ВСТУП
1. Роль сучасних інформаційно-аналітичних систем (ІАС) в процесах моніторингу і прогнозування
безпеки
2. Аналіз соціально-політичних систем
розвідки державної безпеки
2.1. Антитерористична система моніторингу інтернета «ADVISE».
2.2. Фазово-факторна модель представлення внутрішніх і зовнішніх конфліктів (ІАС «CASCON»).
2.3. Аналітична система ЦРУ «Фекшенз» для прогнозування динаміки розвитку політичної і економічної ситуації в країні.
2.4. Аналітична система моніторінгу соціальної напруженості.
2.5. Система моніторингу політичних, економічних, соціальних ситуацій і конфліктів «АРИАДНА+».
3. ІАС ЗАГАЛЬНОЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
3.1. Аналіз зарубіжних ІАС.
3.1.1. Технологія дослідження об'єктів, процесів і прогнозування
розвитку ситуацій «ТРЕНД».
3.1.2. ІАС «Галактика ZOOM».
3.1.3. ІАС “Семантический архив”
3.1.4. ІАС «Аналітичний кур’єр»
3.2. Аналіз Вітчизняних ІАС.
3.2.1. Технологія моніторингу новин «infoSTREAM».
Інформаційно - моніторингова система «Web Observer».
3.2.3. "Інформаційна корпоративна система X-SCIF".
4. ВІДКРИТІ СИСТЕМИ МОДЕЛЮВАННЯ І ПРОГНОЗУВАННЯ
5. Прогнозно-аналітичні дослідження на основі
контент-моніторингу
5.1. Роль контент-інтеграторів в прогнозо-аналітичних дослідженнях.
5.2. Опис методики дослідження на прикладі системи InfoStream
5.2. Прогнозні дослідження на основі аналізу тематичних інформаційних потоків на e-mail.
ВИСНОВКИ
ЛІТЕРАТУРА
Додаток
ВСТУП
На сучасному діловому світі в будь-яких областях діяльності об'єми інформації надзвичайно великі. Тому постало питання в розробці ефективних інформаційно-аналітичних систем (ІАС), які б проводили збір, обробку та аналіз великих інформаційних масивів. На даний час накопичений значний досвід в цій галузі.
Використання сучасних АІС допомагає співробітникам служби безпеки:
Забезпечувати інформаційну безпеку;
Виявляти зовнішні і внутрішні джерела загроз;
Проводити різні види розвідок;
Контролювати витік конфіденційної інформації;
Надавати аналітичну і інформаційну підтримку в сфері безпеки.
Ефективне зберігання інформації досягається наявністю в складі інформаційно-аналітичної системи цілого ряду джерел даних. Обробка і об'єднання інформації досягається застосуванням інструментів збору, перетворення і завантаження даних. Аналіз даних здійснюється за допомогою сучасних інструментів ділового аналізу даних.
Першими комп'ютерні засоби аналізу почали використовувати військово-політичні дослідницькі центри США в 60-х роках. Це були “закриті” для широкої публіки програмні засоби аналізу і моделювання міжнародних процесів. Аж до 90-х років, набір відомої програмної бази обмежувався такими відомими продуктами як CASCON, CESIS, ВЕЙС, TEMPER. Якщо взяти до уваги, що розробники CASCON довгий час працювали на Держдепаратамент США, а CESIS - це абревіатура від Виконавчого комітету по службам інформації і безпеки (Comitato esecutivo per i servizi di informazione e sicurezza, CESIS) в Італії, стає зрозуміло, що подібні ІАС тривалий час були прерогативою спеціальних органів при главі держави, або главі уряду, який координує роботу розвідки (наприклад, Сумісна розвідувальна рада (Joint Intelligence Council, JIC) і Центральний механізм розвідки (Central Intelligence Machinery) у Великобританії, в певних рамках - Національна розвідувальна рада (National Intelligence Council, NIC) в США і ін. Тому, інформація про дані системи стала доступною лише останнім часом, коли все актуальніше стає перспектива залучення широкого наукового досвіду у протидії тероризму.
На сьогоднішній день використання аналітичних систем розповсюдилось на всі науково-технічні і соціально-політичні галузі сучасного суспільства. А можливості розвідки, прогнозування і моделювання різноманітних процесів за допомогою цих систем можуть поставити під загрозу не тільки життєдіяльність окремої фірми, але й певної країни. Тому питання вивчення можливостей АІС на безпеку суспільства є актуальним.
1. Роль сучасних інформаційно-аналітичних систем (ІАС) в процесах моніторингу і прогнозування
безпеки
Основними задачами аналітичної діяльності будь-якої напрямленості є отримання інформації, її систематизація, аналіз і прогноз в цілях вироблення рекомендацій для ухвалення певних рішень.
Джерелами інформації виступають потоки ЗМІ, бази даних, службові документи, дані від різних контактів. В умовах постійного зростання інформаційних потоків, автоматизація їх обробки і аналізу стала однією з основних проблем аналітичних підрозділів.
Інформаційно-аналітичні технології — це сукупність методів збору і обробки інформації про дослідженні процесів, специфічних прийомів їх діагностики, аналізу, моделювання, прогнозування і синтезу у вигляді планування і проектування, а також оцінки наслідків ухвалення і реалізації різних варіантів рішень.
Інформаційно-аналітичні системи (ІАС) дозволяють проводити аналіз великих інформаційних масивів, в першу чергу накопичених в мережі Інтернет у вигляді професійних БД, комерційних Web-ресурсів і т.д. Системи такого роду здатні автоматизувати процеси збору і аналізу інформації, завдяки чого з’являється можливість прогнозувати і моделювати процеси, які відбуваються в суспільстві, особливо з точки зору його безпеки.
На рис. 1.1 представлена класифікація сучасних ІАС.
Рис. 1.1. Класифікація інформаційних аналітичних систем.
Умовно до соціально-політичних можна віднести системи CASCON, “Фекшенз”, “Моніторінг соціального напруження”, АРІАДНА+; до cистем загальної інформаційної бепеки - “Семантичний архів”, комплекс “Тренд”. систем моделювання і прогнозування - системи на базі методу аналізу ієрархій Т.Сааті, “Есплан”, “Імператор” та ін.
Необхідно відзначити, що математичний апарат і фактори прогнозного аналізу є практично однаковими і в тому, і іншому випадку, а методологія розгляду має деякі відмінності.
Як показує практика, створення інформаційно-аналітичного підрозділу із спеціалізованими програмними комплексами необхідне для ухвалення оптимальних рішень, прогнозу подій і тенденцій на ринку. Функції інформаційно-аналітичного підрозділу визначаються специфікою діяльності підприємства, поставленими задачами, перш за все стратегічними (план розвитку на декілька років, прогноз довгострокової тактики конкурента) і тактичні (перевірка нового партнера, пошук постачальника). У інформаційно-аналітичному підрозділі може бути різне число співробітників, залежно від розмірів компанії. Одні спеціалізуються на зборі інформації, інші – займаються аналітичною роботою. Важливо, щоб основна частина задач по пошуку і обробці інформації розв'язувалася саме співробітниками даної служби, куди б стікалися дані про інформаційні потреби інших підрозділів. Представники інших відділів компанії також можуть дістати доступ до інтегрованого інформаційного сховища, але без права модифікувати, або видаляти інформацію. Кожне звернення до бази даних фіксується в окремому електронному документі.
В першу чергу ІАС служать задачам конкурентної розвідки. Конкурентною розвідкою називається інформаційно-аналітична діяльність недержавного підприємства (або фізичної особи), направлена на досягнення конкурентної переваги і здійснювана без порушення чинного законодавства.
Основними задачами конкурентної розвідки які ставляться перед інформаційними підрозділами бізнес-корпорацій, як правило, є:
Збір і своєчасне забезпечення надійною і всебічною інформацією керівництва і бізнес-підрозділів про «зовнішнє» і «внутрішнє» середовище підприємства.
Виявлення чинників ризику, загроз, які можуть торкнутися економічних інтересів бізнесу, або перешкодити йому нормальному функціонуванню.
Виявлення нових можливостей і інших чинників, що впливають на отримання конкурентних переваг.
Вироблення прогнозів і рекомендацій впливу конкурентного середовища на діяльність бізнес-структури.
Посилення сприятливих і локалізація несприятливих чинників конкурентного середовища на діяльність бізнес-структури.
Головною задачею конкурентної розвідки є підтримка оптимальних управлінських рішень, шляхом забезпечення керівників вищої ланки інформацією, основаною на результатах діяльності по збору і аналітичній обробці даних про конкурентне середовище, в якій діє фірма.
Інформація характеризуються якісними, кількісними і ціновими показниками. До якісних характеристик відносять: достовірність (чистоту), об'єктивність і однозначність інформації. До кількісних характеристик – її повноту (відсутність невияснених пропусків) і релевантність (ступінь відповідності суті поставлених питань і задач). Ціновими показниками є вартість і актуальність інформації. Процес перетворення сирих даних в знання і доведення їх до кінцевих споживачів прийнято називати розвідувальним циклом. У своєму класичному розумінні розвідцикл прийнято ділити на п'ять основних етапів:
Мета, планування, визначення джерел інформації;
Збір, даних;
Обробка розвідданих – перетворення їх в розвідувальну інформацію;
Аналіз і синтез розвідінформації – перетворення її в знання – висновки, рекомендації, рішення;
Доведення інформації до кінцевих споживачів.
У конкурентної розвідки в останні десятиліття з'явилося і розвинулося до небачених раніше масштабів нове інформаційне джерело – Web-мережі Інтернет. Сьогодні за оцінками експертів, Інтернет по кількості інформації знаходиться на першому місці, випереджаючи ЗМІ, галузеві видання, спеціальні огляди, закриті бази даних. При цьому у відкритих джерелах і спеціалізованих базах даних, доступних в Інтернет, міститься велика частина інформації, необхідної для проведення конкурентної розвідки, проте залишається відкритим питання її знаходження і ефективного використовування. Останні дослідження інформаційного Web-простору показали, що доступні через традиційні інформаційно-пошукові системи 20 млрд. веб-сторінок – це лише «поверхнева видима частина айсберга». Кількість веб-сайтів в Мережі збільшується із швидкістю більше мільйона вузлів в місяць. Близько 40% всієї інформації в Інтернеті доступно безкоштовно. Навігацію по цьому інформаційному простору забезпечують більше мільйона пошукових систем і каталогів, але і вони охоплюють лише малу частину інформаційних ресурсів. Прихованих і невидимих (deep, invisible) ресурсів Мережі значно більше. Це сторінки, що перш за все динамічно-генеруються, файли різноманітних форматів, інформація з численних баз даних. До «прихованого» веб можна віднести і такі мережі, як BitTorrent, DirectConnect, EMule, Napster і ін.
Проблеми і задачі конкурентної розвідки в Web. Найістотнішою проблемою є те, що колосальні об'єми інформації в Інтернет утрудняють пошук і вибір дійсно потрібних відомостей.
Другою проблемою є те, що інформація в Інтернет має явно виражений динамічний характер: інформація на сайтах розміщується, модифікується і віддаляється в часі. Часткове рішення цих проблем можливе при застосуванні систем контент-моніторингу інформаційних потоків в Інтернет. Використання при зборі інформації в Інтернет системи контент-моніторингу в середньому збільшує число знайдених релевантних документів в 20 разів. Задача, яку необхідно вирішити - автоматичний збір понять і фактів з формалізованих масивів інформації (таблиць, БД) і неструктурованих текстів. Перспективним напрямом рішення цієї задачі в системах конкурентної розвідки є використовування технологій, які отримали назву: "управління знаннями" (knowledge management), "виявлення знань в базах даних" (knowledge discovery in databases або Data і Text Mining).
ІАС дозволяють збирати і накопичувати всю доступну інформацію як з внутрішніх, так і із зовнішніх джерел. Технології Data Mining і Text Mining виявляють неочевидні закономірності в даних, або текстах – так звані приховані знання.
Технологія Text Mining дозволяє знаходити об'єкти, які своїми характеристиками сильно виділяються із загальної маси. Ще один клас важливих задач, вирішуваних в рамках технології Text Mining, - це моделювання даних, ситуативний і сценарний аналіз, а також прогноз.
Для обробки і інтерпретації результатів Text Mining велике значення має візуалізація. Часто керівник не завжди адекватно сприймає пропоновану йому аналітичну інформацію, особливо якщо вона не цілком співпадає з його розумінням ситуації. Тому служба конкурентної розвідки повинна прагнути представляти інформацію у вигляді, адаптованому до індивідуального сприйняття замовника. Візуалізація звичайно використовується як засіб представлення контента всього масиву документів, а також для реалізації механізму навігації по семантичних мережах, який може застосовуватися при дослідженні як окремих документів, так і їх класів.
Важливою задачею є також виявлення аномалій, неочевидних закономірностей і зв'язків. В даний час відомо декілька шляхів рішення збору понять з текстів і виявлення їх взаємозв'язків, як практичних, так і теоретичних. Однією з них є побудова матриць і графів взаємозв'язків і гістограм розподілу понять. Матриці можна розглядати як неорієнтовані графи і застосовувати до них відповідні математичні методи. Як правило, вузли цих графів – коефіцієнти, які пропорційні кількості документів вхідного інформаційного потоку, одночасно відповідні обом поняттям, або кількості інших понять, що вживаються сумісно з даними. Іншим перспективним рішенням цієї задачі можна рахувати побудову візуального графа зв'язків - інформаційного портрета, знайдених релевантних документів з використовування AJAX-технології.
Ще однією проблемою є пошук інформації в «прихованому» Web-просторі, де, як було сказано вище, міститься незрівняно більша кількість даних, потенційно цікавих для конкурентної розвідки, ніж у відкритій частині всесвітньої Мережі. Американський журнал Business 2.0 опублікував список з семи технологій, які повинні "змінити світ" в найближчому майбутньому. Серед них WiFi-мобільники, WiMax, Ajax, і пошук в невидимій мережі – в «прихованому» веб. У зв'язку з цим цікаво помітити, що дві останні технології вкрай корисні для потреб конкурентної розвідки.
Не вся потенційно відкрита "несекретна" інформація є добре доступною, швидше – навпаки. Збір необхідної у кожному конкретному випадку інформації є складною задачею. На думку експертів, тільки 10-15% потрібної інформації є в Інтернеті в готовому вигляді, інші 85-90% можна одержати в результаті порівняння, інтеграції і аналізу численних даних.
Традиційно конкурентна розвідка спирається на такі джерела інформації, як опубліковані документи відкритого доступу, які містять огляди товарного ринку, інформацію про нові технології, створення партнерств, злиття і придбання, оголошення про робочі вакансії, про виставки і конференції, і т.п. Тому останнім часом все більш популярні бази даних на основі архівів ЗМІ, у тому числі і мережевих. У Росії, наприклад, великою популярністю користуються найбільші архівні бази даних ЗМІ "ІНТЕГРУМ", «МЕДІАЛОГІЯ». В Україні цю нішу займає система контент-моніторингу Інтернет ЗМІ InfoStream®, що містить понад 50 мільйонів документів.
До розряду "прихованого" веб, відноситься найбільша в світі повнотекстова онлайнова інформаційна система LEXIS-NEXIS, яка містить більше 2-х мільярдів документів з глибоким архівом до 30 років по бізнес-інформації і більше 200 років по юридичній інформації. Кожного тижня в архіви додається ще 14 млн. документів. На відміну від неструктурованих масивів "поверхневого" Web, користувачі Lexis-Nexis можуть використовувати потужні інструменти пошуку, для отримання достовірної і класифікованої інформації.
В Україні і в інших країнах СНД популярні такі бази даних, як російська база даних "ЛАБІРИНТ", складена на основі публікацій провідних бізнес-видань, можна одержати обширну інформацію про конкретних осіб, організації і компанії, бази даних «КОМПАСС», «КАРЕ», «ЖЕЛТЫЕ СТРАНИЦЫ», національні .представництва таких відомих світових брендів, як «DUN & BRADSTREET», «CREDIREFORM», «EUROPAGES» і багато інших.
Загальною проблемою при зверненні за інформаційними довідками в західні агентства, що мають представництва на території СНД є те, що як правило інформація, що надається відносно західних нерезидентів, більше розширена і якісніша, ніж інформація, що надається відносно вітчизняних фірм. У зв'язку з чим в таких випадках доцільно звертатися до «рідних» інформаційних компаній – дешевше і якісно. В Україні також існує цілий ряд подібних компаній. З відомих можна назвати «АВЕСТА-УКРАЇНА», «СІДКОН», Міжбанківська служба безпеки «СКІФ» і інші. На російському ринку користуються популярністю інформаційні звіти компаній «Р-ТЕХНО», «МЕДИОЛОГИЯ», «СИНС», «ИНТЕГРУМ», «КРОНОС-ИНФОРМ» і багатьох інших.
На російському ринку, який ближчий до нас по своїй специфіці, окрім згаданої вище системи, в сегменті інструментальних засобів для конкурентної розвідки в Інтернет представлено досить багато подібних систем. На російському ринку представлені такі ІАС: AVALANCHE, «МЕДИОЛОГИЯ», «ИНТЕГРУМ», «ТРЕНД», «СЕМАНТИЧЕСКИЙ АРХИВ», «АНАЛІТИЧЕСКИЙ КУРЬЕР», «АСТАРТА», «ГАЛАКТИКА-ZOOM», «АНАЛИТИК-2», «INTELLECTUM BIS», «АРТЕФАКТ», RCO Fact Extractor, RCO KAOT інформаційно-програмні комплекси «АРИОН», «Х-FILES 2004», «ТРЕНД», «CRONOS» Intellectum.BIS, ИАПК Дипломат, і інші.
На вітчизняному ринку в цьому сегменті представлені такі системи як «INFOSTREAM», «WEB-OBSERVER», «СФЕРА», «X-SCIF» і інші.
Більшість ІАС має достатньо високу ціну оренди, або купівлі.
Для прикладу: базова версія ІАС «Астарта» може бути поставлена в локальному, або мережевому варіанті. Вартість локальна версії – $7000. Вартість мережевої версії складається з вартості локальною плюс $1800 за кожне додаткове робоче місце. Вартість послуг з упровадження залежить від об'єму робіт і уточнюється в ході переговорів.
Мінімальна ціна поставки ІАС компанії «Вербин и партнеры» складає 11 000 рублів в місяць. Включає: програмний комплекс «Текст Аналитик», технічний супровід, поповнення інформаційних баз. Максимальна ціна поставки: 205 000 рублів (одноразово або в розстрочку), 15 000 рублів в місяць — техсупровід і поповнення інформаційних баз. Включає: систему ситуативного моніторингу «Тренд», програму «Планувальник розрахунків», програму «Архів» для зберігання результатів розрахунків, блок «Інтернет — Моніторинг», технічний супровід, поповнення інформаційних баз.
Використовуючи ІАС, аналітики можуть створювати складні мережі досліджуваних об'єктів з позначеними зв'язками між ними. Результати представляють собою аналітичною інформацією, яка використовується для ухвалення рішень. Аналітична інформація може бути представлена у вигляді наочних схем – семантичних мереж, дайджестів, наборів сюжетних ліній, взаємозв'язків ключових понять, компаній, осіб, технологій і т.п.
У комплексі система конкурентної розвідки дозволяє керівництву, а також аналітичному і маркетинговому відділам компанії не тільки оперативно реагувати на зміни ситуації на ринках, але і оцінювати подальші можливості свого розвитку, а також прогноз дій конкурентів. Системи конкурентної розвідки дають можливість перейти від традиційного методу інтуїтивного ухвалення рішень на основі недостатньої інформації, до управління, заснованого на знаннях.
Використання ІАС допомагає:
Керівникам:
Своєчасно ухвалювати ефективні управлінські рішення;
Одержувати достовірні відомості про поточний стан справ в компанії;
Створювати адекватну інформаційну модель підприємства;
Визначати основні потреби і напрями розвитку компанії;
Оцінювати події, що відбуваються в компанії і за її межами.
Аналітикам:
Формувати власний архів документів;
Оперативно здійснювати пошук, оцінку і систематизацію інформації в архіві;
Проводити оглядовий, порівняльний і динамічний аналіз;
Розробляти гіпотези;
Прогнозувати розвиток ситуації;
Складати звіти.
Маркетологам:
Досліджувати ринок;
Аналізувати запити конкретних споживачів і визначати їх переваги;
Виявляти можливості по вдосконаленню маркетингової стратегії;
Вивчати діяльність компаній-конкурентів.
Фахівцям з PR:
Здійснювати пошук інформації;
Проводити моніторинг ЗМІ;
Відстежувати кількість і динаміку згадок про компанію, продукти і послуги;
Одержувати оперативну інформацію про конкуруючі компанії;
Оцінювати ефективність рекламних і PR-кампаній.
Співробітникам служби безпеки:
Забезпечувати інформаційну безпеку;
Виявляти зовнішні і внутрішні джерела загроз;
Проводити розвідку у конкурентів;
Контролювати витік конфіденційної інформації;
Надавати аналітичну і інформаційну підтримку у сфері безпеки.
Останніми роками на вітчизняному та зарубіжному ринках з'явилася велика кількість інформаційно-аналітичних систем (ІАС).
2. Аналіз соціально-політичних систем
розвідки державної безпеки
З точки зору використовування комп'ютерних засобів аналізу, історія подібних ІАС починається з військово-політичних дослідницьких центрів. Так в США в 60-х роках починається ера “закритих” для широкої публіки програмних засобів аналізу і моделювання міжнародних процесів. Аж до 90-х років, набір відомої програмної бази, що використовувалась на користь державної безпеки обмежувався такими відомими продуктами як CASCON, CESIS, ВЕЙС, TEMPER. Якщо взяти до уваги, що розробники CASCON довгий час працювали на Держдепаратамент США, а CESIS - це абревіатура від Виконавчого комітету по службам інформації і безпеки (Comitato esecutivo per i servizi di informazione e sicurezza, CESIS) в Італії, стає зрозуміло, що подібні ІАС тривалий час були прерогативою спеціальних органів при главі держави, або главі уряду, який координує роботу розвідок (наприклад, Сумісна розвідувальна рада (Joint Intelligence Council, JIC) і Центральний механізм розвідки (Central Intelligence Machinery) у Великобританії, в певних рамках - Національна розвідувальна рада (National Intelligence Council, NIC) в США і ін. Тому, інформація про дані системи стала доступна лише останнім часом, коли все актуальніше стає перспектива залучення широкого наукового досвіду у протидії тероризму.
2.1. Антитерористична система моніторингу інтернета «ADVISE».
У Сполучених Штатах ведеться розробка глобальної системи моніторингу Інтернету ADVISE (Analysis, Dissemination, Visualization, Insight, and Semantic Enhancement), яка передбачає створення потужної комп'ютерної системи, здатної автоматично збирати дані в мережі і проводити їх аналіз.
Велика частина інформації відносно системи ADVISE засекречена. Проект згадується лише в декількох документах як частина ініціативи TVTA (Threat and Vulnerability, Testing and Assessment) Міністерства національної безпеки США (DHS).
Система ADVISE знаходиться на стадії розробки, проте окремі її модулі вже використовуються на практиці. В перспективі комплекс ADVISE повинен буде відстежувати фактично будь-які зміни в Інтернет - нові публікації в блогах, статті в онлайнових виданнях, покупки через онлайнові магазини, об'єми трафіку між окремими вузлами і ін. Всі дані ретельно аналізуватимуться і просіюватимуться, що дозволить виявляти зв'язки між окремими подіями, що повинно допомогти в розкритті планів терористів і кіберзлочинців, які готують атаки, наприклад, на урядові організації США.
Деякі правозахисні організації вже виказують побоювання, що система ADVISE перетвориться на інструмент тотального стеження як за жителями Сполучених Штатів, так і за громадянами інших країн.
Система ADVISE (Analysis, Dissemination, Visualization, Insight and Semantic Enhancement, що можна перевести як «аналіз, розповсюдження, наглядне відтворення, розуміння і осмислення інформації»), створена спецслужбами США, здатна з'ясувати будь яку інформацію про громадянина або гостя Америки і навіть спрогнозувати, чи не збирається він захопити, наприклад, літак і куди-небудь на ньому врізатися.
Система ADVISE не тільки надає, як це говориться в офіційних паперах, «практичні можливості для антитерору», але і дозволяє відстежувати приватне життя буквально кожної людини.
Система ADVISE розрахована на обробку всієї загальнодоступної і корпоративної інформації в Інтернеті — від фінансових документів до випусків новин Сі-ен-ен - і їх зіставлення з документами американської розвідки і правоохоронних органів.
Принцип дії системи [1]. В основі комп'ютерних систем обробки персональних даних лежить об'єктна модель. Семантичний аналіз виділяє з загального контексту людей, місця, речі, організації, події. На другому етапі між об'єктами встановлюються зв'язки. Наприклад, людина А живе в місті Б і працює в організації В. Але найцікавіше відбувається на третьому етапі аналізу — прогнозуючому. З того, що дві люди працюють в одній і тій же компанії і мають загального друга, система може вирішити, що вони теж дружні між собою. Такі несподівані і неочевидні з першого погляду висновки, які робить комп'ютер, здатні сильно допомогти бізнесу і не тільки йому.
Відповідно до заданих програмою параметрів система створює «інформаційні одиниці», або «тіла», для подальшого зберігання. Об'єми інформації, що зберігається, по кожній темі астрономічні — один квадрильйон «тіл». Якщо кожне «тіло» рахувати розміром з копійку, то, укладені один на одного, вони складуть майже кілометрову колону.
Правда, зберігання інформації саме по собі безглуздо без уміння своєчасно добувати потрібне.
Головні особливості системи. Навіть текстові матеріали вона здатна представляти у вигляді смислових наглядних графіків. «Тіла», зображені у вигляді різноколірних точок нумеруються, і від них тягнуться лінії, що відображають степінь їх зв'язаності один з одним. На екрані виникає картина, що іноді нагадує хімічну формулу кристала, а частіше - зоряне небо. Елементарна ситуація: люди (чорні точки), місця роботи (червоні точки) і місця проживання (блакитні точки) різною мірою пов'язані один з одним. На графіках відображаються буквально всі зв'язки людей, місць і подій, причому як безперечні, так і слабкі або передбачувані. Система володіє можливостями аналізувати до трьох мільйонів таких зв'язків в годину.
Урядові джерела стверджують, що ADVISE вже допомогла виявити деякі терористичні змови. На основі її технологічного дизайну будується ряд інших систем попередження про можливі теракти.
2.2. Фазово-факторна модель представлення внутрішніх і зовнішніх конфліктів (ІАС «CASCON»).
В основі експертної ІАС CASCON лежить фазово-факторна модель Блумфільда-Лейса. У даній моделі конфлікт розглядається як динамічний процес, що послідовно проходить коло явно ідентифікованих стадій розвитку, які називаються фазами. Кожній фазі може бути поставлений у відповідність набір елементарних факторів (подій, явищ, умов, дій і ін.). Кількість і набір факторів визначає умови розвитку конфліктної ситуації в ту, або іншу сторону і зрештою, допомагає провести умовне розділення фаз. Таким чином, динаміка пофазового розвитку є в даній моделі результатом зміни, або дії набору факторів.
Для формалізації описуваного процесу розробники CASCON виділили в конфлікті 5 характерних фаз (рис. 2.1) [2].
Рис. 2.1. Факторні фази CASCON.
Міра достовірності оцінки факторів конфлікту визначає достовірність аналітичних висновків на базі всієї моделі в цілому. Система факторів CASCON базується на практичній підмножині подій і явищ, супроводжуючих конфлікт, що значно ширше, ніж офіційний, історичний опис протистояння. У основі оцінки конфлікту лежить 571 фактор з сфер політичного, соціального, економічного і культурного життя, згідно досвіду опису протистоянь в післявоєнному світі. Вказані фактори покривають перші три фази розвитку конфлікту. Для структурованого розуміння картини розвитку конфлікту дані фактори розбиті по десяти логічних категоріях (рис. 2.2).
Рис. 2.2. Вікно категорій факторів конфлікту системи CASCON:
R - загальні або передуючі конфлікту відносини сторін; G - великодержавна або партнерська участь; X - загальні зовнішні відносини; M - військово-політичні фактори; U - міжнародні організації; N - етнічні фактори; E - економіко-ресурсні; P - внутрішня політика сторін; C - зв'язок і інформація; D - дії на спірній території.
Категоріювання факторів по цих логічних групах ґрунтується на наступних параметрах:
Блок факторів “показник кореляції” визначається тим, наскільки сторони використовують свій силовий потенціал, наскільки стратегічні цілі в конфлікті скромніші, ніж можливі претензії будь-якої із сторін, чи залучені в конфлікт тільки прикордонні території, чи є конфлікт проблемою національного виживання і чи є прихильники серед населення у кожної із сторін-учасниць протистояння.
Блок факторів “автономність дій” визначається тим, чи показують фактори степінь залежності суб'єктів конфлікту від зовнішніх дій. Сюди відносяться фактори, що показують загальну залежність сторін від військової, економічної і політичної підтримки ззовні. Тут же розглядаються і оцінюються суперечки всередині коаліцій і партнерських об'єднань щодо стратегії і методів розвитку конфлікту.
Блок факторів “інфраструктура конфлікту”: географічні і погодні фактори, наявність шляхів сполучення і можливість здійснювати перевезення вантажів і людей будь-яким з видів транспорту.
Блок інформаційних факторів: враховується швидкість і точність передачі інформації про конфлікт суб'єктам протистояння і зовнішнім учасникам. По інформаційних факторах можна судити про надійність і достовірність даних, що надаються, канали інформування, що важливе при оцінці дії можливостей і намірів суб'єктів.
Блок тимчасові фактори: в основному враховуються тимчасові обмеження на ухвалення рішення, оскільки в умовах високо-динамічного процесу ресурс часу багато в чому визначає дії, або їх очікування (погіршення, або покращення відносної рівноваги суб'єктів, зовнішні події, або дія сторонніх організацій). Подібні фактори позначаються на ході розвитку конфлікту.
Блок факторів “військове співвідношення”: визначається відношення теперішнього і майбутнього військового потенціалу і баланс сил сторін-учасниць. Сюди відносяться фактори, що стосуються чисельності, оснащеності і мобільності збройних сил, оцінки видів стратегії і тактики військової політики суб'єктів і відповідності їх вирішуваним задачам конфлікту.
Блок факторів “внутрішня єдність”: тут головними факторами стають показники стабільності і єдності усередині країни, оскільки їх відсутність підсилює внутрішню боротьбу. Ступінь внутрішньої єдності показує існування активних і потенційних "союзників" в межах ворожого табору.
Блок факторів “внутрішній контроль”: і у внутрішніх, і в міждержавних конфліктах можуть бути знайдені фактори, що відображають ступінь впливу центральної влади і дестабілізації внутрішніх груп.
Блок факторів “етнічні відносини”: у локальному конфлікті існує різноманітність факторів етнічного характеру (щодо внутрішніх станів суб'єкта, так і в міжсуб'єктному відношенні), які можуть або додати новий імпульс зовнішньому конфлікту, або визначити новий напрям розвитку. Сюди відносяться расові, племінні, релігійні або лінгвістичні суперечності.
Блок ідеологічних факторів: розглядаються націоналізм, демократія, соціалізм, традиціоналізм і релігійний фундаменталізм, оцінюються фактори об'єднання політичних сил, що визначають курс локального конфлікту.
Блок факторів “ретроспективні відносини” обумовлені історичним протистоянням між суб'єктами. Це джерело факторів показує характерні правила поведінки конкурентів, мотиви виникнення конфліктів, динаміку і напрям розвитку, що на ранніх стадіях протистояння виступає як історичний шаблон для суб'єктів.
Блок факторів “дії міжнародних організацій” - один з найважливіших показників інституціалізаціі конфлікту. Фактори з даної категорії стосуються швидкості, якості, оцінки суб'єктами історичної ретроспективи дій міжнародних організацій.
Блок факторів “супердержавні інтереси, зобов'язання і дії” визначаються політикою світових(ї) держав(и) в зоні конфлікту: ідеологічними зв'язками з суб'єктами, формальними договірними зобов'язаннями, історичними сферами інтересів або відповідальності, правами і економічними інтересами, включаючи очікування сторін конфлікту від дії супердержав.
Система CASCON побудована на моделі, основою якої є загальноприйнята теорія конфліктів. Фазове представлення конфлікту дозволяє не тільки спростити розгляд суперечностей на обмеженому регіонально-тимчасовому полі, але і вивчити схожість фаз, які проходить конфлікт, з метою визначення напряму динаміки процесу, як циклічного руху. У кожній фазі класифіковані системою фактори можуть робити вплив на курс протистояння і напрям переходу одного в наступну або попередню фазу. Напрям розвитку визначається сукупним, взаємнокомпенсуючим впливом факторів.
Наявність більше сотні прикладів зовнішніх і внутрішніх конфліктів дозволяють розглянути, зокрема, і ті, де використовувалися терористичні методи, наприклад: Аден (Ю.Йемен, 1963-1967), Куба (1952-1959), Громадянська війна в Лівані (1975 - ), Малайзійський конфлікт (1948 – 1960), Ольстер (1968 - ), Венесуела (1960 – 1963). Це приклади конфліктів, де в описі зустрічаються вказівки на терористичні дії.
Терористичні дії включені тут в більш широкий контекст конфлікту. Хоча терористичний фактор в програмі спеціально не розглядається, але знаючи історичний досвід, можна вести аналіз супутніх тероризму факторів з 571 можливих.
2.3. Аналітична система ЦРУ «Фекшенз» для прогнозування динаміки розвитку політичної і економічної ситуації в країні.
На початку 90-х років в пресі США була розсекречена інформація про комп'ютерну інформаційно-аналітичну систему “Фекшенз”, що з'явилася в 1984г., розробленої і введеної в дію фахівцями Центрального розвідувального управління США.
Головна її мета - складання за допомогою спеціальних комп'ютерних засобів прогнозів динаміки розвитку політичної і економічної обстановки в зарубіжних країнах. Прогнозні оцінки надавалися президенту, конгресу, уряду Сполучених Штатів і були серйозним фактором, що впливає на вироблення стратегії і тактики зовнішньополітичної діяльності керівництва країни. Експерти, що займаються дослідженнями в рамках цієї системи, заявляють про високу точність прогнозів [3].
Принцип дії системи. Перш за все, експерти-аналітики визначають об'єкт дослідження. Потім вони підбирають команду "гравців" - осіб найвпливовіших (інформованих, компетентних) в досліджуваній області. З цією метою використовується база даних про кадровий потенціал досліджуваних об'єктів (країн), починаючи від молодих діячів (майбутніх керівників) до перспективних учених, бізнесменів, банкірів і політичних лідерів, що постійно обновляється (зокрема, опозиції). Кожен "гравець" (суб'єкт і об'єкт дослідження) одержує оцінки в балах (від 1 до 100). Після чого учасники розставляються за шкалою, також розділеною на сто одиниць між крайніми позиціями. Одержані дані вводяться в комп'ютер, який розраховує і виводить експертні оцінки (по спеціальній системі критеріїв) і графічні діаграми, які наглядно показують місце впливу найголовніших "гравців".
Для визначення можливих політичних коаліцій, одержані діаграми суміщають і будують узагальнений (інтегрований) графік. Саме таким чином розраховуються можливі політичні союзи. Один з найважливіших результатів вивчення одержаних діаграм - це аналіз стабільності. Для стабільності необхідно, щоб керівники держави знаходилися в центрі. Це найкраща позиція.
Подібні дослідження в 1994р. проводилися відносно Польщі. Вони показали, що позиція прем'єр-міністра не співпадає з основними напрямами, домінуючими в польській політиці. На діаграмі він виявився десь з краю. Не одержавши політичних союзників, прем'єр-міністр пішов у відставку. Американські експерти вважають, що важливий державний пост, навіть пост прем'єр-міністра, ще не означає автоматично великого впливу на політику.
Необхідність і значущість системи “Фекшенз” в даний час настільки зросла, що в умовах глобалізації і боротьби з міжнародним тероризмом почався її інтенсивний розвиток і застосування з урахуванням можливостей Інтернет технологій.
2.4. Аналітична система моніторінгу соціальної напруженості.
Системи аналізу соціальної напруженості достатньо поширені і створюються різного рівня складності.
Експертна система ""Мониторинг социальной напряженности" створена фахівцями інформаційно-аналітичного центру регіональної політики і національної безпеки Уральської академії державної служби і використовується адміністрацією Ямало-Ненецького автономного округу. Система може оцінювати рівень соціальної напруженості і прогнозувати розвиток соціального конфлікту, давати опис рівнів напруженості серед різних груп населення в окрузі в цілому і на локальних об'єктах.
Характеристики системи: інформація, що вводиться, спочатку фільтрується використовуваним інструментарієм;
Оцінка системи: система явно не повна - дані опитувань фіксують лише позицію населення; не відстежуються інші фактори ситуації, наприклад, діяльність ЗМІ і їх вплив на формування її образу, стереотипів сприйняття і оцінки місцевих процесів; система за допомогою призначеного для користувача інтерфейсу об'єднує табличний і графічний редактори.
Такі системи можуть використовуватися для оцінки загальної кривої соціальної напруженості з метою оцінки фону тероризму.
2.5. Система моніторингу політичних, економічних, соціальних ситуацій і конфліктів «АРИАДНА+».
Система може виконувати якісну і кількісну оцінку поточної ситуації, або конфлікту в регіоні за інформацією, накопиченою у взаємозв'язаних спеціалізованих банках даних. Розробники удостоєні диплома Російської асоціації штучного інтелекту за кращу прикладну роботу у області штучного інтелекту за 1994-1996 роки. Система створена фахівцями НІЦ Інформатики МЗС Росії. Система охоплює широкий набір джерел інформації, включена в широке інформаційне середовище, предметною областю системи є міжнародні конфлікти, у системи є фільтри на вході, які виключають потокі інформації, які є неістотними для експертних оцінок конфліктних ситуацій.
3. ІАС ЗАГАЛЬНОЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Системи загальної інформаційної безпеки, характеризуються більшою, в порівнянні з соціально-політичними, адресністю прогнозу і розглядом терору як правопорушення, передбачаючи відповідні заходи реакції і протидії. Як правило, вони створюються спільно з правоохоронними структурами, націлені на забезпечення безпеки об'єктів, окремих або локальних груп осіб, цінностей, нерідко це системи комерційного застосування. У зв'язку з цим, приватні дані по формуванню бази знань і адаптації на конкретних об'єктах одержати дуже важко. Проте загальне уявлення можна одержати по описаних нижче системах.
3.1. Аналіз зарубіжних ІАС.
3.1.1. Технологія дослідження об'єктів, процесів і прогнозування
розвитку ситуацій «ТРЕНД».
ІАС «Тренд» - технологія дослідження об'єктів, процесів і прогнозування розвитку ситуацій - розроблена російською компанією ООО «Вербин і Партнери». Основна мета створення системи - визначення ступеня близькості стану об'єкту до критичної ситуації, виявлення переважаючої тенденції в подальшій зміні стану об'єкту.
Розрахунки, зроблені на ІАС "Тренд", дозволяють аналітикам побачити динаміку розвитку аспектів діяльності об'єкту, або процесу, а також прогнозувати зміни в їх стані на період до двох місяців з вірогідністю більше 67%. Прогноз здійснюється на основі порівняння інформаційних образів об'єктів і процесів з потоків ЗМІ, власних баз даних замовника, і будь-яких текстових повідомлень, з еталонними інформаційними образами (фільтрами) позицій дослідження.
У разі кризових явищ це дозволяє керівництву вжити необхідні заходи для їх локалізації. Результати розрахунків також істотно знижують ризики, пов'язані з суб'єктивністю оцінок, які дають аналітики, по досліджуваних питаннях.
ІАС "Тренд" дозволяє досліджувати і одержувати дані про внутрішні сторони діяльності об'єктів, або розвитку процесів, які явно не відображені в повідомленнях ЗМІ, або спеціальних текстових даних.
Області застосування ІАС "Тренд":
1. Конкурентна розвідка
2. Зовнішня і внутрішня безпека - дослідження характеру і джерела загроз, витік конфіденційної інформації, конфліктних і кризових явищ в колективі, економічного стану; виявлення терористичних загроз, можливих розкрадань і фінансових махінацій персоналу і т.д.
3. Маркетинг- дослідження тенденцій процесів і стану ринку, положення на ньому компанії, ефективності рекламної політики, вірогідності перемоги в ...