Легальные способы получения полезной информации

Незаконные и законные способы получения информации

К легальным методам добывания информации относятся:

— изучение публикаций в СМИ

— участие в научных конференциях и посещение выставок

— приобретение и последующий анализ сильных и слабых сторон конкурента

К полулегальным отн.:

— беседы с сотрудниками в неофициальной обстановке

— мнимые переговоры о покупке продукта

— приглашение на работу ведущих специалистов (из фирмы-конкурента)

— получение информации от контрагентов конкурента

К нелегальным отн.:

— похищение образцов продукции или технологического оборудования

— похищение документов, содержащих конфиденциальную информацию

— копирование документов, сод. конфиденц. инф.

— съем информации по техническим каналам

— проникновение в автоматизированные системы противника, используемые для обработки конфиденц. информации

— внедрение агентов в структуры конкурента

— подкуп сотрудников из ключевых отделов конкурента

— шантаж и др. способы давления

18. Уровни зашиты доступа в охраняемой информации

Выделяют следующие уровни защиты доступа к охраняемой информации:

— установление гражданско-правовой ответственности за разглашение

Меры по охране конфиденциальности информации признаются разумно достаточными, если соблюдены 2 правила:

— исключается доступ к конфиденциальной информации любых лиц без согласия ее обладателя

— обеспечивается возможность использования конфиденциальной информации работниками и передачей ее контрагентам без нарушения режима коммерческой тайны.

Защита информации : понятие, виды, объекты.

Защита информации – деятельность, направленная на обеспечение защищаемого состояния объекта, т.е. деятельность по предотвращению утечки защищаемой информации , несанкционированных и непредвиденных воздействий на защищаемую информацию.

Объект защиты информации – информация или носитель информации, или процесс, который необходимо защищать в соответствии с целью защиты информации.

Виды защиты информации :

1) Правовая защита информации – защита информации правовыми методами, включающими в себя разработку законодательной и нормативно правовых документов, регулирующих отношения S-тов по защите информации, применение этих документов, а также надзор и контроль за их исполнением.

2) Техническая защита информации – защита информации, заключается в обеспечении некриптографическими методами безопасности информации, подлежащей защите в соответствии с действующим законодательством с применением технических, программных и программно-технических средств.

3) Криптографическая защита – защита информации с помощью криптографического преобразования.

4) Физическая защита – защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физ.лиц к объекту защиты.

Система защиты информации – совокупность органов и исполнителей, используемой ими техники защиты информации, объектов защиты информации, организованная и функционирующая по правилам и нормам, установленными соответствующими документами в области защиты информации.

Принципы защиты информации.

Общие принципы защиты информации :

1) Принцип неопределенности.

2) Принцип невозможности создания идеальной системы безопасности.

3) Принцип min. риска.

4) Принцип min. ущерба.

5) Принцип безопасного времени.

6) Принцип защиты от всех.

Принципы защиты, касающиеся организационных аспектов :

1) Принцип законности.

2) Принцип персональной ответственности.

3) Принцип ограничения полномочий.

4) Принцип взаимодействия и сотрудничества.

Принципы реализации системы защиты :

1) Принцип комплексности и индивидуальности.

2) Принцип последовательных рубежей безопасности.

3) Принцип равнопрочности и равномощности рубежей защиты.

Источник

Легальные и нелегальные методы добывания информации

Страницы работы

Содержание работы

Легальные и нелегальные методы добывания информации

Легальные способы получения ценной информации, т.е. так называемый невинный шпионаж, отличаются правовой безопасностью и не требуют больших расходов. В основе этих методов лежит аналитическая работа специалистов, аналитиков под опубликованными и общедоступными материалами.

При аналитической работе осуществляется сопоставление имеющихся сведений по конкретному вопросу полученных из различных источников.

Профессиональный анализ доступных материалов дает до 95% ценной информации о конкуренте и его технологических новшествах остальные 5% содержат секрет фирмы и могут быть получены злоумышленником с помощью нелегальных действий.

Читайте также:  Лучший способ справиться с искушением это поддаться ему

Добывание документированной, служебной информации всегда основывается на нелегальных действиях и на несанкционированном доступе к информации.

Нелегальные действия включают в себя:

· Использование слабости или болезненного состояния сотрудника

· Использование экстремальных ситуаций и т.д.

Нелегальные действия выполняют или непосредственно злоумышленник, работающий в фирме или сотрудничающий с ним работник фирмы. Такой сотрудничество образует т.н. агентурный канал.

В отношении фирмы могут предприниматься следующие нелегальные способы получения ценной информации:

1) регулярное визуальное наблюдение помещений фирмы, работы персонала.

2) прослушивание помещений фирмы, разговоров сотрудников в неслужебной обстановке.

3) Ложные переговоры относительно делового сотрудничества и получения ценной информации в процессе переговоров.

4) Перехват информации циркулирующей в технических каналах распространения информации.

5) Анализ отходов производства, осмотр мусора и т.д.

В отношении персонала могут применять следующие нелегальные способы получения ценной информации:

а) использование сотрудника фирмы для осознанного сотрудничества:

1) инициативное сотрудничество работника по причине мести руководству фирмы, подкупа, психической неуравновешенности, постоянных материальных затруднений и т.д.

2) склонение или принуждение к сотрудничеству путем шантажа, угрозы, обманных действий, изменение взглядов путем убеждения, физического насилия, использования отрицательных черт характера и т.д.

б) использование работника фирмы для неосознанно сотрудничества:

1) ложная инициатива в прием на работу в конкурирующую фирму работника, обладающего ценной информацией, выведывание в процессе собеседования необходимых сведений и, затем, отказ в приеме на работу.

2) получение ценной информации у сотрудников фирмы на научно-технических конференциях, выставках, в личных беседах, использование диспута между специалистами.

3) получение от сотрудника нужной информации при общении с ним злоумышленника, особенно, когда сотрудник находится в состоянии алкогольного опьянения, действия наркотиков, психотропных препаратов, внушений гипноза и т.д.

в) добывание информации за счет:

1) слабого знания персоналом привил защиты информации.

2) безответственного невыполнения сотрудником этих правил.

3) ошибочных действий персонала спровоцированных или неспровоцированных злоумышленником.

4) использование экстремальных ситуаций в помещениях фирмы и происшествий с персоналом.

Источник

Деловая разведка: зачем и как следить за конкурентами

Победа в тендерах, адекватная оценка инвестиционных возможностей, удачные маркетинговые кампании, хантинг специалистов, выгодные слияния и поглощения, предупреждение о новых технологиях и услугах, сбор инсайдерской информации о ценах, условиях работы конкурентов, их ассортименте, качестве работы с персоналом, приоритетных целях, новых нишах и векторах развития — вот задачи конкурентной разведки.

Большинство методов конкурентной разведки легальны с точки зрения законодательства, хотя c позиций морали и этики они могут казаться двусмысленными. Например, посещение сайтов конкурентов и изучение представленной там информации — совершенно нормальное явление: минимум затрат, но также и минимум информации. В звонках в конкурирующую фирму под именем клиента и просьбе предоставить нужные данные есть некий элемент неправды, хотя конкурент при этом не несет никакого ущерба, так что совесть может быть спокойна. А вот негласные переговоры с сотрудниками фирмы-конкурента под предлогом переманивания кадров и получение доступа к служебной информации — согласитесь, это не та история, которой вы бы хотели делиться за семейным ужином. Сделка с совестью в обмен на эффективность бизнеса: каждый руководитель сам выбирает для себя границы, за которые он готов выйти.

Но не стоит и приравнивать конкурентную разведку к промышленному шпионажу, поскольку это особый вид информационно-аналитической работы, позволяющий собирать данные об интересующих вас лицах и компаниях без применения специфических методов. Конечно, не всегда удается достигнуть идеальных результатов, но практика показывает: предприниматели, использующие данные разведки, оказываются успешнее.

От Ротшильдов до Sony

Историю конкурентной разведки принято отсчитывать с XIV века, когда дом Фуггеров в Аугсбурге впервые стал использовать элементы слежки за соперниками на постоянной основе. Это позволило им занять лидирующее положение в ключевых отраслях промышленности и создать первый в Европе банковский дом. Умение работать с информацией стало одной из причин утверждения империи Ротшильдов. Уже в конце XVIII века банкиры располагали 200 агентами, нацеленными на поиск сведений о рынках и конкурентах.

Читайте также:  Способы хранения масличных семян

Разведка и промышленный шпионаж сыграли свою роль и в опережающем развитии предприятий в Японии и Китае. Так, история компании Sony берет начало с «позаимствованного» американского электропроигрывателя довоенного изготовления. Ни одна современная корпорация никогда не скажет, сколько сотрудников в их отделах или департаментах конкурентной разведки. Но поверьте, их много.

В России существуют целые отраслевые объединения: Российское общество профессионалов конкурентной разведки (РОПКР) и Сообщество Практиков Конкурентной Разведки (СПКР).

Темная сторона интернета

Первый этап конкурентной разведки — открытые источники. Речь не только о традиционных пользовательских ресурсах: каталогах компаний, сайтов, но и об огромном и невидимом на первый взгляд «теневом» сегменте интернета. Многие деловые документы сегодня перемещаются через интернет и сохраняются на различных (например, связанных с государством) порталах: отчеты, ведомости, заявки, накладные, платежи, контракты, договора.

Если у вас в компании есть эксперт по информационной безопасности, спросите его про технологии поиска и анализа неструктурированной информации. Если нет, отправьте толкового подчиненного на курсы повышения квалификации. Та же Академия Информационных Систем предложит несколько десятков программ по этой специализации.

В наши дни 99% мероприятий конкурентной разведки носят не агентурный, а технический характер. Все берут пример с американского Агентства национальной безопасности, которое доказало: любые действия в реальном мире оставляют свой след в Сети, и главное — это обладать соответствующим инструментарием для поиска иголки в стогах сена.

Вариант 007: бесполезная романтика

Для более глубокого проникновения в головной офис конкурента вам нужна сильная легенда: кто вы, из какой фирмы, чем занимаетесь, ответы на каверзные вопросы, уверенность в себе и убедительность. В принципе, создать ее несложно: сделайте несколько визиток, приобретите услуги виртуального call-центра, подготовьте соответствующий сайт, наденьте хороший костюм, купите солидный ежедневник и ручку. Несколько фильмов о Джеймсе Бонде и толика наглости — и пожалуйста: многие будут готовы поделиться с будущим выгодным клиентом или бизнес-партнером ценными сведениями. Но не торопитесь сразу воплощать все это в жизнь: подумайте, что может случиться, если все пойдет не так. Ведь еще не один план не был настолько хорош, чтобы не нашлось место случаю. Провал может нанести серьезный вред вашей репутации.

Свой среди чужих

Очевидный, казалось бы, канал получения информации о фирме-конкуренте – «покупка» ключевого сотрудника. Но я бы советовал относиться к такому переманиванию с осторожностью. Ценные сотрудники вряд ли будут заниматься такой деятельностью, а помощник менеджера может разве что поделиться внутренней перепиской или малозначимыми техническими деталями. Но если в вашей компании вдруг увидят нового человека и опознают его как сотрудника конкурентов (а бизнес-мир тесен), то это выльется во взаимный провал: вы теряете источник информации, человек теряет работу. Но вот вопрос: если этот сотрудник так охотно выдал вам данные конкурента, не «продаст» ли он и вашу компанию?

Немного про PR

Конкурентная разведка ближе всех прочих структур связана с «активными мероприятиями» — работой с общественным мнением и целевыми группами, маркетинговыми и PR-кампаниями. Иногда до такой степени, что конкурентную разведку поручают маркетологам или пиарщикам, что в корне не верно. PR-отдел управляет репутацией предприятия, маркетологи занимаются продвижением продукции и бренда. Лучше найдите внутри компании сотрудника, обладающего необходимыми для «разведчика» личными качествами: порядочностью, умением хранить секреты, неподкупностью и верностью компании. И сделайте из него нужного специалиста.

Правила честного человека

Если вы занялись конкурентной разведкой, молчите об этом. Джентльмены не рассказывают о своей частной жизни. Не нужно делать таинственные намеки или показывать чрезмерную осведомленность, не надо шифроваться от конкурентов. Если в результате ваша картина мира расширилась настолько, что пришла пора для принятия новых управленческих решений, дайте им простые и логичные обоснования, ни в коем случае не включающие в себя пункт «судя по полученным нами засекреченным данным».

Стартовый набор разведчика

Если вы пока не готовы серьезно вкладываться в конкурентную разведку, то есть простой способ попробовать, будет ли этот инструмент полезным для вашего бизнеса. Начните с анализа рекламной активности ваших конкурентов в сети.

Читайте также:  Алексей колесников гимнастика мозга или легкие способы развития ребенка

Вот несколько полезных программ:

Google Alerts — инструмент для доставки отчетов об интересующих компаниях и брендах на почту. Каждый раз, когда бренд упоминается в интернете и опознан поисковыми ботами, информация о новых материалах со ссылками отправляется на ваш электронный адрес. Можно не только мониторить ключевые слова, но и настраивать частоту уведомлений и тип отслеживаемых параметров.

SocialMention — инструмент для отслеживания упоминаний в блогосфере, в соцсетях и видеосервисах. Работает с отдельными ключевыми словами — поисковыми запросами или брендами. Есть возможность сформировать RSS-поток и подписаться на него, чтобы ничего не упустить.

Topsy ориентирован на работу с Twitter. Позволяет отследить твиты конкурентов вплоть до 2006 года. Собирает подробную статистику твитов по компаниям и брендам с возможностью подробного анализа и построения графиков.

Marketing Grader — инструмент для быстрого анализа активности конкурентов в социальных медиа, блогосфере, в сфере SEO и генерации лидов.

InfiniGraph — визуально-ориентированный трекинг для отслеживания активности в социальных медиа. Строит красивые и наглядные графики по данным о ваших конкурентах. Подходит для всех, кто хочет отслеживать тренды в соцсетях и знать полный портрет аудитории.

Google Keyword Planner —исследование ключевых слов. Подходит также для контроля над ключевыми словами собственного сайта.

SEMRush — инструмент для работы с данными от конкурентов. Можно выполнять развернутый анализ различных данных с сайтов-конкурентов: от ранжирования и ключевых слов до трафика и рекламных показателей.

SpyOnWeb — довольно популярный и простой инструмент. Достаточно указать URL, коды Google AdSense или Google Analytics, либо указать IP — и вы найдете все ресурсы, которые принадлежат в интернете одному и тому же собственнику.

SimilarWeb позволяет получать инсайты по трафику почти для любых сайтов: собирает данные поискового рейтинга, ранжирования в пределах страны или категории, уровень лидов из общего поиска, социальных медиа, трафик от рекламы. Демонстрирует многие другие показатели конкурирующих проектов.

What Runs Where поддерживает доступ более чем к 40 рекламным сетям в разных странах с возможностью отслеживания конкурентов и их действий в разных рекламных сетях. Также можно включить систему оповещения о новых размещениях контента от конкурентов.

Open Site Explorer позволяет оценить усилия конкурентов в формировании ссылочной массы. Наилучший способ использования — оценка входящих ссылок и сравнение своей активности по массе ссылок с действиями и показателями конкурентов.

Alexa занимается оценкой и сравнением сайтов. Подходит для того, чтобы добыть всю требуемую информацию о конкурентах: ссылки, трафик, адреса, ключевые слова, позиции в поисковой выдаче.

Simply Measured —наглядный инструмент для расширенного анализа: тренды, трафик, активность в социальных медиа, до 35 разных типов отчетности по конкурентам.

Majestic SEO позволяет загрузить профиль по обратным ссылкам для любого конкурирующего сайта. Развернутый доступ к тысячам входящих ссылок по конкретному конкурирующему сайту.

iSpionage — инструмент для мониторинга ключевых слов и сравнения выдачи по этим словам с конкурентами, а также оценки платежей и результатов органической выдачи. Графически все результаты можно просмотреть на одной странице.

Ontolo позволяет настроить приоритеты по контент-политике в зависимости от полученной картины по ссылочной массе.

Link Prospector — инструмент для быстрой проверки обратных ссылок и для линкбилдинга. Можно выбрать формат отчета, который вам интересен по результатам мониторинга: гостевые посты, ссылки на страницы, обзоры, продвижение контента, бесплатная раздача чего-либо. В зависимости от интересующих вас возможностей линкбилдинга можно сгенерировать список обратных ссылок.

Александр Ермаков, независимый PR-консультант, экс-совладелец кадрового агентства «Тор и партнеры»

Не пропустите новые публикации

Подпишитесь на рассылку, и мы поможем вам разобраться в требованиях законодательства, подскажем, что делать в спорных ситуациях, и научим больше зарабатывать.

Источник

Оцените статью
Разные способы