Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
wiedzę,wtychuwarunkowaniachpodejmujeaktywnedziałaniainforma-
cyjnezelementamijejcelowegozakłócania.
Aparatzdobywającyinformacjemusiuwzględniaćiidentyfikowaćwszel-
kieprzeszkody,któremogąnegatywniewpływaćnatenproces.Doelemen-
tówmającychwpływnaskutecznośćprzekazuinformacjimożnazaliczyć:
1)nośniki(kanały),którepowinny:
byćtakdobrane,abyzaspokoićpotrzebyimożliwościaparatuzasi-
lającegowinformacjeorazuprawnionychodbiorców,
byćzwiązaneztreściąinformacji,
spełniaćmożliwościnadawczeiodbiorczewykorzystywanegokana-
łuinformacyjnego,
2)ograniczeniapercepcyjneodbiorcy,atakżemożliwościnadawcyin-
formacji.Nadawcaformułujeinformacjęwtakisposób,abyodbiorca
mógłodebraćnatymsamympoziomiejednoznaczności,
3)generowanezakłócenia,czyliczynnikiwpływającenazniekształcanie
informacji.Człowiekodrzucaniepotrzebneinformacjeszumy,aleist-
niejezagrożenie,żeprzyokazjimożeodrzucićważneinformacje
16
.
*
Informacjazawszejestintegralnymelementemśrodowiskaczłowieka,
atymsamymwiążesięzezmianami,jakiezachodząwśrodowiskubezpie-
czeństwanarodowegoimiędzynarodowego.Każdypodmiot,którymado-
stępdoinformacjiznajdującychsięwjegozainteresowaniu,podejmujeokreś-
lonądecyzję.Zawszejednakmusidokonywaćjejselekcji,cooznacza,że:
niektóreinformacjemożna(należy)przechowaćdoewentualnegodalszego
wykorzystania,natomiastinnegrupujesię(przetwarza)tak,byutworzyć
nowąjakościowoinformację.Niektóreztychinformacjiwykorzystujesięna
bieżąco,częśćznichprzekazujesięinnymużytkownikomzgodniezwłaści-
wością,aniektórewogólesięodrzuca.Wtakimujęciuinformacjajesttym
czynnikiem,którymożebyćczynnikiemwykorzystywanymprzezludzi,inne
organizmyżywebądźteżurządzeniadobardziejcelowegoisprawnegodzia-
łania.Pozwalatotymsamymnazminimalizowanie(zmniejszenie)niewiedzy
jejodbiorcówfunkcjonującychzarównowotoczeniu(środowisku)zewnętrz-
nymizewnętrznym
17
.
1111111
16
E.Dymarek,Wpływselekcjiinformacjinalukęinformacyjnąwprojekcie,flZeszytyNaukowe
PolitechnikiŚląskiej.OrganizacjaiZarządzanie”2011,nr59,s.52–52.
17
A.Żebrowski(red.),Bezpieczeństwoinformacji…,s.36–37.
36