Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Воздействия в коммерческой деятельности

Информационный сборник № 5/98

Майор ЗмиевскийА.Ю., ст. лейтенант Вышинский В.Г..

ИСПОЛЬЗОВАНИЕ ФОРМ И МЕТОДОВ

ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОГО

ВОЗДЕЙСТВИЯ В КОММЕРЧЕСКОЙ ДЕЯТЕЛЬНОСТИ

 

Информационная война как явление имеет давнюю и глубокую историю. Традиционно она или некоторые ее аспекты были частью военной доктрины любого государства, причем многие формы и методы ее ведения заимствовались из самой динамичной сферы общественных отношений - экономики (реклама, элементы «паблик рилейшнс» и т.д.). Достаточно длительное время информационные войны сопровождали непосредственно боевые действия и велись в основном специальными аппаратами вооруженных сил противоборствующих сторон.

Однако в последние годы продолжающаяся научно-техническая революция, повлекшая за собой бурное развитие высоких технологий, породила принципиально новую концепцию Информационной войны. В современной военной доктрине США она определяется как " комплекс мероприятий, направленных на дезорганизацию информационных систем объекта воздействия посредством управления информационными потоками". Само же информационное пространство или " инфосфера" рассматривается американскими военными специалистами в качестве отдельной области, используемой для проведения специальных боевых операций, наряду с уже традиционными сферами применения военной силы (сушей, морем, воздушным и космическим пространством). Несмотря на то, что в США тема информационной войны еще не полностью разработана и проанализирована, в американской армии уже существует ряд специальных руководящих документов, посвященных информационному аспекту ведения боевых действий. Более того, командование ВС США признает, что информационные операции способны сыграть решающую роль не только в ходе боевых действий, но и в мирное время.

Наряду с этим следует отметить тенденцию, проявляющуюся в стремительном возвращении форм и методов информационной войны в экономику. Несмотря на правовые и этические аспекты, не дозволяющие полностью сопоставить частный бизнес с деятельностью министерства обороны, недавнее расследование, проведенное специальным комитетом сената США показало, что размах и масштабы информационных операций (именно в таком контексте, в каком их трактуют военные) в мирное время гораздо шире, чем может показаться на первый взгляд.

В основе изменений в теории и практике современной информационной войны лежит научно – технический прогресс. Революция в сфере информационных технологий и последовавшая за ней трансформация человеческого сознания стали результатом резкого усиления роли информации информационных систем в деятельности как отдельной личности, так и социальных институтов, коммерческих, правительственных и других организаций. Информационная революция базируется на ряде новых технологий, среди которых можно выделить технологии онлайн – служб, серверов, баз данных, видеоконференций, виртуальной реальности и т.д. Все они бесспорно способны оказывать огромное влияние на мироощущение и мировоззрение человека. При этом важно понимать, что эти технологии сами по себе не являются «полезными» или «вредными». Тем не менее, они могут быть использованы при достижении различных, в частности, коммерческих целей.

В современных условиях в роли субъекта информационных операций может выступать практически любая организация. Для коммерческих компаний объектом данных мероприятий будет фирма – конкурент, для государственных организаций (вооруженных сил, специальных служб и т.д.) – общественные и государственные институты противника.

Информационная война в коммерческой деятельности имеет множество аспектов, но для лучшего понимания ее общих закономерностей удобно представить ее в виде совокупности следующих элементов: сбора и накопления информации, мероприятий по нарушению целостности информационных систем конкурента и введению его в заблуждение, управления и распределения информации и ее передачи. В зависимости от целей и характера планируемых информационных операций приоритет вышеперечисленных элементов может меняться.

Сбор и накопление информации основаны на привлечении как внутренних, так и внешних источников. При этом получаемая информация должна обладать следующими свойствами: достаточностью, достоверностью и своевременностью. В качестве источников информации в коммерческой деятельности могут выступить системы наблюдения за точками сбыта продукции, маркетинговый анализ, результаты статистических исследований, сведения, полученные от руководства предприятия. Важность сбора и накопления информации может быть проиллюстрирована примером работы сети бакалейных магазинов в США, которые начали использовать в кассовых аппаратах устройства, считывающие информацию о покупаемом товаре, а затем ввели для клиентов специальные пластиковые карты, позволившие выявить их пристрастия. Скорректировав на основе этих наблюдений товарную политику, магазины существенно увеличили прибыль от продаж.

Защита информации является логическим продолжением мероприятий по ее сбору и накоплению. Ключевым аспектом этой проблемы является устойчивость информационной инфраструктуры. Меры, предпринимаемые с целью защиты информации, направлены на исключение двух угроз: а) доступа конкурента к имеющимся данным; б) утраты этих данных (доступа к этим данным) в результате собственных неправильных действий, непредвиденных обстоятельств или прямых информационных диверсий.

Базы данных любой организации включают в себя сведения, которые могут обладать большой ценностью для ее конкурентов. В коммерческих компаниях это могут быть планы работы, характеристики производимых продуктов, списки клиентов, сведения о персонале фирмы, финансовая отчетность и т.д. Любые факты доступа к этим данным, а также попытки их копирования, перемещения или уничтожения должны строго фиксироваться. Кроме того, необходим контроль за всеми должностными лицами, имеющими санкционированный доступ к информационной системе. Вышеуказанные данные часто снабжаются специальными пометками (" для служебного пользования", " секретно" и т.д.). Целесообразной, а в ряде случаев необходимой бывает защита малозначительной на первый взгляд информации, так как в совокупности с другими известь сведениями она может представлять для него большой интерес. Например, расписания, маршруты деловых поездок руководителей фирмы могут свидетельствовать о расширении деятельности в соответствующих регионах. Таким образом, защита внутренних информационных ресурсов организации является ключевым аспектом ее оперативной безопасности.

С увеличением роли систем сбора и накопления информации резко возрастает вероятность информационных диверсий со стороны конкурирующих организаций, имеющих целью как несанкционированный доступ к закрытой информации, так и попытки нарушения работы или уничтожения информационной системы организации. В современной " экономике информационной эры", характеризующейся оперативностью и глобальностью, могут успешно проводиться акции, которые по определению являются не только неэтичными, но и противозаконными. Специалисты отмечают, что нынешний уровень развития информационных систем в какой-то степени способствует совершению незаконных действий с помощью высокотехнологичной аппаратуры. Несанкционированные проникновения в базы данных трудно проследить, следовательно, правонарушители, как правило, остаются безнаказанными.

Важным аспектом современной информационной войны являются контрмероприятия по нарушению целостности информационных систем конкурентов и введению их в заблуждение.

«Прямыми атаками на информационные системы» (информационными диверсиями) являются мероприятия по нарушению нормальной работы информационных систем конкурента, а также по их блокированию. Посредством глобальной компьютерной сети Интернет предприятия практически любой крупной компании связаны высокоскоростными сетями не только между собой, но и со всем миром, в том числе, с враждебно настроенными фирмами. При помощи стандартного Интернет - протокола, например(«File Transfer Protocol") (FTP), а также других средств информация, содержащаяся на жестком компьютерном диске, может быть за считанные минуты скопирована или перемещена, работоспобность же самой системы может быть нарушена вплоть до полного блокирования. Прямые атаки на информационные системы являются незаконными и характеризуются повышенным риском для их субъекта. Тем не менее, современное состояние мегасети Интернет в ряде случаев не позволяет точно вычислить адрес нарушителя. Кроме того, несоответствие законодательных норм и низкая степень интеграции правоохранительных органов различных государств затрудняют преследование иностранных граждан и фирм, осуществляющих информационные диверсии.

Кроме вышеописанного способа в конкурентной борьбе может применяться дезинформация, являющаяся значительно более безопасным приемом. Ее методика базируется на внедрении ложных сведений в электронные базы данных конкурирующей организации в целях побуждения ее руководства к принятию некорректных или ошибочных решений.

В качестве примера использования дезинформации в коммерческой деятельности можно рассмотреть операцию с так называемым " товаром-призраком". Допустим, фирма " А" получает информацию о новом; продукте, разрабатываемом конкурирующей фирмой " Б". Не имея планов создания подобного товара, компания " А" тем не менее выпускает пресс-релиз, в котором описывает собственную (реально не существующую) разработку, якобы превосходящую продукт фирмы " Б" по ряду параметров. Руководство компании " Б", полагая, что рынок сбыта безвозвратно утерян, видоизменяет (прекращает) работу над собственным продуктом и переходит в другой сегмент рынка. Возможен вариант, когда даже после поступления в продажу реального продукта компании " Б", эта фирма не получает ожидаемой прибыли в результате того, что потенциальные клиенты медлят; с его покупкой ожидая выхода разрекламированного " товара - призрака" компании «А».

Можно констатировать, что подобные акции получили сегодня широкое распространение. Их предупреждение может быть достигнуто за счет непрерывных и эффективных мероприятий, направленных на обеспечение полного контроля за имеющимися источниками информации, а также на предотвращение и опровержение дезинформации. Так, например, в вышеописанном случае руководство компании «Б» могло бы выпустить собственный пресс-релиз с анализом недостатков и более низких характеристик «продукта - призрака", а также объявить о возврате денег клиентам, в случае если они не будут довольны покупкой.

Управление информацией, являясь важным элементом информационной войны, постепенно превращается в самостоятельную науку на стыке информатики и менеджмента. Главными ее направлениями являются методология отбора, предоставления информации, а также способы ее учета и контроля внутри информационных систем. С ускорением процесса всеобщей автоматизации и компьютеризации начинает проявляться тенденция децентрализации управления информационными потоками. Это ставит перед субъектами информационных операций множество вопросов: «Кто располагает необходимыми данными? ", " Где они хранятся? ", «Являются ли они объективными? " и т.д. Возникают и другие проблемы: в частности, необходимо решить, какие данные можно уничтожить, а какие следует сохранить в обычном или заархивированном виде, причем таким образом, чтобы имелась возможность их декомпрессии даже после возможного перехода в будущем на новую более совершенную аппаратуру. Нельзя забывать и о том, что информацию, хранящуюся в электронном виде, легче утерять как в результате информационных диверсий, так и по причине собственной небрежности.

Важным элементом информационной войны является передача информации, представляющая собой движение информационных потоков от пунктов сбора информации до пунктов ее хранения или использования. Именно скорость передачи информации играет ключевую роль в решении проблемы своевременности получения необходимых данных, а значит, является оценочным фактором способности субъекта информационной войны должным образом реагировать на изменяющуюся обстановку. Важность именно этого показателя можно проиллюстрировать следующим примером: две конкурирующие фирмы; одновременно продвигают на рынок аналогичные продукты посредством электронной почты. В этих условиях победу над конкурентом с большей долей вероятности одержит компания, способная быструю передачу данных об имевшемся товаре. Таким образом, скорость, надежность и полная подконтрольность являются основными требованиями к системам передачи информации, используемым как в мирных, так и в военных целях.

Еще одну параллель между военными и коммерческими аспектами информационной войны можно провести, если сопоставить факторы, определяющие выбор стратегии ее субъекта. Как правило, в их роли выступают общая обстановка (соответственно военно-политическая или экономическая), наличие и объем собственных материальных и финансовых ресурсов, объем ресурсов противника (конкурента) и избранная им линия поведения.

Американские специалисты определяют стратегию информационной войны как совокупность ее элементов, к числу которых относятся сбор, обработка, накопление и защита информации, мероприятия по нарушению целостности информационных систем противника (конкурента), введению его в заблуждение, управление информацией и ее передача, при условии, что один из них имеет главенствующее значение.

Выделяются пять основных стратегических концепций ведения информационной войны. Рассмотрим их применительно к коммерческой деятельности.

1. Стратегия " губки ". Ключевыми процессами при ее реализации являются сбор, обработка и накопление информации. Примером ее действия может служить работа фирм, из-за недостатка средств или кадров, не занимающихся самостоятельно инновационными проектами, однако способных выпускать аналоги только что созданных другими предприятиями продуктов (в том числе и высокотехнологичных). Зачастую эти компании способны выбросить на рынок свои продукты-аналоги одновременно или вскоре после выпуска товаров самим разработчиком, что достигается за счет опе­ративного сбора информации о работе фирм-конкурентов и правильного ее использования.

2. Оборонительная информационная стратегия. При ее осуществлении основная ставка делается на меры по защите информации. Данная концепция реализуется посредством воспрещения доступа к собственным базам данных, жесткого контроля за ними и ограничения количества информационных потоков. Эта стратегия может быть удобна для компании-лидера на рынке или организации, которую устраивает существующий статус-кво.

3. Наступательная информационная стратегия. Характеризуется активным проведением мероприятий по нарушению целостности информационных систем конкурента и введению его в заблуждение (информационные диверсии). Данная стратегия чаще всего выбирается компаниями, которых устраивает ситуация, сложившаяся на рынке, и которые состоянии составить достойную конкуренцию предприятиям-лидерам.

4. Стратегия качества. Главенствующую роль при реализации этой концепции занимает управление информацией. С ее помощью можно добиться наибольших успехов в устоявшихся сегментах рынка с высокой конкуренцией, чувствительных к малейшему изменению цен.

5. Стратегия количества. При ее реализации основной упор делается на способность к быстрой и качественно передаче информации. Соответственно, организация, использующая данную стратегию, должна обладать развитой инфраструктурой и современной информационной системой. Эта стратегия больше всего подходит компаниям, имеющим дело с большими массивами данных. Желательно, чтобы они были открытыми (несекретными).

Вторая половина XX в. характеризуется не только небывалым научно-техническим прорывом, но и настоящей духовной революцией, находящей свое проявление в гуманизации и демократизации политической деятельности, увеличении роли прав человека, веры и религии, других общечеловеческих ценностей в жизни современного общества. Однако при этом неизменной остается главная цель доминирующей сегодня в мире рыночной экономической системы, заключающаяся в получении большего дохода (прибыли) при предельной экономии собственных естественных, трудовых и: инвестиционных ресурсов и нейтрализации конкурентов.

 

УКАЗАТЕЛЬ ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:

1. Safeguarding Corporate America and the National Info Infrastructure. - Washington, 1997. - P. 2-3.

2. J.Boston. The New Information Technologies // U.S.News & Report. -1994. - 2 may.

 

<== предыдущая лекция | следующая лекция ==>
Использование в женских и мужских диетах | ISBN 5-8291-0064-9 1 страница




© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.