проверки. Первый способ — действительно ли уместно сравнение явлений? Второй способ — нет ли существенного различия между ними?

Два и более явлений могут быть существенно схожи и все же отличаться отсутствием подобия, необходимого с точки зрения доказываемого по­ложения. Следующий очевидный абсурд, приво­димый в качестве примера во многих учебниках логики, выявляет возможную в этом отношении ошибку: «Киты и слоны — млекопитающие, сле­довательно, и те и другие водятся на суше». Здесь наши обычные знания — защита от подобного ошибочного вывода.

Истина в том, что нет полной логической ана­логии, ибо не бывает двух совершенно одинако­вых совокупностей обстоятельств. Поэтому ана­логией редко можно пользоваться, не обращаясь к другим видам доказательств.

Поэтому рассмотрим другой вариант индук­ции — суждение о причинной зависимости, ко­торое играет особенно важную роль в научном тексте. Именно здесь чаще всего приходится фик­сировать смену явлений.

Заключение о причине и есть логическое рас­суждение о перемене: оно представляет вывод, что при данном положении вещей результатом будет то или иное заключение (от причины к след­ствию) или что данное положение вещей вызвано известными другими условиями (заключение от следствия к причине). Вариантом этих видов умозаключения будет вывод от следствия к следст­вию, если у того и другого одна общая причина.

В заключении от причины к следствию при­чина известна и из нее выводится следствие. В за­ключении от следствия к причине известно след­ствие и о причине делается вывод.

В каждом спорном случае умозаключения о причинной зависимости применяются следую­щие правила проверки:



1. Возникает ли предполагаемое следствие, когда отсутствует предполагаемая причина? Если ответ — «да», то вы не вправе утверждать, что пред­шествующее явление — единственно возможная причина. Или нет никакой связи между двумя яв­лениями, или есть другая возможная причина.

2. Отсутствует ли предполагаемое следствие, когда предполагаемая причина налицо? Если от­вет — «да», то вы не вправе утверждать, что пос­ледующее явление есть единственно возможное следствие. Или нет никакой связи между двумя явлениями, или есть другое возможное следствие.

3. Не представляет ли единственная связь меж­ду следствием и его предполагаемой причиной только случайное возникновение одного после другого? Этот способ позволяет выявить харак­терное заблуждение в умозаключении о причине, хорошо известное под названием «после этого, следовательно, по причине этого». Данная ошиб­ка представляет форму беспечного обобщения от­рывочных сведений.

4. Нет ли других возможных причин? Вол­нующая нас причина или ближайший повод яв­ления обычно кажутся более очевидными, чем ос­новная причина. Уклонение от установления ос­новной причины — обычная форма уловок.

5. Нет ли других возможных последствий? В большинстве случаев заключение от причины к следствию представляет на самом деле предска­зание будущих событий. В таких случаях абсо­лютная проверка невозможна.

Так как заключение от причины к следствию имеет в виду будущее, оно подвержено влиянию произвольного мышления, т. е. мышления, кото­рое определяется желаниями и чаяниями. Уяснив основные варианты индукции, перейдем теперь к умозаключениям из общего положения, т. е. к де­дукции. Дедукция — кратчайший путь к позна­нию. В этом ее характерное преимущество.

Дедукция проста в том смысле, что состоит из трех суждений:

1) общего положения, именуемого большой посылкой;

2) связанного с ним суждения, ведущего к его применению под названием малой посылки;

3) заключения.

Весь этот трехзвенный процесс называется сил­логизмом.


Иногда одна из посылок или заключе­ние не указываются. Этот сокращенный силло­гизм называется энтимемой. Например: «Наше правительство не умеет работать, потому что все демократические правительства не умеют рабо­тать» (опущена малая посылка: наше правитель­ство — демократическое).

Чтобы восстановить энтимему в полный сил­логизм, следует руководствоваться следующими правилами:

1) найти заключение и так его сформулиро­вать, чтобы больший и меньший термины были четко выражены;

2) если опущена одна из посылок, установить, какая из них (большая или меньшая) имеется. Это делается путем проверки, какой из крайних терминов содержится в этом суждении;

3) зная, какая из посылок опущена, а также зная средний термин (он имеется в той посылке, которая дана), определить оба термина недостаю­щей посылки.

Дедуктивные умозаключения проверяются двумя способами:

1) правильны ли посылки?

2) следует ли из них данный вывод?

Главное в научном исследовании — умение доказать свои суждения и опровергнуть (если по­требуется) доводы оппонентов. Аргументирова­ние, построенное на законах логики, помогает уче­ному решить эти задачи.

Аргументирование — это сугубо логический процесс, суть которого в том, что в нем обосно­вывается истинность нашего суждения (того, что мы хотим доказать, т. е. тезиса доказательства) с помощью других суждений (т. е. аргументов, или, как их проще называют, доводов).

Аргументация достигает цели, когда соблюда­ются правила доказательства. Начнем с правил формулировки предмета нашего доказательства, т. е. с построения его тезиса.

Правило первое. Тезис доказательства нужно сформулировать ясно и четко. При этом нельзя допускать двусмысленность (например, форму­лировка следующего тезиса «Законы надо выпол­нять» — двусмысленна, ибо неясно, о каких зако­нах идет речь: о законах природы или о законах общественной жизни, которые не зависят от воли людей, или о законах юридических, которые за­висят только от воли граждан).



Требование в формулировке тезиса не допус­кать двусмысленности — очень важно, ибо любая ошибка в выборе слова, возможность двоякого толкования фразы, нечеткая форма изложения мысли — все это может быть обращено против вас, когда вы хотите что-либо доказать.

Правило второе. В ходе доказательства тезис должен оставаться неизменным, т. е. должно до­казываться одно и то же положение. Если это пра­вило не выполнять, то вы свою мысль доказать не сможете. Значит, в течение всего доказательства нельзя отступать от первоначальной формули­ровки тезиса. Поэтому на протяжении всего до­казательства вам вашу формулировку тезиса надо держать под контролем.

Теперь укажем на основные ошибки в по­строении тезиса.

Ошибка первая — потеря тезиса. Сфор­мулировав тезис, мы забываем его и переходим к иному тезису, прямо или косвенно связанному с первым, но в принципе уже другому положению. Затем затрагиваем третий факт, а от него перехо­дим к четвертому и т. д. В конце концов, мы теря­ем исходную мысль, т. е. забываем, о чем начали спорить.

Чтобы так не получилось, нужен постоянный самоконтроль, нужно не терять основную мысль и ход рассуждения. Сначала надо зафиксировать последовательную связь основных положений и в случае непроизвольного ухода в сторону вновь вернуться к исходному пункту доказательства.

Ошибка вторая — полная подмена тезиса. Выдвинув определенное положение, вы начинае­те доказывать нечто другое, близкое или сходное по значению, т. е. вы подменяете основную мысль другой.

Ошибка третья — частичная подмена те­зиса. Когда в ходе доказательства мы пытаемся видоизменить собственный тезис, сужая или смяг­чая свое первоначальное слишком общее, пре­увеличенное или излишне резкое утверждение.

Если в одних случаях под влиянием контра­ргументов мы стремимся смягчить свою очень резкую оценку, ибо в таком случае ее легче защи­щать, то в других случаях наблюдается обратная картина. Так, тезис оппонента нередко стараются видоизменить в сторону его усиления или расши­рения, поскольку в таком виде его легче опро­вергнуть.



К аргументам, чтобы они были убедительны­ми, предъявляются следующие требования:

— в качестве аргументов могут выступать лишь такие положения, истинность которых была дока­зана и ни у кого не вызывала сомнения, т. е. аргу­менты должны быть истинными;

— аргументы должны быть доказаны незави­симо от тезиса, т. е. должно соблюдаться правило их автономного обоснования;

— аргументы должны быть непротиворечивы;

— аргументы должны быть достаточны.

Итак, требование истинности аргументов оп­ределяется тем, что они выполняют роль фунда­мента, на котором строится все доказательство. Аргументы не должны вызывать сомнения в их бесспорности, или они должны быть доказаны ранее. Опытному критику достаточно поставить под сомнение хотя бы один из наших аргументов, как сразу ставится под угрозу весь ход нашего до­казательства.

Нарушение этого требования приводит к двум ошибкам. Первая из них носит название «ложный аргумент», т. е. использование в качестве аргу­мента несуществующего факта, ссылка на собы­тие, которого не было, указание на несуществую­щих очевидцев и т. п. Вторая ошибка — «предвосхищение основания» — это когда истинность аргумента не устанавливается с несомненностью, а только предполагается.

В этом случае в качестве аргументов исполь­зуются недоказанные или произвольно взятые положения: ссылки на расхожее мнение или вы­сказанные кем-то предположения, якобы дока­зывающие наше утверждение.

Требование автономности аргументов означа­ет, что аргументы должны быть доказаны незави­симо от тезиса. Иначе сам аргумент надо будет доказывать. Поэтому, прежде чем доказывать те­зис, следует проверить аргументы.

Требование непротиворечивости аргументов означает, что аргументы не должны противоре­чить друг другу.

Требование достаточности аргументов опре­деляется тем, что аргументы в своей совокупнос­ти должны быть такими, чтобы из них с необхо­димостью вытекал доказываемый тезис. Наруше­ние этого требования часто заключается в том, что в ходе доказательства используют аргументы, логически не связанные с тезисом и потому не доказывающие его истинность.


Это нарушение обозначают фразой: «не вытекает», «не следует». Здесь бывает два вида ошибок.

Первая ошибка — недостаточность аргу­ментов, когда отдельными фактами пытаются обо­ сновать очень широкий тезис: обобщение в этом случае, всегда будет «слишком поспешным». Причина: недостаточный анализ фактического мате­риала с целью отбора из множества фактов лишь достоверных и наиболее убедительно доказываю­щих наш тезис. Обычно оппоненту в этом случае говорят: «Чем еще вы это можете подтвердить?»

Вторая ошибка — чрезмерное доказатель­ство. Принцип «чем больше аргументов, тем лучше» не всегда подходит. Трудно признать убе­дительными рассуждения, когда, стремясь во что бы то ни стало доказать свое предположение, уве­личивают число аргументов.

Действуя таким образом, вы незаметно для себя начнете брать явно противоречащие или сла­бо убедительные аргументы. Аргументация в дан­ном случае всегда будет нелогичной или малоубе­дительной, поскольку «кто много доказывает, тот ничего не доказывает». Таким образом, достовер­ность аргументов надо понимать не в смысле их количества, а с учетом их весомости и убеждаю­щей силы.

Очень часто допускаются ошибки в способах доказательства, т. е. ошибки в демонстрации. Это ошибки, связанные с отсутствием логической свя­зи между аргументами и тезисом, т. е. отсутстви­ем связи между тем, чем доказывают, по отноше­нию к тому, что именно доказывают.

Часто случается, что человек приводит много­численные факты, цитирует солидные докумен­ты, ссылается на авторитетные мнения. Создает­ся внешнее впечатление, что его речь достаточно аргументирована. Однако при ближайшем рас­смотрении оказывается, что концы с концами не сходятся. Исходные положения — аргументы — логически «не склеиваются» с конечным выво­дом — тезисом. В общем виде отсутствие логи­ческой связи между аргументами и тезисом назы­вают ошибкой «мнимого следования».

Одна из форм такого несоответствия — неоп­равданный логический переход от узкой области к более широкой области. В аргументах, например, описывают свойства определенного сорта товара, а в тезисе необоснованно утверждают о свойствах данного товара в целом независимо от его сорта.



Другая форма несоответствия — переход от сказанного с условием к сказанному безусловно. На­пример, когда используются аргументы, справед­ ливые лишь при определенных условиях, в опре­деленное время или в определенном месте, а их считают верными при любых обстоятельствах.

В аналитическом исследовании очень часто приходится доказывать не истинность, а ложность суждения или неправильность доказательства дру­гих исследователей, т. е. делать опровержение их доводов. Опровержение, таким образом, направ­лено на разрушение доказательства других иссле­дователей путем установления ложности или не­обоснованности их утверждений.

Поскольку операция опровержения направ­лена на разрушение ранее состоявшегося доказа­тельства, то в зависимости от целей критического разбирательства оно может быть выполнено сле­дующими тремя способами: критикой тезиса, критикой аргументов и критикой демонстрации.

Первый способ — критика (опровержение) те­зиса. Его цель — показать несостоятельность (лож­ность или ошибочность) выставленного пропонентом тезиса. Опровержение такого тезиса мо­жет быть прямым или косвенным.

Прямое опровержение строится в форме рас­суждения, получившего название «сведение к абсур­ду». Аргументация в этом случае протекает в сле­дующем виде: вначале условно допускают истин­ность выдвинутого пропонентом положения и выводят логически вытекающее из него следствие.

Рассуждают при этом примерно так: допустим, что пропонент прав и его тезис является истин­ным, но в этом случае из него вытекают такие-то и такие-то следствия.

Если при сопоставлении следствий с фактами окажется, что они противоречат объективным дан­ным, то тем самым их признают несостоятельны­ми. На этой основе делают заключение о несостоя­тельности и самого тезиса, рассуждая по принци­пу: ложные следствия всегда свидетельствуют о ложности их основания.

В качестве примера опровергнем положение «Земля является плоскостью». Временно примем за истинное это утверждение.


Из него следует, что Полярная звезда должна быть видна везде одинаково над горизонтом. Однако это противоречит установленному факту: на различной гео­графической широте высота Полярной звезды над горизонтом различна. Значит, утверждение «Земля плоская» является несостоятельным, т. е. Земля не плоская.

В процессе аргументации прямое опроверже­ние выполняет разрушительную функцию. С его помощью показывают несостоятельность тезиса пропонента, не выдвигая никакой идеи взамен.

Косвенное опровержение строится иным пу­тем. Оппонент может прямо не анализировать те­зис противоположной стороны, не проверяя ни аргументов, ни демонстрации пропонента. Он сосредоточивает внимание на тщательном и все­стороннем обосновании собственного тезиса.

Если аргументация основательна, то вслед за этим делается второй шаг — приходят к заключе­нию о ложности тезиса пропонента. Такое опро­вержение применимо, разумеется, только в том случае, если тезис и антитезис регулируются прин­ципом «третьего не дано», т. е. истинным может быть лишь одно из двух доказываемых утвержде­ний.

Рассмотрим теперь второй способ разрушения ранее состоявшегося доказательства, который на­зывается «критика аргументов». Поскольку опе­рация доказательства — это обоснование тезиса с помощью ранее установленных положений, сле­дует пользоваться аргументами (доводами), ис­тинность которых не вызывает сомнений.

Если оппоненту удается показать ложность или сомнительность аргументов, то существенно ослабляется позиция пропонента, ибо такая кри­тика показывает необоснованность его тезиса. Критика аргументов может выражаться в том, что оппонент указывает на неточное изложение фак­тов, двусмысленность процедуры обобщения ста­тистических данных, выражает сомнения в авто­ритетности эксперта, на заключение которого ссы­лается пропонент и т. п.

Обоснованные сомнения в правильности до­водов (аргументов) с необходимостью переносят­ся на тезис, который вытекает из таких доводов (аргументов), и потому он тоже расценивается как сомнительный и нуждается в новом самосто­ятельном подтверждении.



Критика демонстрации — это третий способ опровержения. В этом случае показывают, что в рассуждениях пропонента нет логической связи между аргументами и тезисом. Когда тезис не вы­текает из аргументов, то он как бы повисает в воз­духе и считается необоснованным.

Как критика аргументов, так и критика де­монстрации сами по себе лишь разрушают дока­зательство. Заявлять о том, что этим опровергает­ся и сам тезис противоположной стороны, нель­зя. О нем можно лишь сказать, что он требует нового обоснования, т.к. опирается на неубеди­тельные доводы (аргументы) или доводы (аргу­менты) не имеют прямого отношения к тезису.

Таковы основные правила аргументирования, построенные с использованием основных правил логического доказательства и опровержения. Толь­ко соблюдая их, можно вести успешно полемику на страницах диссертационной работы.

Рассмотрим теперь правила построения логи­ческих определений, которые характерны для тези­сов научных произведений. Чаще всего их дают через родовой признак и ближайшее видовое от­личие. Обычно вначале называется родовое по­нятие, в которое определяемое понятие входит как составная часть. Затем называется тот при­знак определяемого понятия, который отличает его от всех ему подобных, причем этот признак должен быть самым важным и существенным.

Чтобы дать правильное определение чему-либо, надо соблюдать несколько требований, ко­торые принято называть правилами. Правило со­размерности требует, чтобы объем определяемого понятия был равен объему определяющего поня­тия. Иначе говоря, эти понятия должны нахо­диться в отношении тождества.

Например, если мы определим банкира как собственника капитала, в этом случае определяю­щее понятие будет значительно шире, чем опре­деляемое, поскольку собственниками денежного капитала являются не только банкиры. Такую ошибку называют ошибкой слишком широкого определения.

Если при определении понятия мы прибегаем к другому понятию, которое в свою очередь определяется при помощи первого, то такое оп­ределение содержит в себе круг.


Разновидностью круга в определении является тавтология — оши­бочное определение, в котором определяющее по­нятие повторяет определяемое. Например, «Эко­номист — это лицо, занимающееся экономикой». Подобное определение не раскрывает содержа­ ния понятия. Если мы не знаем, что такое эконо­мист, то указание на то, что этот человек занима­ется экономикой, ничего не прибавит к нашим знаниям.

В некоторых случаях при определении поня­тий указывается не один видовой признак, а не­сколько. Обычно это делается тогда, когда невоз­можно указать такой единственный признак, ко­торый отличал бы данное понятие от всех других и раскрывал бы существенным образом его со­держание. Поэтому в таких случаях указывается несколько признаков, достаточных для отличия определяемого понятия и раскрытия его содер­жания.

Подлинно научное определение сложных яв­лений и фактов не может ограничиваться фор­мально-логическими требованиями. Оно должно содержать оценку определяемых фактов, исклю­чающую односторонний подход, присущий в не­давнем прошлом всей отечественной науке. При этом следует также учитывать и особую специфи­ку аналитических текстов.


Принципы оценки и анализа информации.


Полученные разнообразными путями данные станут полезными лишь после того, как все они подвергнутся необходимому анализу и предельно точному истолкованию. Подоплека многих дело­вых неудач заключается не в игнорировании ин­формации, а в ее ошибочном анализе.

Сведения, как правило, оцениваются по до­стоверности, значимости, согласованности, пол­ноте, возможности использования.

А. Достоверность и надежность материалов.

Любая поступающая извне информация ха­рактеризуется определенной степенью достовер­ности, в частности, зависящей от степени надеж­ности источника и того, откуда он ее получил.

Чтобы высветить такие показатели, каждый регистрируемый факт полезно дополнять спе­циальной буквенно-цифровой отметкой, при­чем буквами обозначают уровень надежности источника, а цифрами — откуда тот взял сведе­ния.

Уровень надежности источника принято коди­ровать так:

А — абсолютно надежный и компетентный;

Б — обычно надежный;

В — не слишком надежный;

Г — ненадежный;

Д — неопределенный.

То, как этот источник получил представляе­мые данные, отмечают следующим образом:

1 — сам видел;

2 — слышал от того, кому можно верить;

3 — слухи.

Никогда не стоит забывать, что не вызываю­щий сомнений источник (А) иной раз способен передать явную дезинформацию, а совершенно ненадежный тип (Г) — сообщить ценнейшие данные. Памятуя об этом, двухзначковый индекс иногда дополняется римской цифрой, указующей на предполагаемую достоверность факта:

I — подтверждается другими фактами;

II — вероятно, правдив (III к I);

III — возможно, правдив (I к I);

IV — сомнителен (III против I);

V — неправдоподобен;

VI — неопределяем.

Маркировка Ш-Б2, к примеру, означает, что фактура предоставлена довольно надежным ин­форматором (Б) со слов знающего человека (2) и, возможно, — «50 на 50» — правдива (Ш).

При наличии каких-либо сомнений в досто­верности дошедших до вас данных их полезно от­ложить про запас в ожидании других подтвержда­ющих или опровергающих фактов.


Б. Искажение информации и дезинформация.

Следует учитывать, что поступающая к вам фактура может быть:

— подсунута источнику как дезинформация;

— искажена им преднамеренно;

— изменена — произвольно или непроизволь­но — в ходе ее передачи.

Устные сообщения, циркулирующие по гори­зонтальным и неформальным каналам, менее подвержены искажениям, а вот информация, поставляемая наверх, чаще приукрашивается (ввиду явного желания угодить, получить вознагражде­ние, избежать наказания...), чем наоборот.

При намеренной дезинформации применяют как заведомую ложь, так и утонченную полуправ­ду, исподволь подталкивающую воспринимаю­щих к ложным суждениям.

Наиболее распространенными приемами здесь являются:

— прямое сокрытие фактов;

— тенденциозный подбор данных;

— нарушение логических и временных связей между событиями;

— подача правды в таком контексте (с добав­лением ложного факта или намека...), чтобы она воспринималась как ложь;

— изложение важнейших данных на ярком фоне отвлекающих внимание сведений;

— смешивание разнородных мнений и фак­тов;

— сообщение информации такими словами, которые можно истолковывать по-разному;

— неупоминание ключевых деталей факта.

Искажения, возникающие в процессе ретран­сляции исходных данных, чаще всего происходят из-за:

— передачи только части сообщения;

— пересказа услышанного своими словами («испорченный телефон»);

— пропуска фактуры через призму субъектив­но-личностных отношений.

Для успешной борьбы с вероятной дезинформа­цией следует:

— различать факты и мнения;

— понимать, способен ли информатор по свое­му положению иметь доступ к сообщаемым фак­там;

— учитывать субъективные (самомнение, фантазийность...) характеристики источника и его предполагаемое отношение к выдаваемому сообщению;

— применять дублирующие каналы информа­ции;

— исключать все лишние промежуточные зве­нья;

— помнить, что особенно легко воспринима­ется та дезинформация, которую вы предполагае­те или желаете услышать.



В. Техника интерпретации данных.

Польза от наличествующих материалов резко возрастает, если прояснено их значение; истина обычно раскрывается не в исходных данных, а в их точном истолковании, ибо конкретный факт мож­но уяснить лишь в сочетании с другими фактами.

Переработка информации после предварительного собирания фактуры и конкретной постановки проблемы подразумевает:

систематизацию фактов, которые сортиру­ют по степени их отношения к тому или иному вопросу;

выявление, основываясь на интуиции, клю­чевых моментов;

построение предположений, объясняющих основные факты;

получение, при необходимости, дополни­тельных данных;

оформление выводов и их проверка на соот­ветствие другим фактам.

На отдельные вопросы часто удается получить прямой и вполне определенный ответ, а в отно­шении других вынужденно ограничиваются од­ними предположениями.

Надо интуитивно понимать, каковые из мо­ментов являются важнейшими, а не концентри­ровать внимание сразу на многих, что способно заблокировать работу человеческого мозга.

Иной раз полезно прокрутить полученную информацию среди лиц, имеющих к ней некото­рое отношение, полагая, что они помогут выявить какие-либо связи с другой побочной информа­цией.

Высказав определенное предположение, его тщательно проверяют на стыкуемость со всеми данными, и когда здесь обнаружится значитель­ная неувязка, а факты явно правдивы — потребу­ется изменить суждение.

Ложная интерпретация фактуры вероятна, если:

— представлены не все материалы;

— некоторые из имеющихся под рукой фак­тов сомнительны;

— все внимание сосредоточивается лишь на тех сообщениях, которые подтверждают ожида­ния и предположения аналитика.

Чтобы выявить возможные пути развития ис­ходной ситуации, надо очень четко представлять:

— ключевых персон противника;

— к чему он, в сущности, стремится (как по максимуму, так и по минимуму);

— есть ли некая система в его действиях;

— чего в них больше: логики, эмоций, тради­ций или случайностей;

— существует ли такой союзник, с которым противник не порвет;

— явные границы допустимости в его дейст­виях;

— уязвимые места противника;

— как он оценивает ситуацию;

— вероятные реакции на действия с каждой стороны.

В некоторых случаях перспективно идти не от фактов к построению гипотезы, а от выдвигаемой гипотезы к имеющимся фактам. Так, отлично зная ключевое лицо противника, мысленно по­ставьте себя на его место и прикиньте, что за «хитрую» игру он мог бы вести. Исходя из этого, вы­ведите ряд предположений о его намерениях и определите действия, которые могут последовать при каждом из них. Сопоставив мысленные си­туации и реалии, выберите гипотезу, наиболее соответствующую большинству имеющихся фак­тов.


Проверка по аналогии.


Метод аналогии можно использовать в каче­стве эффективного средства проверки правиль­ности выработанных методов оценки положения в стране.

В некоторых случаях, когда положение в ино­странном государстве резко отличается от поло­жения в стране, описанный метод может не дать решающих результатов или вовсе оказаться не­приемлемым. Однако специалист, работающий в области общественных наук, в большинстве слу­чаев свободен в выборе метода. Он заранее может решить, какая роль будет отведена им статисти­ческому анализу, изучению отдельных случаев и другим методам.

В информационно-аналитической работе дело обстоит иначе. Здесь часто приходится до­вольствоваться доступным материалом и весьма желательно использовать оба метода.

Изучение отдельных случаев является таким способом систематизации социологического ма­териала, который позволяет сохранить целост­ность социального явления — объекта исследова­ния. Другими словами, это метод, при котором любая общественная единица берется в целом и почти всегда изучается в ее развитии. В качестве такой единицы может выступать отдельная лич­ность, семья или другая общественная группа, совокупность общественных отношений или про­цессов... или даже все общество.

Метод изучения отдельных случаев учитывает развитие явления, или, говоря другими словами, позволяет показать их в динамике, и этим он от­личается от статистического подхода.

Описание отдельных случаев, если оно сдела­но точно, гораздо вернее отражает реальную дей­ствительность, в то время как статистические обобщения, за исключением тех случаев, когда все подвергнутые статистическому анализу явле­ния охарактеризованы каждое в отдельности, представляют собой лишь приближающиеся к действительности абстракции.

Метод изучения отдельных случаев приносит больше пользы на начальной стадии работы, при проведении предварительных исследований, чем на последующих стадиях.

Слабые стороны этого метода и вытекающие из них опасности обусловлены в основном двумя причинами.
Первая причина состоит в том, что фактически исследование может охватывать лишь незначительное количество случаев.

Даже если исследователь опишет в своей ра­боте сотни отдельных случаев, читатель сможет удержать в голове лишь несколько из них. Когда же мы исследование основываем на анализе не­большого количества случаев, всегда существует опасность, что используемые источники инфор­мации могут оказаться необъективными или не­надежными.

Такое может случиться, даже если каждый отобранный случай получил правильную оценку и был точно описан. Анализ небольшого количе­ства случаев может дать правильное представле­ние обо всем народе или какой-либо значительной части народа только при условии, если все насе­ление или соответствующая часть населения однородны по своему составу.

Лица, читающие труды исследователя, склон­ны преувеличивать значение отобранных им слу­чаев и считать, что эти случаи обязательно пра­вильно отражают общее положение. С этой опас­ностью связана другая — преувеличение значения нетипичных явлений.

Причина второй опасности, вытекающей из использования метода изучения отдельных слу­чаев, состоит в том, что исследователю трудно дать объективную оценку этим случаям, посколь­ку он непосредственно и тесно соприкасается с предметом изучения.

Меры, которые следует принимать, чтобы из­бежать указанных опасностей, сводятся вкратце к следующему:

1. Ясно представлять себе существующие опасности и быть готовым энергично преодоле­вать их.

2. Тщательно отбирать для исследования слу­чаи, в достаточной мере отражающие все важные аспекты изучаемого явления, обращая особое вни­мание на то, чтобы полное отражение получили взгляды, идущие вразрез с точкой зрения самого исследователя.

3. Старательно выявлять и отбрасывать сведе­ния, поступившие из не заслуживающих доверия источников.

4. Обеспечивать критику положений, выдви­нутых исследователем, и особенно первого вари­анта его работы, со стороны коллег, которые не находятся, подобно ему самому, под впечатлени­ем непосредственного соприкосновения с объек­том изучения, оказывающего на него определен­ное влияние.

Сотрудник информационной службы сталки­вается в данном случае с особыми трудностями. Дело в том, что в его распоряжении могут ока­заться сведения относительно весьма небольшого количества «случаев», которые к тому же ни в коей мере не являются типичными.

Несмотря на все их недостатки, глубокое изу­чение этих, возможно, необъективных данных об отдельных случаях позволит ему написать опре­деленную часть подготавливаемого документа и таким образом раскрыть какую-то одну сторону изучаемого явления, о которой никаким другим путем нельзя получить представление.

Такими сведениями не следует пренебрегать, несмотря на указанные нами их недостатки. Со­ставляя документ, автор должен сначала сам чет­ко представить себе положительные и отрицатель­ные моменты отдельных случаев и затем довести это до сведения лиц, для которых он готовит ин­формационный документ.


Работа с книгой.


Умение работать с книгой — это умение пра­вильно оценить произведение, быстро разобрать­ся в его структуре, взять и зафиксировать в удобной форме все, что в нем оказалось ценным и нужным.

Работа с книгой — процесс сложный. Обу­словлено это прежде всего тем, что чтение науч­но-литературных произведений всегда связано с необходимостью усвоения каких-то новых поня­тий. Сложно это и потому, что практически каж­дая книга оригинальна по своей композиции и требуются определенные усилия, чтобы понять ход мысли автора.

Умением работать с литературой обладают да­леко не все. Наиболее частые ошибки — отсутст­вие должной целенаправленности в чтении, недо­статочное использование справочного аппарата, нерациональная форма записи прочитанного. Все это снижает эффективность умственного труда, приводит к непроизводительным тратам времени.



Список литературы.


Виноградов В. Г. Научное предвидение. — М., 1989.

Герасимов И. Д. Научное исследование. — М., 1982.

Жариков Е. Н. Научный поиск. — М., 1990.

Кузнецов И. Н. Научные работы: методика подготов­ки и оформления. — Минск, 2000. Логика научного исследования. — М., 1988.

Лукашевич В. К. Научный метод. — М., 1991.

Методологические проблемы социологического исследования. — М., 1989.

Методология развития научного знания. — М., 1990.

Методология в сфере теории и практики. — Новосибирск, 1988.

Методологические проблемы научного знания. — Минск, 1993.

Методы системного педагогического исследования. — Л., 1990.

Олейников В. В. Делайте бизнес надежным и безопас­ным. — Рыбинск, 1997.

Основы научного исследования: Учебное пособие. — М., 1989.

Петров Ю. А. Теория познания. — М., 1988.

Плэтт В. Стратегическая разведка. — М., 1997.

Предпринимательство и безопасность.

— М., 1991.

Проблемы методологии научного познания. — М., 1981.

Проблемы методологии социального познания. — М., 1990.

Роль методологии в развитии науки. — Новосибирск, 1988.

Ронин Р. Своя разведка. — Минск, 1997.

Рузавин Г. И. Научная теория: логико-методологический анализ. — М., 1990.

Системные исследования. — М., 1995.

Скалкова Я. Методология и методика педагогических исследований. — М., 1989.

Современная логика и методология науки. — М., 1987.

Штофф В. А. Проблемы методологии научного познания, — М., 1994.

Экономическая безопасность предприятия (фирмы). — Минск, 1998.

Юдин Э. Г. Системный подход и принципы деятельности. — М., 1990.

Ярочкин В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации. — М., 1996.



Способы работы.


Иногда в начале работы уже по характеру ма­териала и целям составления плана видно, что он должен быть сложным, но порой это становится ясно не сразу, а лишь в ходе его написания.

Составляя сложный план, объединяют часть пунктов под одним заглавием или, наоборот, де­тализируют некоторые пункты, разбивая их на более мелкие. Другими словами, возможны два способа работы:

1. Составляют подробнейший простой план, а далее преобразуют его в сложный, группируя час­ти пунктов под общими для них заголовками (ос­новными пунктами сложного плана).

2. Составляют краткий простой план и затем, вновь читая текст, пишут сложный, подыскивая детализирующие пункты. Этот путь, требующий больших затрат времени, приемлем лишь при продолжительной, заранее запланированной ра­боте над фундаментальным произведением.

В общем же случае, как мы уже отметили, це­лесообразно составлять подробный, детальный план к тексту книги при первом же ее чтении.

Такой план превратить в сложный, объединяя пункты, выбрасывая мелкие, куда легче, чем вновь обращаться к тексту книги, фактически вторично работая над планом и с текстом. Да и сам процесс обработки детального простого плана помогает лучше разобраться в содержании: ведь, объеди­няя, обобщают, а выбрасывая, выделяют главное, фильтруют его в своем сознании.

Все пункты плана не обязательно записывать только в вопросительной или только в утверди­тельной форме. Приемлема как та, так и другая форма.

Как правило, пункты плана формулируют по-своему. Но они частично или полностью могут текстуально совпадать с отдельными фразами ис­точника. От этого план лишь выигрывает.

Обычно варианты плана могут дополнять друг друга, уточняя и расширяя содержание. Вам не придет в голову писать два-три варианта кон­спекта, а вот план имеет смысл записывать в ва­риантах, особенно тогда, когда появляется есте­ственное желание пришедшие в голову удачные, острые формулировки тут же, не откладывая, за­писать, чтобы не забыть.



Структура и содержание этапов исследовательского процесса.


Под исследовательским процессом понимается один из видов целенаправленной деятельности, отличающийся от других видов тем, что:

содержит творческую часть, которую можно назвать мысленным экспериментом с воображае­мыми объектами;

устремлен на выяснение существенных ха­рактеристик явлений, процессов, которые в итоге выступают как важные обобщения в форме прин­ципов, закономерностей и законов;

исследователь не имеет каких-либо алго­ритмических предписаний успеха, нельзя также найти решение проблемы в литературе или выяс­нить это решение у своих коллег по науке;

исследователь поставлен в положение, ког­да он оказывается перед лицом сложности науч­ной проблемы, испытывает объективную недо­статочность информации, очевидную неопреде­ленность направления поиска. А созданные до него средства исследования не являются адекват­ными проблеме. Это противоречие — источник творческого состояния исследователя, в условиях которого разрабатывается гипотеза и методика научного поиска.

Каково же смысловое значение термина «структура» как философской, общенаучной ка­тегории? Функциональное значение структуры ограничено в названии раздела — «структура ис­следовательского процесса». Мы следуем толко­ванию, данному в Философской энциклопедии: «Структура (лат. struktura — строение, располо­жение, порядок) — относительно устойчивое един­ство элементов, их отношений и целостности объ­екта, инвариантный аспект системы».

Конечно, в творческом процессе возможны всякого рода отклонения. Они возникают под вли­янием особенностей предшествующего опыта ра­боты, ассоциативных связей, обусловленных на­учной средой, состоянием разработанности про­блемы. Однако всякого рода отклонения только оттого и допустимы (как поиск нетривиальных решений), что научный работник имеет возмож­ность не упускать из виду главные вехи научно-исследовательского процесса.

Структурные компоненты исследовательского процесса (предполагающего экспериментальную часть) в оптимальном варианте выстраиваются следующим образом.


Этап I. Общее ознакомление с проблемой ис­следования, определение ее внешних границ..

На этом этапе устанавливается уровень ее раз­работанности, перспективность. Исследователь должен ясно осознавать и мотивировать потреб­ности общества в знании по данной проблеме.

Соотношение темы и проблемы — важный вопрос в методологии. Тема исследования не яв­ляется частью проблемы. По отношению к теме наиболее общим (и притом ближайшим!) поня­тием является «направление», представляющее собой связку однородных тем.

Существует методологическая закономерность формулировок тем исследования и достаточно быстрой смены одного или нескольких проблем­ных аспектов исследовательской темы. Тема жи­вет долго, а проблемные аспекты ее меняются и под влиянием научно-технического и социально­го прогресса, и под влиянием изменения миро­воззренческих взглядов на природу изучаемого явления.

Этап II. Формулирование целей исследования.

Цели исследования выступают как достиже­ние неких новых состояний в каком-либо звене исследовательского процесса или как качествен­но новое состояние — результат преодоления про­тиворечия между должным и сущим. Помимо фор­мулирования общей цели формируются частные, промежуточные цели.

Цели исследования должны конкретно фор­мулироваться и находить свое выражение в опи­сании того прогнозирующего состояния, в кото­ром желательно видеть объект исследования в со­ответствии с социальным заказом.

Цель исследования есть всегда описание про­ектируемого нормативного результата, вписанно­го в контекст связей более общей системы. Раз­работка иерархии целей завершается построени­ем сетевого графа (или дерева целей), в котором

выделяется критический путь, оптимизирующий последовательность выполнения научно-иссле­довательских операций и всевозможных работ для достижения конечной цели.

Этап III. Разработка гипотезы исследования.

Гипотеза исследования становится прообра­зом будущей теории в том случае, если последую­щим ходом работы она будет подтверждена.


Поэ­ тому при разработке гипотезы исследователь дол­жен иметь в виду основные функции научной теории.

Поскольку речь идет о построении гипотезы как теоретической конструкции, истинность ко­торой должна быть доказана экспериментально или массовым, организованным, контролируемым опытом, она уже в качестве проекта должна вы­полнять соответствующие функции в границах предмета исследования — описательную, объяс­нительную, прогностическую.

Удовлетворяя этим требованиям, гипотеза опи­сывает структурную композицию предмета ис­следования как проявления качества единства целого. Тем самым в руки исследователя даются средства и методы управления процессом экспе­риментального преобразования действительнос­ти, гипотеза прогнозирует конечные результаты преобразования и долговременность их существования.

Исследовательская практика показывает, что в творческом процессе формирования гипотезы определенную роль играет отдельный факт, психологическое состояние исследователя. Здесь осо­бенно велика роль аналогий, уровня развития ас­социативного мышления научного работника. Возможны и другие конструктивные способы по­строения гипотез: разработка множества вероят­ных «траекторий» движения объекта исследова­ния, в результате чего последний приобретает ка­чества, запланированные экспериментатором, если из всех возможных «траекторий» выяснена и реализована наилучшая.

Этап IV. Постановка задач исследования. Кон­статирующий эксперимент.

Гипотетически представленные внутренние механизмы функционирования исследуемого яв­ления, предположительно описанные существен­ные его характеристики соотносятся с целями исследования, т. е. конечными проектируемыми результатами. Это соотнесение позволяет перей­ти к формулированию задач исследования.

Такая теоретическая работа направлена на выработку формы и содержания конкретных по­исков заданий, устремленных на оптимизацию, варьирование условий (внешних и внутренних, существующих и экспериментально приносимых), в результате которых гипотетическая причинно-следственная связь приобретает все черты объек­тивной закономерности.



В процессе формулирования исследователь­ ских задач, как правило, возникает необходи­мость в проведении констатирующего экспери­мента для установления фактического исходного состояния перед экспериментом основным, пре­образующим. Проведение констатирующего экс­перимента позволяет довести разработку иссле­довательских задач до высокой степени опреде­ленности и конкретности.

Таким образом, констатирующий эксперимент не формирует каких-либо новых, заданных ка­честв у объекта, его задача в другом: в объективном исследовании и установлении наличных сущест­венных количественных и качественных характе­ристик, в установлении законов функционирова­ния процесса в исходном состоянии, в причин­ном объяснении этого состояния. Именно такого рода знания являются отправным основанием для формулирования целей и задач исследования.

Этап V. Вид преобразующего эксперимента и его организация.

Новый этап движения научного поиска насту­пает после сформулирования исследовательских задач. Должен быть представлен полный перечень существенных условий, как поддающихся регу­лированию, так и допускающих хотя бы стабили­зацию. Из этого описания становится ясным вид, содержание, набор средств направленного преоб­разования объекта (процесса, явления) с целью формирования у него заранее заданных качеств.

Программа экспериментальной работы (т. е. перечень работ на весь собственно эксперимен­тальный период), методика эксперимента и тех­ника регистрации текущих событий экспериментального процесса осуществляются прямыми и косвенными наблюдениями, проведением бесед, анкетированием, изучением всевозможной доку­ментации и материальных свидетельств.

Основные качества исследуемых методик, ко­торых надлежит добиваться при планировании эксперимента, состоят в том, чтобы обеспечить с их помощью репрезентативность, валидность экс­перимента, его достаточную разрешающую спо­собность для разделения фактического материала по типическим группам или различения ступеней интенсивности изучаемого качества, функциони­рования процесса.



Этап VI. Организация и проведение экспери­мента.

Организация и проведение эксперимента на­чинается с испытательной проверки эксперимен­тальной документации: исследовательских мето­дик, вопросников, анкет, программ бесед, таблиц или матриц для регистрации и накопления дан­ных. Назначение такой проверки — внести воз­можные уточнения, изменения в документацию, отсечь излишества по сбору фактических данных, которые впоследствии окажутся обременитель­ными, отнимающими время и отвлекающими вни­мание от центральных вопросов проблемы.

Экспериментальный процесс — наиболее тру­доемкая, напряженная, динамичная часть науч­ного исследования, остановить который невозможно, эксперимент не допускает каких-либо не­запланированных пауз.

В процессе эксперимента исследователь обязан:

1) непрерывно поддерживать условия, обес­печивающие неизменность темпа и ритма проте­кания эксперимента, сходство и различие экспе­риментальных и контрольных групп;

2) варьировать и дозировать управляемые ус­ловия и интенсивность факторов, оказывающих направленное влияние на конечные результаты, подлежащие сопоставлению;

3) систематически оценивать, измерять, клас­сифицировать и регистрировать частоту и ин­тенсивность текущих событий эксперименталь­ного процесса, включая такие его моменты, когда объект исследования приобретает устойчивые за­планированные характеристики;

4) параллельно эксперименту вести система­тическую первичную обработку фактического ма­териала с тем, чтобы сохранить его свежесть и до­стоверность деталей, не допустить наслоения на него последующих впечатлений и интерпретаций.

Этап VII. Обобщение и синтез эксперименталь­ных данных.

На предшествующих этапах аналитическая стадия исследования закончилась. На этапе обоб­щения и синтеза экспериментальных данных на­чинается воссоздание целостного представления об исследуемом объекте, но уже с точки зрения сущностных отношений и на этой основе экспе­риментально преобразованного.



Накопленный достаточный фактический ма­териал, частично уже систематизированный в про­ цессе эксперимента, переходит во внутреннюю лабораторию ученого, в которой логические и формализованные методы исследования экспе­риментального материала приобретают первосте­пенное значение.

Фактический материал подвергается квали­фикации по разным основаниям, формируются статистические последовательности, полигоны распределения, обнаруживаются тенденции раз­вития стабильности, скачков в формировании качеств объекта экспериментального воздейст­вия и исследования. Индуктивные и дедуктив­ные обобщения фактического материала строят­ся в соответствии с требованиями репрезентатив­ности, валидности и релевантности.

На основе объективно познанных закономер­ностей проводятся:

— ретроспективная ревизия выдвинутой ги­потезы с целью перевода ее в ранг теории, в той ее части, в которой она оказалась состоятельной;

— формулирование общих и частных следст­вий в этой теории, допускающих контрольную ее проверку и воспроизведение экспериментального эффекта в иное время и в ином месте другими исследователями, но при строгом соблюдении ими условий эксперимента;

— оценка адекватности методов исследования и исходных теоретических концепций с целью приращения и совершенствования методологи­ческого знания и включения его в общую систе­му методологии науки;

— разработка прикладной части теории, адре­суемой каким-либо категориям потребителей или уровням практики.

Придерживаясь данных рекомендаций, науч­ный работник получает своего рода нормативные методологические ориентиры организации ис­следовательской деятельности. Последовательное исполнение перечня работ, когда каждая из пред­шествующих логически обеспечивает исполнение последующей, формирует окончательный резуль­тат, который в этом случае будет иметь больше шансов отличаться полнотой, доказательностью и прикладными качествами.


Техника чтения.


Одной из особенностей чтения специальной литературы является то, что оно протекает в оп­ределенной последовательности: сначала предва­рительное ознакомление с книгой и только после этого ее тщательная проработка.

Предварительное ознакомление с книгой. Цен­ность каждого научного произведения колеблет­ся в весьма широких пределах. Далеко не любую книгу следует читать полностью, в ряде случаев могут быть нужны лишь отдельные ее части.

Поэтому для экономии времени и с тем, что­бы определить цели и подходы к чтению книги, рекомендуется начинать с предварительного оз­накомления с ней в целях общего представления о произведении и его структуре, организации справочно-библиографического аппарата. При этом необходимо принять во внимание все те элемен­ты книги, которые дают возможность оценить ее должным образом. Делать это лучше всего в сле­дующей последовательности:

заглавие;

автор;

издательство (или учреждение, выпустив­шее книгу);

время издания;

аннотация;

оглавление;

авторское или издательское предисловие;

справочно-библиографический аппарат (указатели, приложения, перечень сокращений и т. п.).

Предварительное ознакомление призвано дать четкий ответ на вопрос о целесообразности дальнейшего чтения книги, в каких отношениях она представляет интерес и какими должны быть способы ее проработки, включая сюда наиболее подходящую для данного случая форму записей.

Чтение книги. Существуют два подхода к чте­нию научно-литературного произведения: бег­лый просмотр его содержания и тщательная проработка произведения в целом или отдельных его частей.

Беглый просмотр содержания книги необхо­дим в тех случаях, когда предварительное озна­комление с ней не дает возможности определить, насколько она представляет интерес, и для того, чтобы быть в курсе имеющейся литературы по интересующему вопросу. Бывает и так, что ста­новится ясно — в работе содержатся нужные ма­териалы, и требуется ее полный просмотр, чтобы их найти.
Беглый просмотр книги — по существу «поисковое» чтение.

Тщательная проработка текста (иногда его на­зывают «сплошным чтением») — это усвоение его в такой степени, в какой необходимо по ха­ рактеру выполняемой работы. Следует отметить, что прочитать текст — еще не значит усвоить его. Текст надо обязательно понять, расшифровать, осмыслить.

Вопрос об усвоении содержания книги часто понимают не совсем правильно. Многие счита­ют, что главное — запомнить содержание прочи­танного. Между тем усвоение и запоминание — совершенно разные понятия. Усвоить прочитан­ное — значит понять все так глубоко и продумать так серьезно, чтобы мысли автора, объединяясь с собственными мыслями, превратились бы в еди­ную систему знаний по данному вопросу.

Само собой разумеется, что цель эта тем легче достигается, чем выше уровень подготовки специалиста и чем больше он знаком с тематикой изучаемой литературы. Нужно, однако, помнить и о другом: чтение специальной литературы — это и есть процесс накопления и расширения знаний. Значит, вопрос стоит не о том, какой уровень знаний требуется, чтобы приступить к чтению, а каким образом можно преодолеть те трудности, с которыми приходится сталкиваться в процессе чтения.

Рекомендации обычно сводятся к тому, что читать нужно «помедленнее» и «повниматель­нее». Сами по себе они бесспорно правильны, но это далеко не основной ключ к тем материалам, в усвоении которых могут встречаться затрудне­ния. Следует попытаться представить возможные причины этих затруднений.

Как показывает практика, чаще всего они возникают, если в процессе чтения не всегда уда­ется разобраться в логической структуре материа­ла книги. Это не просто, так как она бывает раз­личной не только в каждой из книг, но может ме­няться от главы к главе и от страницы к странице в одной и той же работе.

Основные мысли любого сочинения можно понять и усвоить лишь в том случае, если в пол­ной мере уяснена схема его построения. Необхо­димо проследить последовательность хода мыс­лей автора, логику его доказательств, установить связи между отдельными положениями, выделить то главное, что приводится для их обоснова­ния, отделить основные положения от иллюстра­ций и примеров.


Это уже не просто чтение, а глу­бокий и детальный анализ текста. И именно при таком подходе становится возможным понять его и по-настоящему усвоить.

Проведение такого анализа значительно об­легчается, если все это попытаться изобразить на бумаге в текстовой форме, выписывая главные положения, или в форме графической схемы, на которой можно наиболее наглядно представить всю картину логических связей изучаемого явле­ния. Усвоению тех или иных построений автора способствует также система подчеркиваний и вы­делений в тексте книги и нумерации отдельных положений. В данном случае речь идет о книгах только из личной библиотеки.

При работе с однотипными текстами усвое­нию способствует использование заранее состав­ленных перечней, содержащих вопросы, которые следует уяснить в процессе чтения. Очень часто «смысловой тупик» обусловлен не структурой текста произведения, а его терминологическими особенностями.

В процессе чтения могут попадаться непонят­ные слова, многие термины используются в раз­личных контекстах неоднозначно, не всегда ясны различного рода сокращения. Все это затрудняет чтение, может приводить к искажению смысла текста. Необходимо приучить себя к обязатель­ному уточнению всех тех терминов и понятий, по поводу которых возникают хоть какие-либо со­мнения. Очень важно для этого всегда иметь под рукой необходимые справочники и словари.

Часто говорят о необходимости критического и творческого восприятия литературных данных. Думается, что ни то ни другое не может рассмат­риваться в качестве практических рекомендаций. Это должно прийти само по себе по мере накоп­ления опыта. На определенном профессиональ­ном уровне могут возникнуть те или иные несо­гласия со взглядами отдельных авторов, появятся аргументированные доводы против каких-то их положений и возможность сопоставления со сво­ими взглядами.

Тем более это относится и к творческому под­ходу. Конечно же, чтение — это стимуляция идей. Внимательное ознакомление с любым текстом должно вызвать какие-то мысли, соображения, даже гипотезы, отвечающие собственным взгля­дам на вещи.Но все эти вопросы находятся вне того, что касается техники чтения.


Виды угроз информационным объектам.


Общая классификация угроз автоматизирован­ной информационной системе объекта выглядит следующим образом:

Угрозы конфиденциальности данных и про­грамм. Реализуются при несанкционированном доступе к данным (например, к сведениям о со­стоянии счетов клиентов банка), программам или каналам связи.

Информация, обрабатываемая на компьюте­рах или передаваемая по локальным сетям пере­дачи данных, может быть снята через технические каналы утечки. При этом используется аппарату­ра, осуществляющая анализ электромагнитных из­лучений, возникающих при работе компьютера.

Такой съем информации представляет собой сложную техническую задачу и требует привлече­ния квалифицированных специалистов. С помо­щью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более мет­ров. Определенные сведения о работе компью­терной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.

Угрозы целостности данных, программ, аппа­ратуры. Целостность данных и программ нару­шается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальси­фицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.

Несанкционированная модификация инфор­мации о безопасности системы может привести к несанкционированным действиям (неверной ма­ршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообще­ний. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изме­нении алгоритмов работы.

Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или про­цесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализует­ся захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результа­те передачи по ним своей информации или исклю­чением необходимой системной информации.


Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на до­стоверность и своевременность доставки платеж­ных документов.

— Угрозы отказа от выполнения трансакций. Возникают в том случае, когда легальный пользо­ватель передает или принимает платежные доку­менты, а потом отрицает это, чтобы снять с себя ответственность.

Оценка уязвимости автоматизированной ин­формационной системы и построение модели воз­действий предполагают изучение всех вариантов реализации перечисленных выше угроз и выявле­ние последствий, к которым они приводят.

Угрозы могут быть обусловлены:

— естественными факторами (стихийные бед­ствия — пожар, наводнение, ураган, молния и другие причины);

— человеческими факторами, которые в свою очередь подразделяются на:

пассивные угрозы (угрозы, вызванные деятельностью, носящей случайный, неумышленный характер). Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи ин­формации (научно-техническая, коммерческая, валютно-финансовая документация); с нецелена­правленной «утечкой умов», знаний, информа­ции (например, в связи с миграцией населения, выездом в другие страны для воссоединения с се­мьей и т. п.);

активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей). Это угрозы, связанные с передачей, ис­кажением и уничтожением научных открытий, изобретений, секретов производства, новых тех­нологий по корыстным и другим антиобществен­ным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); просмотром и передачей различной документа­ции, просмотром «мусора»; подслушиванием и передачей служебных и других научно-техничес­ких и коммерческих разговоров; с целенаправ­ленной «утечкой умов», знаний, информации (на­пример, в связи с получением другого гражданст­ва по корыстным мотивам);

— человеко-машинными и машинными фак­торами, подразделяющимися на:



пассивные угрозы. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов (зда­ния, сооружения, помещения, компьютеры, сред­ства связи, операционные системы, прикладные программы и др.); с ошибками в работе аппара­туры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки ин­формации (ошибки программистов и пользовате­лей из-за недостаточной квалификации и некаче­ственного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректи­ровке и обработке информации);

активные угрозы. Это угрозы, связанные с не­санкционированным доступом к ресурсам авто­матизированной информационной системы (вне­сение технических изменений в средства вычис­лительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение различных видов носителей ин­формации: дискет, описаний, распечаток и дру­гих материалов, просмотр вводимых данных, рас­печаток, просмотр «мусора»); угрозы, реализуемые бесконтактным способом (сбор электромагнит­ных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визу­ально-оптические способы добычи информации, подслушивание служебных и научно-техничес­ких разговоров и т. п.).

Основными типовыми путями утечки инфор­мации и несанкционированного доступа к автома­тизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:

перехват электронных излучений;

принудительное электромагнитное облуче­ние (подсветка) линий связи с целью получения паразитной модуляции несущей;

применение подслушивающих устройств (закладок);

дистанционное фотографирование;

перехват акустических излучений и восста­новление текста принтера;

хищение носителей информации и произ­водственных отходов;

считывание данных в массивах других поль­зователей;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;



копирование носителей информации с пре­одолением мер зашиты;

маскировка под зарегистрированного поль­зователя;

мистификация (маскировка под запросы системы);

незаконное подключение к аппаратуре и линиям связи;

злоумышленный вывод из строя механиз­мов защиты;

использование «программных ловушек».

Возможными каналами преднамеренного несан­кционированного доступа к информации при от­сутствии защиты в автоматизированной инфор­мационной системе могут быть:

штатные каналы доступа к информации (тер­миналы пользователей, средства отображения и документирования информации, носители ин­формации, средства загрузки программного обес­печения, внешние каналы связи) при их незакон­ном использовании;

технологические пульты и органы управле­ния;

внутренний монтаж аппаратуры;

линии связи между аппаратными средствами;

побочное электромагнитное излучение, не­сущее информацию;

побочные наводки на цепях электропита­ния, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.

Способы воздействия угроз на объекты ин­формационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организацион­но-правовые.

К информационным способам относятся:

нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

несанкционированный доступ к информа­ционным ресурсам;

манипулирование информацией (дезин­формация, сокрытие или искажение информа­ции);

незаконное копирование данных в инфор­мационных системах;

нарушение технологии обработки информа­ции.

Программно-математические способы включают:

внедрение компьютерных вирусов;

установку программных и аппаратных за­кладных устройств;

уничтожение или модификацию данных в автоматизированных информационных системах.

Физические способы включают:

уничтожение или разрушение средств обра­ботки информации и связи;



уничтожение, разрушение или хищение ма­ шинных или других оригинальных носителей ин­формации;

хищение программных или аппаратных клю­чей и средств криптографической защиты инфор­мации;

воздействие на персонал;

поставку «зараженных» компонентов авто­матизированных информационных систем.

Радиоэлектронными способами являются:

перехват информации в технических кана­лах ее возможной утечки;

внедрение электронных устройств перехва­та информации в технические средства и поме­щения;

перехват, дешифровка и навязывание лож­ной информации в сетях передачи данных и ли­ниях связи;

воздействие на парольно-ключевые системы;

радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

невыполнение требований законодательства и задержки в принятии необходимых норма­тивно-правовых положений в информационной сфере;

неправомерное ограничение доступа к до­кументам, содержащим важную для граждан и организаций информацию.

Угрозы безопасности программного обеспече­ния. Обеспечение безопасности автоматизиро­ванных информационных систем зависит от без­опасности используемого в них программного обеспечения и, в частности, следующих видов программ:

обычных программ пользователей;

специальных программ, рассчитанных на нарушение безопасности системы;

разнообразных системных утилит и ком­мерческих прикладных программ, которые отли­чаются высоким профессиональным уровнем раз­работки и тем не менее могут содержать отдель­ные недоработки, позволяющие захватчикам атаковать системы.

Программы могут порождать проблемы двух типов: во-первых, могут перехватывать и моди­фицировать данные в результате действий поль­зователя, который к этим данным не имеет до­ступа, и, во-вторых, используя упущения в защите компьютерных систем, могут или обеспечивать доступ к системе пользователям, не имеющим на это права, или блокировать доступ к системе за­конных пользователей.



Чем выше уровень подготовки программиста, тем более неявными (даже для него) становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные меха­низмы, разработанные для нарушения безопас­ности системы.

Целью атаки могут быть и сами программы по следующим причинам:

В современном мире программы могут быть товаром, приносящим немалую прибыль, особен­но тому, кто первым начнет тиражировать про­грамму в коммерческих целях и оформит автор­ские права на нее.

Программы могут становиться также объек­том атаки, имеющей целью модифицировать эти программы некоторым образом, что позволило бы в будущем провести атаку на другие объекты системы. Особенно часто объектом атак такого рода становятся программы, реализующие функ­ции защиты системы.

Рассмотрим несколько типов программ и приемы, которые наиболее часто используются для атак программ и данных. Эти приемы обозна­чаются единым термином — «программные ло­вушки». К ним относятся «программные люки», «троянские кони», «логические бомбы», атаки «са­лями», скрытые каналы, отказы в обслуживании и компьютерные вирусы.

Люки в программах. Использование люков для проникновения в программу — один из простых и часто используемых способов нарушения без­опасности автоматизированных информацион­ных систем.

Люком называется не описанная в документа­ции на программный продукт возможность рабо­ты с этим программным продуктом. Сущность использования люков состоит в том, что при вы­полнении пользователем некоторых не описан­ных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).

Люки чаще всего являются результатом за­бывчивости разработчиков. В качестве люка мо­жет быть использован временный механизм пря­мого доступа к частям продукта, созданный для облегчения процесса отладки и не удаленный по ее окончании. Люки могут образовываться также в результате часто практикуемой технологии раз­работки программных продуктов «сверху вниз»: в их роли будут выступать оставленные по каким-либо причинам в готовом продукте «заглушки» — группы команд, имитирующие или просто обо­значающие место подсоединения будущих под­программ.



Наконец, еще одним распространенным ис­ точником люков является так называемый «неоп­ределенный ввод» — ввод «бессмысленной» ин­формации, абракадабры в ответ на запросы сис­темы. Реакция недостаточно хорошо написанной программы на неопределенный ввод может быть, в лучшем случае, непредсказуемой (когда при по­вторном вводе той же неверной команды програм­ма реагирует каждый раз по-разному); гораздо хуже, если программа в результате одинакового «неопределенного» ввода выполняет некоторые повторяющиеся действия, — это дает возмож­ность потенциальному захватчику планировать свои действия по нарушению безопасности.

Неопределенный ввод — частная реализация прерывания. То есть в общем случае захватчик может умышленно пойти на создание в системе некоторой нестандартной ситуации, которая бы позволила ему выполнить необходимые дейст­вия. Например, он может искусственно вызвать аварийное завершение программы, работающей в привилегированном режиме, с тем, чтобы пере­хватить управление, оставшись в этом привиле­гированном режиме.

Борьба с возможностью прерывания, в конеч­ном счете, выливается в необходимость предус­мотреть при разработке программ комплекса ме­ханизмов, образующих так называемую «защиту от дурака». Смысл этой защиты состоит в том, чтобы гарантированно отсекать всякую вероят­ность обработки неопределенного ввода и разно­го рода нестандартных ситуаций (в частности, ошибок) и тем самым не допускать нарушения безопасности компьютерной системы даже в слу­чае некорректной работы с программой.

Таким образом, люк (или люки) может присут­ствовать в программе ввиду того, что програм­мист:

забыл удалить его;

умышленно оставил его в программе для обеспечения тестирования или выполнения ос­тавшейся части отладки;

умышленно оставил его в программе в ин­тересах облегчения окончательной сборки конеч­ного программного продукта;

умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к програм­ме уже после того, как она вошла в состав конеч­ного продукта.



Люк — первый шаг к атаке системы, возмож­ность проникнуть в компьютерную систему в об­ход механизмов защиты.

«Троянские кони». Существуют программы, реализующие, помимо функций, описанных в до­кументации, и некоторые другие функции, в до­кументации не описанные. Такие программы на­зываются «троянскими конями».

Вероятность обнаружения «троянского коня» тем выше, чем очевиднее результаты его действий (например, удаление файлов или изменение их защиты). Более сложные «троянские кони» могут маскировать следы своей деятельности (напри­мер, возвращать защиту файлов в исходное состоя­ние).

«Логические бомбы». «Логической бомбой» обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия. Этим условием может быть, например, наступление определенной даты или обнаружение файла с оп­ределенным именем.

«Взрываясь», «логическая бомба» реализует функцию, неожиданную и, как правило, нежела­тельную для пользователя (например, удаляет не­которые данные или разрушает некоторые сис­темные структуры). «Логическая бомба» является одним из излюбленных способов мести програм­мистов компаниям, которые их уволили или чем-либо обидели.

Атака «салями». Атака «салями» превратилась в настоящий бич банковских компьютерных сис­тем. В банковских системах ежедневно произво­дятся тысячи операций, связанных с безналич­ными расчетами, переводами сумм, отчисления­ми и т. д.

При обработке счетов используются целые единицы (рубли, центы), а при исчислении про­центов нередко получаются дробные суммы. Обычно величины, превышающие половину руб­ля (цента), округляются до целого рубля (цента), а величины менее половины рубля (цента) про­сто отбрасываются. При атаке «салями» эти несу­щественные величины не удаляются, а постепен­но накапливаются на некоем специальном счете.

Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуа­тации «хитрой» программы в среднем по размеру банке может исчисляться тысячами долларов.


Ата­ки «салями» достаточно трудно распознаются, если злоумышленник не начинает накапливать на од­ном счете большие суммы.

Скрытые каналы. Под скрытыми каналами подразумеваются программы, передающие ин­формацию лицам, которые в обычных условиях эту информацию получать не должны.

В тех системах, где ведется обработка критич­ной информации, программист не должен иметь доступа к обрабатываемым программой данным после начала эксплуатации этой программы.

Из факта обладания некоторой служебной ин­формацией можно извлечь немалую выгоду, хотя бы элементарно продав эту информацию (напри­мер, список клиентов) конкурирующей фирме. Достаточно квалифицированный программист всегда может найти способ скрытой передачи ин­формации; при этом программа, предназначен­ная для создания самых безобидных отчетов, мо­жет быть немного сложнее, чем того требует за­дача.

Для скрытой передачи информации можно с успехом использовать различные элементы фор­мата «безобидных» отчетов, например разную дли­ну строк, пропуски между строками, наличие или отсутствие служебных заголовков, управляемый вывод незначащих цифр в выводимых величинах, количество пробелов или других символов в оп­ределенных местах отчета и т. д.

Если захватчик имеет возможность доступа к компьютеру во время работы интересующей его программы, скрытым каналом может стать пере­сылка критичной информации в специально со­зданный в оперативной памяти компьютера мас­сив данных.

Скрытые каналы наиболее применимы в си­туациях, когда захватчика интересует даже не со­держание информации, а, допустим, факт ее на­личия (например, наличие в банке расчетного счета с определенным номером).

Отказ в обслуживании. Большинство методов нарушения безопасности направлено на то, что­бы получить доступ к данным, не допускаемый системой в нормальных условиях. Однако не ме­нее интересным для захватчиков является доступ к управлению самой компьютерной системой или изменение ее качественных характеристик, например, получить некоторый ресурс (процес­сор, устройство ввода-вывода) в монопольное ис­пользование или спровоцировать ситуацию клин­ча для нескольких процессов.



Это может потребоваться для того, чтобы явно использовать компьютерную систему в своих це­лях (хотя бы для бесплатного решения своих за­дач) либо просто заблокировать систему, сделав ее недоступной другим пользователям. Такой вид нарушения безопасности системы называется «отказом в обслуживании» или «отказом от пользы». «Отказ в обслуживании» чрезвычайно опасен для систем реального времени — систем, управляю­щих некоторыми технологическими процессами, осуществляющих различного рода синхрониза­цию и т. д.

Компьютерные вирусы. Компьютерные вирусы являются квинтэссенцией всевозможных мето­дов нарушения безопасности. Одним из самых частых и излюбленных способов распростране­ния вирусов является метод «троянского коня». От «логической бомбы» вирусы отличаются толь­ко возможностью размножаться и обеспечивать свой запуск, так что многие вирусы можно счи­тать особой формой «логических бомб».

Для атаки системы вирусы активно исполь­зуют разного рода «люки». Вирусы могут реали­зовывать самые разнообразные пакости, в том числе и атаку «салями». Кроме того, успех атаки одного вида часто способствует снижению «им­мунитета» системы, создает благоприятную среду для успеха атак других видов. Захватчики это зна­ют и активно используют данное обстоятельство.

Разумеется, в чистом виде описанные выше приемы встречаются достаточно редко. Гораздо чаще в ходе атаки используются отдельные эле­менты разных приемов.

Угрозы информации в компьютерных сетях. Сети компьютеров имеют много преимуществ пе­ред совокупностью отдельно работающих компьютеров, в их числе можно отметить: разделение ресурсов системы, повышение надежности функ­ционирования системы, распределение загрузки среди узлов сети и расширяемость за счет добав­ления новых узлов.

Вместе с тем при использовании компьютер­ных сетей возникают серьезные проблемы обес­печения информационной безопасности. Можно отметить следующие из них.

Разделение совместно используемых ресурсов. В силу совместного использования большого ко­личества ресурсов различными пользователями сети, возможно, находящимися на большом рас­стоянии друг от друга, сильно повышается риск несанкционированного доступа, так как в сети его можно осуществить проще и незаметнее.



Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, на­ходящихся вне пределов его досягаемости.

Комбинация различных программно-аппарат­ных средств. Соединение нескольких систем в сеть увеличивает уязвимость всей системы в це­лом, поскольку каждая информационная система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других сис­темах.

Неизвестный параметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно, так как один и тот же узел может быть доступен для пользователей различ­ных сетей. Более того, для многих из них не всег­да можно точно определить, сколько пользовате­лей имеют доступ к определенному узлу сети и кто они.

Множество точек атаки. В сетях один и тот же набор данных или сообщение может переда­ваться через несколько промежуточных узлов, каждый из которых является потенциальным ис­точником угрозы. Кроме того, ко многим совре­менным сетям можно получить доступ с помо­щью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки.

Сложность управления и контроля доступа к системе. Многие атаки на сеть могут осущест­вляться без получения физического доступа к оп­ределенному узлу — с помощью сети из удален­ных точек.

В этом случае идентификация нарушителя мо­жет оказаться очень сложной. Кроме того, время атаки может оказаться слишком малым для при­нятия адекватных мер.

С одной стороны, сеть — это единая система с едиными правилами обработки информации, а с другой — совокупность обособленных систем, каждая из которых имеет свои собственные пра­вила обработки информации. Поэтому, с учетом двойственности характера сети, атака на сеть может осуществляться с двух уровней: верхнего и нижнего (возможна и их комбинация).

При верхнем уровне атаки на сеть злоумыш­ленник использует свойства сети для проникно­вения на другой узел и выполнения определен­ных несанкционированных действий.


При нижнем уровне атаки на сеть злоумышленник использует свойства сетевых протоколов для нарушения кон­фиденциальности или целостности отдельных со­общений или потока в целом.

Нарушение потока сообщений может привес­ти к утечке информации и даже потере контроля над сетью.

Различают пассивные и активные угрозы ниж­него уровня, специфические для сетей.

Пассивные угрозы (нарушение конфиденци­альности данных, циркулирующих в сети) — это просмотр и/или запись данных, передаваемых по линиям связи. К ним относятся:

просмотр сообщения;

анализ графика — злоумышленник может просматривать заголовки пакетов, циркулирую­щих в сети, и на основе содержащейся в них слу­жебной информации делать заключения об от­правителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объ­ем трафика и т. д.).

Активные угрозы (нарушение целостности или доступности ресурсов и компонентов сети) — несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений. К ним относятся:

отказ служб передачи сообщений — злоумыш­ленник может уничтожать или задерживать от­дельные сообщения или весь поток сообщений;

«маскарад» — злоумышленник может при­своить своему узлу или ретранслятору чужой иден­тификатор и получать или отправлять сообщения от чужого имени;

внедрение сетевых вирусов — передача по сети тела вируса с его последующей активиза­цией пользователем удаленного или локального узла;

модификация потока сообщений — зло­умышленник может выборочно уничтожать, мо­дифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять под­дельные сообщения.

Угрозы коммерческой информации. В условиях информатизации особую опасность представля­ют также такие способы несанкционированного доступа к конфиденциальной информации, как копирование, подделка, уничтожение.

Копирование. При несанкционированном доступе к конфиденциальной информации ко­пируют: документы, содержащие интересующую злоумышленника информацию; технические но­сители; информацию, обрабатываемую в автоматизированных информационных системах.


Ис­пользуются следующие способы копирования: све­токопирование, фотокопирование, термокопиро­вание, ксерокопирование и электронное копиро­вание.

Подделка. В условиях конкуренции подделка, модификация и имитация приобретают большие масштабы. Злоумышленники подделывают дове­рительные документы, позволяющие получить определенную информацию, письма, счета, бух­галтерскую и финансовую документацию; подде­лывают ключи, пропуска, пароли, шифры и т. п. В автоматизированных информационных сис­темах к подделке относят, в частности, такие зло­намеренные действия, как фальсификация (або­нент-получатель подделывает полученное сооб­щение, выдавая его за действительное в своих интересах), маскировка (абонент-отправитель мас­кируется под другого абонента с целью получе­ния им охраняемых сведений).

Уничтожение. Особую опасность представляет уничтожение информации в автоматизирован­ных базах данных и базах знаний. Уничтожается информация на магнитных носителях с помощью компактных магнитов и программным путем («ло­гические бомбы»). Значительное место в преступ­лениях против автоматизированных информаци­онных систем занимают саботаж, взрывы, разру­шения, вывод из строя соединительных кабелей, систем кондиционирования.


Внутренняя безопасность.


Контакты в собственной среде нельзя рас­сматривать как гарантированно безопасные. По­мните, что «наибольший вред обычно получается от двух условий: от разглашения тайны и доверия вероломным».

Сохранение тайны личности:

— взамен подлинных имен всегда использу­ются псевдонимы (обычно именные, но также цифровые, буквенные или «прозвищные»); на каждом направлении «игроки» проходят под от­дельным псевдонимом, хотя возможна работа и под несколькими вариантами, а также действие под общим псевдонимом нескольких разных лиц;

— члены команды, по возможности, знают друг друга только под псевдонимами; о подлин­ных фамилиях, домашних адресах и телефонах должны быть осведомлены лишь доверенные лица;

— при нависающей возможности провала и расшифровки все применявшиеся псевдонимы, как правило, меняются;

— не следует давать кому бы то ни было ка­ких-либо интимных и прочих сведений о собст­венной персоне;

— пытаться создавать (используя намеки или слухи) вымышленную, но внешне правдоподоб­ную «легенду» о себе;

— никто в группе не должен проявлять избы­точного интереса к занятиям, привычкам и ин­тимной жизни своих товарищей;

— никто не должен сообщать другим никаких данных о партнерах, если того не требует насущ­ная необходимость;

— в отдельных случаях имеет смысл визуаль­но изменять облик (прическа, борода, грим, па­рики, татуировки, цвет кожи, очки с простыми или дымчатыми стеклами и разными оправами, вставки, меняющие голос и походку...);

— необходимо обрести привычку не остав­лять после себя каких-либо материальных сле­дов, свидетельствующих о том, что вы здесь были (окурков, брошенных бумажек, следов от обуви, контрастных запахов, заметных изменений в об­становке...).

Сохранение тайны дела:

— активные рабочие контакты поддержива­ются со строго ограниченным набором лиц (сис­тема троек или пятерок в зависимости от решае­мых задач...), при этом сотоварищи не должны знать, чем конкретно занимаются партнеры;


— каждый специализируется лишь в двух- трех областях, после того как деятельностью в одной из них ему стало слишком опасно заниматься — возможна передышка, а также переход на другое направление;

— необходимо строго различать оперативную и информационную работы: пусть каждый зани­мается лишь своим делом;

— лучше всего маскируют подготовку к кон­кретной акции мероприятия по воплощению другой;

— рассказывать о своей деятельности другим можно только в том случае, если это необходимо им для дела; помнить, что тайна хранится макси­мум пятью людьми;

— передавать полученную информацию надо лишь тем, кому она заведомо необходима (выка­зывание избыточной осведомленности в чем-либо способно выявить источник информации, а это может привести к его нейтрализации);

— быть осмотрительным при задействовании средств связи, дающих явные возможности для перехвата информации (почтовые послания, ра­дио- и телефонные переговоры...);

— ни в коем разе не писать открытым текстом в письмах реальных адресов, имен и установок, не упоминать их в разговорах, ведущихся на ули­це или по телефону;

— использовать коды и псевдонимы даже при внутригрупповом общении, время от времени меняя их;

— группа должна иметь 2—3 отдельных шиф­ра, известных разным людям;

— больше рассчитывать на память, чем на за­пись; в последнем случае надо употреблять свой личный код и шифр;

— стараться не иметь компрометирующих бу­маг, написанных собственным почерком или же отпечатанных на собственной оргтехнике;

— в общении с «засвеченными» персонами воздерживаться от прямых контактов, используя, если понадобится, побочных лиц или другие средства связи;

— всегда учитывать и помнить, что есть воз­можность утечки информации или предательст­ва, и быть готовым к соответствующим контрдей­ствиям.


Взятие информации из документов.


Нужные сведения, находящиеся в некоторых документах, можно получить, либо раздобыв сам оригинал или его копию, либо ознакомившись с его содержанием по отдельным достоверным сви­детельствам.

А. Обретение доступа к докумен­там.

В ходе добывания необходимых документов при­нято использовать такие приемы, как:

— тайное проникновение в место хранения носителя (по возможности не оставляя никаких следов либо вынужденно имитируя заурядную кражу);

— «распечатывание» места хранения создани­ем или имитацией аварийного (пожар, затопле­ние...) состояния с прониканием туда под видом спасателей;

— кратковременный захват нужного помеще­ния;

— перехват (кража, вымогательство, разбой, подкуп...) документа в ходе его пересылки или передачи (техника осуществления перехвата, в сущности, зависит от используемого для акции звена на пути перемещения носителя, пересылка которого может быть как плановой, так и инспи­рированной);

— подключение третьих лиц (контактеров или профессионалов), заинтересовав их в доставле­нии вам (а возможно, что и в добывании для себя) некоего документа;

— мощное давление (шантаж, подкуп...) на человека, обладающего доступом к носителю ин­формации либо к месту его хранения;

— требование выдачи документа или его ко­пии с правдоподобным обоснованием — совмест­ное дело, социальная безопасность, ведомствен­ный контроль... — необходимости для его храни­телей.

Чтобы несколько сбить с толку как владельца, так и добывателя документа, требуемую фактуру не мешает изымать вместе с бесполезными носи­телями.

Скрытное копирование — ксерографию, фо­тосъемку... — следует применять, если:

— важно скрыть тот факт, что документ явно заинтересовал кого-то и теперь оказался у других;

— надо обезопасить поставщика или метод получения доступа к носителю;

— важно только содержание, а не сам ориги­нал.

Если вас интересует только содержание доку­мента или же сам факт его существования, мож­но удовлетвориться «ментальным копировани­ем», попросту запоминая фактуру носителя, а затем фиксируя ее на бумаге.
Характерными при­емами при этом являются:

— официальный визит вашего агента, выдаю­щего себя за представителя какой-нибудь обще­ственной, коммерческой или государственной службы (медика, рекламного агента, социолога, коммерсанта, журналиста...), с правомочной про­сьбой о просматривании тех бумаг, среди кото­рых содержится нужный вам документ;

— подключение сотрудников и контактеров объекта (что используемо лишь тогда, когда у них отличная память и нет видимых причин «зало­жить» вас или переврать то, что они могли уви­деть).

Б. Перехват и перлюстрация писем.

Перехватить почтовое отправление — письмо, бандероль, посылку — можно:

— у отправителя (кража посредством контак­теров или профессионалов, грубое разбойное на­падение, изъятие почты из ящика при оператив­ном визуальном наблюдении за объектом, а также в почтовом отделении...);

— в пути (перехват либо подкуп курьера, си­ловой захват или угон почтовой автомашины...);

— у получателя (в местном отделении связи, путем подкупа почтальона; из почтового ящика, в ходе его постоянного просматривания; в доме у адресата, через его контактера...).

При скрытом извлечении информации из обычных запечатанных писем (т. е. перлюстра­ции их) применяются такие приемы, как:

— мощное просвечивание и фотографирова­ние письма без вскрывания конверта (чтобы читать полученные таким образом копии, нужен некоторый навык, ибо строки выявляются час­тично перевернутыми и наложенными друг на друга);

— временное (секунд на 30) опрозрачивание конверта при обрызгивании его специальным спреем (РК 705, 1А-4...);

— грубое вскрытие с последующей заменой поврежденного конверта и с фабрикацией имею­щихся на оригинале печатей и надписей;

— ловкое вытягивание навернутого на костя­ную спицу письма через маленькую щель в углу конверта;

— осторожное вскрытие и предельно осмот­рительное запечатывание послания.

Нежное вскрывание конвертов издавна осу­ществляют с помощью изящных костяных ин­струментов и обычного водяного пара.


В данном случае лучше употреблять плоскую подогревае­мую снизу поверхность, на которой размещают увлажненную промокательную бумагу, выделяю­щую при последующем нагреве размягчающий клей пар. Поверх всего этого и кладут вскрывае­мое письмо.

В параллельном варианте увлажненные по­лоски промокательной бумаги или поролона воз­лагают только на заклеенные поверхности, а для создания пара прибегают к помощи обычного утюга. Проще всего, впрочем, воспользоваться струей пара, исходящего из носика кипящего чайника.

Если подозревается, что отправитель употре­бил невидимые чернила, извлеченное послание тщательно размещают между двумя подвергши­мися обработке горячим паром листками бумаги, и водворяют данный «бутерброд» под пресс с тем, чтобы часть задействованной «химии» перене­слась на копии-подложки, с которыми можно ра­ботать для выявления тайнописи. Оригинал при этом внешне не меняется.

Сняв информацию и скопировав письмо, конверт тщательно запечатывают при помощи мягких ватных тампонов и прозрачного (но не силикатного!) клея.

В. Обработка «мусора».

К «мусору» обычно относят различные помет­ки на использованных сигаретных пачках и об­рывках газет, смятые и разорванные бумаги (текст при этом может быть зачеркнут или же залит кра­сителями), разнотипные листки, ненароком ока­завшиеся (или специально помещенные...) под носителями при записях на оригиналах, отрабо­танные «копирки», листинги и катушки старых лент от пишущих машинок...

Так как на банальный «мусор» редко обраща­ют пристальное внимание, изымание его почти не замечается и осуществляется значительно проще, причем как из закрытого помещения (ви­зитером, сервисным ремонтником, уборщицей, сотрудником...), так и вне такового (на мусорной свалке...). Для чтения обнаруженных таким обра­зом материалов применяют нижеследующие при­емы:

Восстановление разорванных документов:

— распрямите и разгладьте все разорванные клочки бумаги;

— тщательно рассортируйте их по цвету и типу носителя, по окраске штрихов и по способу письма;



— отберите разные обрывки с ровными края­ ми и, удобно разместив по углам те, что имеют угловые обрезы, выложите из них рамку;

— аккуратно заполните образовавшееся про­странство подходящими частями, ориентируясь по линиям сгиба и разрыва, положению штрихов и содержанию текста...

Всю эту работу хорошо бы выполнять на кус­ке стекла, а приемлемо восстановив документ, бережно прижать его другим стеклом и зафикси­ровать скотчем.

Выявление вдавленных следов на подложках:

— разместите документ так, чтобы высвечи­вающий пучок света оказался сбоку, перпендику­лярно основным направлениям вдавленных штри­хов и под острым углом к фоновой поверхности подложки. Текст при этом можно просто прочи­тать, а при необходимости и сфотографировать.

В параллельном варианте применяют меди­цинский порошок железа, восстановленного во­дородом, и «магнитную кисть». Порошок обычно высыпают на исследуемую поверхность и переме­щают вдоль нее с помощью магнита, тогда после удаления излишков железа текст становится ви­димым.

Способы чтения зачеркнутых и залитых текс­тов:

— осмотрите документ при боковом освеще­нии с лицевой и оборотной стороны (это целесо­образно, если штрихи текста имеют некоторый рельеф);

— осмотрите документ на просвет (это дейст­венно, когда краситель штрихов текста резко контрастирует с красителем пятна);

— осмотрите документ в отраженном или проходящем свете, применяя светофильтр того же цвета, что и цвет пятна (это сработает, если штрихи текста и пятно разного цвета);

— попытайтесь удалить или ослабить верхний слой красителя, хорошо прижав к нему на корот­кое время некую откопирывающую — сырой кау­чук, влажную эмульсию фотопленки... — поверх­ность (это помогает, если текст пытались зачерк­нуть графитным карандашом);

— обработайте все перемаранные участки подходящим растворителем (ацетоном, бензоловым спиртом, эфиром) красителя (это перспективно, если машинописный текст под копирку перечеркнут черной пастой шариковых ручек).

Восстановление текста по копировальной бу­маге:

— поместите старую копирку на стекло и про­чтите (или сфотографируйте) текст на просвет;

— если буквы на копирке плохо различимы, примените боковое освещение, падающее на лист под острым углом;

— если копиркой пользовались неоднократ­но, сделайте с нее фото- или ксерокопию и за­красьте черным фетровым фломастером или мяг­кой тонкой кистью белые штрихи всех записей, явно не относящиеся ввиду их расположения к интересующему вас тексту.


Запись планов.


Чтобы избежать нерационального переписы­вания, главные заголовки сложного плана выде­ляют из подробного простого, подчеркивая часть пунктов. Если сделать этого нельзя, заголовки выписывают в отдельные графы (тем самым как бы вписывают между простыми пунктами). При уплотненной записи заголовки приходится выно­сить на поля и отсылать стрелкой к нужному месту. Вот почему опытные читатели стараются писать планы с большими интервалами между пунктами и с достаточными для дополнений по­лями.

Если черновую разработку такой формы за­писи плана можно рекомендовать как полезную, но не обязательную, то для схематического пла­на, т. е. плана-схемы, отражающего взаимосвязь пунктов, черновик в большинстве случаев необ­ходим. Иначе не получить полноценной схемы.

Запись любых планов желательно делать так, чтобы ее легко можно было увидеть в целом. Для этого пункты записывают на одном большом листе бумаги (всегда лишь с одной его стороны) или на нескольких листах, но опять-таки не ис­пользуя их оборота. Тогда, если нужно, читатель сразу сможет увидеть все пункты (листки для этого раскладывают один под другим, чтобы, не переворачивая их, скользить взглядом по всей за­писи).

Сложный план большого объема полезно за­писывать в нескольких вариантах. Пример из нашей книги: отдельно выписать основные раз­делы — чтение, рабочий каталог, записи в библиотеках, техника, а затем полное оглавление, рас­крывающее по пунктам подробно все содержание глав.

Планы накапливают и хранят:

— в отдельных тетрадях;

— в конвертах;

— в самом источнике (в этом случае они мо­гут быть записаны на полях, скажем, в газете или приложены на вкладных листках);

— в каталоге (на карточках или на листках, сложенных «гармошкой» в формат карточек).



Записи при чтении.


Чтение научной и специальной литературы, как правило, должно сопровождаться ведением записей. Это непременное условие, а не вопрос вкуса или привычки. Необходимость ведения за­писей в процессе чтения неотделима от самого существа использования книги в работе, будь то наука или практика.

Не случайно всегда говорится о необходимос­ти чтения «с карандашом в руке». Ведение запи­сей способствует лучшему усвоению прочитанно­го, дает возможность сохранить нужные материа­лы в удобном для использования виде, помогает закрепить их в памяти, позволяет сократить время на поиск при повторном обращении к дан­ному источнику.

Облегчает работу не каждая запись. Нередко можно наблюдать, как выписывание тех или иных данных из книг превращается в совершен­но бессмысленное занятие, отнимающее время. Рациональными записи могут быть лишь в том случае, если соблюдены некоторые общие тре­бования к их ведению и правильно выбрана их форма.

В качестве первого требования следует повто­рить то, что уже было сказано в отношении обя­зательности их ведения. Иногда считают, что за­писями сопровождается чтение книг, только наи­более важных для работы. Это неверно. Нужно взять за правило вести записи при чтении любой специальной литературы.

Ведение записей — обязательный элемент ра­боты над книгой, неотделимый от процесса чте­ния, и поэтому их нельзя откладывать «на потом».

Следует вырабатывать в себе умение читать и вес­ти записи в любых условиях. Особенно важно быть дисциплинированным в отношении немед­ленной и обязательной записи оригинальных мыслей, появляющихся в процессе чтения. Надо помнить, что они являются результатом ассоциа­ций, которые в других условиях не возникнут.

Записи должны быть предельно полными. Это, как правило, занимает гораздо меньше времени, чем повторное обращение к книге. Необходимо предвидеть и будущую потребность в материале, имеющемся в книге, и в пределах разумного взять из нее все, что только возможно.


Существует ряд практических приемов, на­ правленных на то, чтобы записи в процессе чте­ния занимали бы как можно меньше времени, и на то, чтобы ими в дальнейшем можно было легко пользоваться.

Для этого прежде всего нужно стремиться к лаконизму в изложении и к использованию вся­кого рода сокращений. Большую экономию вре­мени дает также применение условных знаков-символов (например, математических: равно, больше, меньше и т. д.). Можно здесь вводить и любые свои знаки.

Стремление к лаконизму должно, разумеется, иметь определенную меру. Нужно помнить, что всякого рода крючки и закорючки, равно как и «телеграфный язык», становятся со временем столь же трудно читаемыми, как письменность майя. Иногда бывает легче второй раз прочесть книгу, чем разобраться в небрежных записях.

Важными требованиями являются также на­глядность и обозримость записей и такое их рас­положение, которое бы помогало уяснить логи­ческие связи и иерархию понятий. Сделать это возможно с помощью системы заголовков, под­заголовков и ключевых слов, а также путем рас­членения текста за счет абзацных отступов, под­черкиваний, нумерации отдельных понятий и т. д.

К общим моментам техники записей относит­ся также вопрос о форме. Выбор здесь идет между так называемой «книжной» формой (использова­нием материалов в сброшюрованном виде) и «кар­точной» формой. Подчас можно услышать, что это дело вкуса. В действительности это совсем не так. Несомненные преимущества имеет карточ­ная форма как лучший способ систематизации любых материалов.

Практическая рекомендация — вести записи только на одной стороне листа. При этом ускоря­ется их поиск и систематизация, становится воз­можным производить любые вставки в текст, ис­пользовать записи при работе над докладами и рукописями научно-литературных произведений. В последнем случае целесообразно бывает все за­писи иметь в двух экземплярах: один остается для хранения, а второй идет на «разрез» для подго­товки статей, брошюр, книг и т.


д.

Постоянный вопрос, встающий в разговоре о записях при чтении, — когда их делать. Единого ответа здесь быть не может: все зависит от вида записей.

Насколько различны цели и условия чтения научной, учебной и специальной литературы, на­столько могут быть различными и виды тех запи­сей, которыми это чтение сопровождается.

Каждый из перечисленных видов записей в значительной степени отличается один от другого и по своему содержанию, и по сложности: одни содержат «сжатую» информацию, в других она дается в развернутом виде — или лишь «ключ» для ее поиска; в одних — те или иные сведения в том самом виде, в котором они были в книге, в других — результат их аналитической переработ­ки и т. д. Далеко не безразлично поэтому, какой вид записи будет использован в каждом конкрет­ном случае. Надо стараться сделать так, чтобы он в полной мере соответствовал характеру работы с книгой.

В отношении каждого отдельного вида запи­сей имеется ряд правил и практических приемов их ведения, направленных на то, чтобы они воз­можно полнее отвечали своему назначению.

Прежде всего, о группе записей, не связан­ных с необходимостью аналитичес­кой переработки текста.

Выписки. По своему характеру они настолько разнообразны, что, казалось бы, между ними ни­чего не может быть общего. Тем не менее и в отношении их следует сказать об определенных требованиях. Прежде всего — особая тщатель­ность записей. Любая небрежность в выписке данных из книги обычно оборачивается значи­тельными потерями времени на их уточнение или повторный поиск.

Иногда пытаются давать рекомендации по по­воду того, сколько их надо делать, и предостере­гают против большого количества. Выписывают все те данные, которые представляют интерес для работы. Судить о том, сколько их нужно, может ' только сам специалист, и нелепо придумывать какие-то искусственные ограничения.

Исключение составляют лишь текстовые вы­писки-цитаты. Здесь, действительно, уместно предостеречь от излишнего стремления выписы­вать все дословно.


Часто бывает, что та или иная мысль без всякого ущерба может быть передана своими словами. Дословно выписывать следует лишь то, что обязательно должно быть передано именно в той форме, в какой это было у автора книги.

В некоторых случаях бывает целесообразным использование так называемых формализованных выписок. Листы или карточки для выписок долж­ны быть заранее разграфлены, и все данные вы­писываются на отведенные для них места (строки, графы). Использование таких заранее подготов­ленных форм ускоряет выборку из книги нужных данных.

Имея в перспективе ту или иную форму ко­пирования прочитанного материала — фотогра­фирование, микрофильмирование, ксерокопиро­вание и т. д., следует сразу же по ходу чтения го­товить перечень страниц (фрагментов текста), подлежащих копированию.

Примером, облегчающим работу с книгой, яв­ляется использование закладок с надписями. В про­цессе чтения они позволяют быстро находить нуж­ные разделы — оглавление, всякого рода указате­ли, перечни сокращений, карты, таблицы и т. д. Кроме того, закладками могут быть обозначены все те места в книге, которые понадобятся в даль­нейшем.

При чтении научной, учебной и специальной литературы довольно распространена практика всякого рода пометок и выделений в книгах. Дела­ются они на полях или прямо в тексте, выделяя то главное, на что надо обратить внимание или вернуться еще раз; те или иные непонятные мес­та, положения, с которыми нельзя согласиться; удачные или малоудачные выражения, цитаты, подлежащие выписке или копированию.

Систему эту следует всячески рекомендовать, так как использование пометок и выделений по­зволяет значительно сократить время работы с книгой, облегчая ориентировку в ней и усвоение ее содержания. Какими эти пометки и выделения должны быть по форме, каждый решает сам. Ис­пользовать для этого можно различные линии, символы, цифры. Главное, чтобы избранная сис­тема была достаточно стройной и стабильной. Выделения в книге могут касаться не только текста, но и графики. Раскрашивание схем и ри­сунков, особенно сложных и труднопонимаемых, во многих случаях делает их более наглядными и значительно удобными.



В тех случаях, когда в книге нужно выделить какие-то части текста, а пометки в ней делать нельзя, целесообразно пользоваться так называе­мой «системой чистых листов»: между страница­ми вкладываются чистые листы бумаги, на кото­рых делаются пометки на уровне интересуемого текста.

При необходимости возле этих пометок могут быть краткие пояснения. Листы с пометками нумеруются в соответствии со страницами кни­ги. В дальнейшем, приложив такой лист к тексту, можно сразу же найти нужные места.

Результатом проработки книги может быть еще и такой вид записи, как перечень страниц, со­держащих материалы по определенным вопросам. В дополнение к номерам страниц в нем целесо­образно также указывать, в каких абзацах нахо­дятся нужные материалы или расстояние до них от верха или низа страницы в сантиметрах. Вто­рая группа записей — аналитическая.

Простейшими из них являются оценочные за­писи на библиографических карточках личной кар­тотеки. Этим фиксируется факт, что данная книга была просмотрена или проработана и о ней сло­жилось определенное мнение в двух-трех словах, из которых станет ясно, следует ли еще раз обра­щаться к данной книге и что в ней можно найти. Более сложный вид записи — составление плана книги, отражающего ее содержание и струк­туру. По существу планом любой книги является ее оглавление, но как форма записи при чтении он должен быть несколько подробнее оглавле­ния. Кроме общего плана книги, могут быть еще планы отдельных ее частей, показывающие ход мыслей автора, логику его доказательств и обо­снований. Пользуясь планом, можно легко вос­становить в памяти содержание любого произве­дения. Составление плана может рассматривать­ся также в качестве предварительного этапа работы перед тем, как перейти к более сложным видам записей — тезисам и конспекту.

Тезис — греческое слово, означающее «поло­жение». Таким образом, тезисы — это основные положения книги. Для того чтобы их составить, требуется достаточно полное усвоение содержа­ния произведения, четкое представление о его основной идее и главных положениях, утвержда­емых автором.



Располагать тезисы следует в логической пос­ледовательности, в которой наиболее правильно изложены основные идеи книги. Это не всегда совпадает с последовательностью изложения ма­териала.

В самих тезисах, как правило, не должно со­держаться фактических данных. Однако иногда бывает целесообразно, выделяя от текста тезисы, дать краткий перечень фактов, которые приво­дятся автором в обоснование своих положений. В тех случаях, когда в книге наряду с фактичес­ким материалом наличествуют разного рода рас­суждения, нужно каким-то образом отделить их друг от друга, чтобы при ознакомлении с каждым из тезисов видеть, обоснован ли он фактами или имеются только общие рассуждения.

Одним из наиболее часто практикуемых ви­дов записей является конспект, т. е. краткое из­ложение прочитанного. В буквальном смысле слово «конспект» означает «обзор». По существу, его и составлять надо как обзор, содержащий ос­новные мысли произведения, без подробностей и второстепенных деталей. Слишком подробный конспект — уже не конспект. По своей структуре он чаще всего соответствует плану книги.

Помимо обычного текстового конспекта, в ряде случаев целесообразно использовать такой конспект, где все записи вносятся в заранее под­готовленные таблицы (формализованный кон­спект). Это удобно при конспектировании мате­риалов, когда перечень характеристик описывае­мых предметов или явлений более или менее постоянен.

Табличная форма конспекта может быть при­менена также при подготовке единого конспекта по нескольким источникам, особенно если есть необходимость сравнения отдельных данных. Раз­новидностью формализованного конспекта яв­ляется запись, составленная в форме ответов на заранее подготовленные вопросы, обеспечиваю­щие исчерпывающие характеристики однотип­ных предметов или явлений.

Конспект такого типа также очень удобен, когда предполагается сопоставление тех или иных характеристик. Еще одна форма конспек­та — графическая. Суть ее в том, что элементы конспектируемой работы располагаются в таком виде, при котором видна иерархия понятий и вза­имосвязь между ними.


На первой горизонтали находится формулировка темы, на второй пока­зано, какие основные положения в нее входят. Эти положения имеют свои подразделения и т. д. По каждой работе может быть не один, а не­сколько графических конспектов, отображающих книгу в целом и отдельные ее части.

Ведение графического конспекта — наиболее совершенный способ изображения внутренней структуры книги, а сам этот процесс помогает ус­воению ее содержания.

Словарь терминов и понятий. Не случайно от­носится к группе записей, связанных с необхо­димостью аналитической переработки текста. Составить для себя такой словарь и дать точное толкование всем специальным терминам и поня­тиям — дело далеко не механическое.

Очень часто оно связано с необходимостью длительного поиска в справочниках и руководст­вах. Ведение словаря терминов и понятий обыч­но связывают с процессом обучения чтению про­фессиональной литературы. Это неверно. При той сложности, которая сейчас характерна для специ­альной терминологии, при отсутствии единства в ней, при частых изменениях, а также при обилии всевозможных сокращений вести подобный сло­варь совершенно обязательно для специалиста любого уровня подготовки. Он может значитель­но облегчить работу с источниками информации.