Конкурентная разведкана основе Интернета

Содержание

Слайд 2

Один месяц из жизни пятизвездочного отеля...

Один месяц из жизни пятизвездочного отеля...

Слайд 3

Ярослава Танькова - Один запрос в Яндексе

Ярослава Танькова - Один запрос в Яндексе

Слайд 4

Определение источников потенциальной опасности и факторов информационной безопасности компании

Информационная безопасность –

Определение источников потенциальной опасности и факторов информационной безопасности компании Информационная безопасность –
это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации
Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации (ст.2 ФЗ "Об информации, информатизации и защите информации" от 20.02.95г. и ст.2 ФЗ "Об участии в международном информационном обмене" от 4.07.96г.)

Слайд 5

О конфиденциальности

Конфиденциальный (от латинского confidentia – доверие) - доверительный, не подлежащий

О конфиденциальности Конфиденциальный (от латинского confidentia – доверие) - доверительный, не подлежащий
огласке, секретный
Конфиденциальная - откровенная, по особой доверенности, неоглашаемая, задушевная (В. Даль)
Тайна - кто чего не знает, то для него тайна, все сокрытое, неизвестное, неведомое (В. Даль)
Правовой режим обеспечения конфиденциальности регламентируется в России 26 нормативными актами, из которых около 20 – подзаконные.
Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 6.03.97г. № 188

Слайд 6

Экспресс-аудит портала лидера финансового рынка РФ

В файле robots.txt перечислены папки, запрещенные

Экспресс-аудит портала лидера финансового рынка РФ В файле robots.txt перечислены папки, запрещенные
для поисковых роботов
Тем не менее, Google их индексирует...

Слайд 7

Экспресс-аудит портала. Вторая минута

Не используйте Медиа-кэш.
И не давайте его индексировать.

Экспресс-аудит портала. Вторая минута Не используйте Медиа-кэш. И не давайте его индексировать.

Слайд 8

Экспресс-аудит портала. Третья минута

Экспресс-аудит портала. Третья минута

Слайд 9

Информационная безопасность Градация внутренних угроз

Информационная безопасность Градация внутренних угроз

Слайд 10

Информационная безопасность Уровень защищенности

Информационная безопасность Уровень защищенности

Слайд 11

Инсайдеры – одна из главных проблем безопасности

Инсайдер — член какой-либо группы людей,

Инсайдеры – одна из главных проблем безопасности Инсайдер — член какой-либо группы
имеющей доступ к информации, недоступной широкой публике. Термин используется в контексте, связанном с секретной, скрытой или какой-либо другой закрытой информацией или знаниями
На долю инсайдеров приходится 60% всех инцидентов в области ИТ-безопасности ("Global State of Information Security 2005")

Слайд 12

Примеры угроз: keyloggers, sniffers и т.д.

Примеры угроз: keyloggers, sniffers и т.д.

Слайд 13

Проблема: Рейдеры

13 января 2006 года примерно в 13:00 в здание ОАО

Проблема: Рейдеры 13 января 2006 года примерно в 13:00 в здание ОАО
«ВНИИПК спецстройконструкция», расположенное по адресу: г. Москва, ул.Верхняя Первомайская, д.32, ворвалась военизированная группа в составе примерно 20-25 человек.
Этой группой была расставлена охрана на въезде на территорию Института, при входе в здание и на каждом этаже...

Слайд 14

Вычисление рейдеров в день захвата

Непосредственный организатор захвата:
г-н Пруцков Владимир Александрович, Ген.

Вычисление рейдеров в день захвата Непосредственный организатор захвата: г-н Пруцков Владимир Александрович,
директор ОАО «АгроСоюз», паспорт 07 00 271053, выдан 12.01.2001 ОВД Промышленного р-на г. Ставрополя,
адрес: г.Ставрополь, ул.Дзержинского, д.51, кв.49
Юрист: Савичев Роман Валерьевич
Консультант: Цибуш Татьяна
Исполнители: сотрудники ЧОП «РИФ-ПК», под руководством Костенок Андрея Анатольевича (контактный телефон 8-916-270-39-89)
Подложные документы ОАО «ВНИИПКспецстрой» зарегистрированы в Межрайонной ИМНС РФ № 46 по г. Москве, сообщник в ИМНС – г-жа Садок Н.А.

Слайд 15

Проблема: мошенники

Кража паролей
Перехват корреспонденции
Помена реквизитов при обналичивании
И т.д.

Проблема: мошенники Кража паролей Перехват корреспонденции Помена реквизитов при обналичивании И т.д.

Слайд 16

Проблема: вербовка сотрудников

Топ-менеджеру ООО «Сибнет-Телеком» стали приходить электронные письма с предложениями предоставить

Проблема: вербовка сотрудников Топ-менеджеру ООО «Сибнет-Телеком» стали приходить электронные письма с предложениями
конфиденциальную информацию.
Первичный анализ результатов не дал-письма шли через анонимайзер, с новых ящиков из US.
Специалисты провели ряд специальных действий (в т.ч. используя Honeypot), результат:
Владелец ящика [email protected] заходил в Интернет 05 июня 2006 в 05:46:15 -0500 и 02 июня 2006 в 06:33:39 -0500 с IP-адреса 217.71.131.19, который относится к Центру Информационных технологий НГТУ, офис I-302.

Слайд 17

Разработка политики информационной безопасности компании

Разработка политики информационной безопасности компании

Слайд 18

Задачи разработки политики ИБ

Описание модели возможных для организации угроз;
Проведение оценки

Задачи разработки политики ИБ Описание модели возможных для организации угроз; Проведение оценки
текущего состояния информационной безопасности организации;
Разработка концептуальных подходов к защите объектов автоматизации организации от возможных угроз;
Определение стратегии создания, эксплуатации и развития комплексной системы информационной безопасности;
Формирование плана первоочередных и долгосрочных мер по реализации положений Политики информационной безопасности.

Слайд 19

Виды аудита безопасности

Аудит безопасности, направленный на оценку соответствия требованиям Международного стандарта

Виды аудита безопасности Аудит безопасности, направленный на оценку соответствия требованиям Международного стандарта
ISO 17799 (ISO 27001);
Оказание консультационных услуг по оценке соответствия требованиям стандарта информационной безопасности Банка России;
Аудит интернет-узлов компаний (penetration testing), позволяющий выявить возможные способы вторжения в автоматизированные системы предприятий из сети Интернет;
Инструментальный анализ защищённости автоматизированной системы, направленный на выявление и устранение уязвимостей программно-аппаратного обеспечения системы;
Комплексный аудит информационной безопасности, который включает в себя анализ защищённости предприятия на основе оценки рисков.
Аудит утечек конфиденциальной информации

Слайд 20

Препятствия для внедрения защиты от утечек

Препятствия для внедрения защиты от утечек

Слайд 21

Конфиденциальные данные партнеров должны быть защищены лучше собственных

Конфиденциальные данные партнеров должны быть защищены лучше собственных

Слайд 22

Базовый перечень конфиденциальной информации

1. Данные о сотрудниках, персональные данные граждан. Данные

Базовый перечень конфиденциальной информации 1. Данные о сотрудниках, персональные данные граждан. Данные
о частной жизни руководства
2. Интеллектуальная собственность, know-how
Планы, текущая деятельность
3. Партнеры, клиенты и др. юридические лица
4. Управление
5. Маркетинг и стратегия
6. Финансовая и экономическая деятельность
7. Безопасность
8. Компьютерное обеспечение
9. Все что может представить угрозу репутации
10. Любые документы с грифом «Конфиденциально»

Слайд 23

Конкурентная разведка

Конкурентная разведка (англ. Competetive Intelligence, сокр. CI) — сбор и

Конкурентная разведка Конкурентная разведка (англ. Competetive Intelligence, сокр. CI) — сбор и
обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа); а также структурное подразделение, выполняющее эти функции.

Знакомьтесь: Игорыч,
конкурентный разведчик
Соблюдает законы
Чтит этические нормы
Не оставляет следов
Не церемонится

Слайд 24

История конкурентной разведки

1986 – рождение SCIP (Society of Competitive Intelligence Professionals) –

История конкурентной разведки 1986 – рождение SCIP (Society of Competitive Intelligence Professionals)
www.scip.org
1991 – журнал CI Review
82% многонациональных корпораций в США имеют отдел КР
Пример: компании NutraSweet отдел КР дает до $50M в год

Слайд 25

Форум Технологии Безопасности - 2009

Мы должны протипоставить им новейшие технические средства,

Форум Технологии Безопасности - 2009 Мы должны протипоставить им новейшие технические средства,
последние методики и приемы, чтобы всегда опережать на шаг возможные агрессивные действия...
Николай Платонович Патрушев

Слайд 26

Прием КР: анализ адресного пространства портала

https://partner.microsoft.com/download/global/40043498

Прием КР: анализ адресного пространства портала https://partner.microsoft.com/download/global/40043498

Слайд 27

Конкурентная разведка в России: маркетологи или безопасники ?

Служба безопасности
(контрразведка)–
Находит врагов,

Конкурентная разведка в России: маркетологи или безопасники ? Служба безопасности (контрразведка)– Находит
в том числе среди друзей.

Служба маркетинга
(разведка) –
Находит друзей,
в том числе среди врагов.

Слайд 28

О пользе интернет-поиска: кому принадлежит Yandex?

23 сентября 1997 года фирма «CompTek» сообщила
об

О пользе интернет-поиска: кому принадлежит Yandex? 23 сентября 1997 года фирма «CompTek»
открытии новой поисковой машины - Yandex…

Слайд 29

Кому в действительности принадлежит Yandex

Запрос: yandex comptek судебное решение

Кому в действительности принадлежит Yandex Запрос: yandex comptek судебное решение

Слайд 30

Задачи информационного поиска

1. Разовый сбор информации (досье) по определенной теме
– о

Задачи информационного поиска 1. Разовый сбор информации (досье) по определенной теме –
событии, организации, персоне, продукте, технологии и т.д.
2. Систематический сбор информации (мониторинг)
по определенной теме.
3. Мониторинг активности освещения того или иного события
различными электронными СМИ
4. Мониторинг и сравнительный анализ популярности
различных интернет-ресурсов
5. Мониторинг эмоциональной окраски и направленности
информационных сообщений определенного ресурса

Слайд 31

6. Выявление приемов психологического воздействия
в информационных материалах
7. Определение заказчиков или владельцев

6. Выявление приемов психологического воздействия в информационных материалах 7. Определение заказчиков или
тех или иных информационных материалов
8. Определение авторства информационных материалов
9. Противодействие распространению информации
10. Нейтрализация негативных последствий
распространения информации
11. Раннее обнаружение массированных
информационных кампаний

Задачи информационного поиска (продолжение)

Слайд 32

Задачи информационной войны

1. Распространение специально подготовленной информации
2. Мониторинг эффективности проводимых информационных
кампаний
3.

Задачи информационной войны 1. Распространение специально подготовленной информации 2. Мониторинг эффективности проводимых
Обнаружение попыток вторжения
в контролируемые информационные ресурсы
4. Обеспечение работоспособности
определенных информационных ресурсов
5. Идентификация и нейтрализация злоумышленников
и хакеров
6. Проникновение в компьютерные сети
и системы потенциального противника

Слайд 33

7. Полный или частичный захват сетевых и информационных
ресурсов
8. Уничтожение или искажение

7. Полный или частичный захват сетевых и информационных ресурсов 8. Уничтожение или
информации на серверах
и компьютерах противника
9. Обеспечение скрытого наблюдения за активностью
определенного информационного ресурса или пользователя
10. Изучение методов ведения информационной войны,
применяемых противником
11. Разработка и апробация новых методов информационных
воздействий

Задачи информационной войны (продолжение)

Слайд 34

Поисковая технология Avalanche: по бездорожью Интернета
Способ 1:
Поиск документа на PC
Находим нужную папку
Открываем папку
Открываем

Поисковая технология Avalanche: по бездорожью Интернета Способ 1: Поиск документа на PC
вложенную папку
Открываем документ

Способ 2:
Поиск документа
в Интернете (пример-
биография Президента)
Ищем в Yandex - 633 000 страниц
Ходим по ссылкам -12 «Официальных биографий»
Анализируем полноту, релевантность, достоверность

Технология Avalanche:
Заходим в нужный раздел нужной базы
(kremlin.ru/articles)
Изучаем структуру
Движемся вглубь
Открываем нужный документ
Впоследствии многократно возвращаемся (мониторинг)

Слайд 35

Пример применения технологии Avalanche: аналитика рынка недвижимости

Yandex

Avalanche

Пример применения технологии Avalanche: аналитика рынка недвижимости Yandex Avalanche

Слайд 36

Интернет: традиционный взгляд

Открытый Интернет Защищенные ресурсы

Интернет: традиционный взгляд Открытый Интернет Защищенные ресурсы

Слайд 37

Задача – узнать о компании Ренинс Нолайф Лимитед

Обычные запросы в Yandex и

Задача – узнать о компании Ренинс Нолайф Лимитед Обычные запросы в Yandex
в Google не дают ничего:

Слайд 38

Ренинс Нолайф Лимитед: один запрос в Google

Ренинс Нолайф Лимитед: один запрос в Google

Слайд 39

Результаты ошибок в проектировании Web-проектов

Важные элементы портала становятся невидимыми...

А документы из закрытых

Результаты ошибок в проектировании Web-проектов Важные элементы портала становятся невидимыми... А документы
разделов становятся доступными ...

Слайд 40

Интернет: сфера конкурентной разведки

Ссылки
Поисковики
Базы

Расширенный поиск

Невидимые страницы

Другие поисковики

Временный доступ

Открытые папки

Сфера конкурентной разведки

Открытые FTP

Уязвимости

Интернет: сфера конкурентной разведки Ссылки Поисковики Базы Расширенный поиск Невидимые страницы Другие
защиты

Утечки «секретно»

Утечки «Сов.секретно»

Утечки паролей

Утечки ДСП

Пиратские базы

Старые и новые версии

Область применения проникающих роботов

А также:
Утечки партнеров
Социальные сети
Блоги, форумы
Сайты компромата
RSS-потоки
Коллективное хранение
Удаленное обучение
Страницы аналитиков

И многое, многое другое...

Слайд 41

Одна из задач конкурентной разведки – отслеживание взаимосвязей объекта

Одна из задач конкурентной разведки – отслеживание взаимосвязей объекта

Слайд 42

Одна из задач КР – Отслеживание взаимосвязей объекта

Одна из задач КР – Отслеживание взаимосвязей объекта

Слайд 43

Поиск по социальным сетям

Поиск по социальным сетям

Слайд 44

Поиск по социальным сетям – смотрим фото...

Поиск по социальным сетям – смотрим фото...

Слайд 45

Смотрим фото...

Смотрим фото...

Слайд 46

Безопасность начинается с головы...

Безопасность начинается с головы...

Слайд 47

Рекомендации

Как обеспечить прогнозирование, выявление, предупреждение и пресечение внешних угроз информационной безопасности методами

Рекомендации Как обеспечить прогнозирование, выявление, предупреждение и пресечение внешних угроз информационной безопасности методами конкурентной разведки
конкурентной разведки

Слайд 48

Можно научиться конкурентной разведке самостоятельно...

Можно научиться конкурентной разведке самостоятельно...

Слайд 49

Экспресс-курс «Конкурентная разведка» - 1 день
Базовый курс «Методы защиты информации и противодействия

Экспресс-курс «Конкурентная разведка» - 1 день Базовый курс «Методы защиты информации и
конкурентной разведке» - 2 дня

Шаг 1. Обучение специалистов

Слайд 50

Комплект: Avalanche 2.5 + руководство по экспресс-аудиту

Комплект: Avalanche 2.5 + руководство по экспресс-аудиту

Слайд 51

Шаг 2. Начальный мониторинг утечек конфиденциальной информации

Выявляются все факты появления конфиденциальной информации

Шаг 2. Начальный мониторинг утечек конфиденциальной информации Выявляются все факты появления конфиденциальной
в Интернете
В том числе – в т.н. «Невидимом Интернете»
Анализируется деятельность конкурентнов
Даются рекомендации по защите

Слайд 52

Шаг 3. Развертывание системы интернет-мониторинга

Шаг 3. Развертывание системы интернет-мониторинга

Слайд 53

Новое решение – технология интеллектуального поиска Avalanche

Новое решение – технология интеллектуального поиска Avalanche

Слайд 54

Avalanche – ежедневный мониторинг компаний, персон, фактов и т.д.

Avalanche – ежедневный мониторинг компаний, персон, фактов и т.д.

Слайд 55

Работа с программой Avalanche 1 – Мониторинг Интернета

Работа с программой Avalanche 1 – Мониторинг Интернета

Слайд 56

2 – анализ документов

2 – анализ документов

Слайд 57

3 – анализ источников

3 – анализ источников

Слайд 58

4 – презентация руководству

4 – презентация руководству

Слайд 59

Проникающие роботы Avalanche – внедорожники Интернета

Интернет-бот
RSS-робот
Робот каталога
Метапоисковик
Диапазонный робот
Адресный сканер
Отсечение адреса
Sets: (Predicted Items)
Расширение зоны

Проникающие роботы Avalanche – внедорожники Интернета Интернет-бот RSS-робот Робот каталога Метапоисковик Диапазонный
поиска
Чистка страниц

Недавно Sets появились и в Google: http://labs.google.com/sets

Слайд 60

5 – экспресс-аудит уязвимостей и утечек

5 – экспресс-аудит уязвимостей и утечек

Слайд 61

Результаты экспресс-аудита

Результаты экспресс-аудита

Слайд 62

Новое в Avalanche: аудит утечек персональных данных

Новое в Avalanche: аудит утечек персональных данных

Слайд 63

Ведение досье на компанию и персону

Ведение досье на компанию и персону

Слайд 64

Результаты тестирования Avalanche

Результаты тестирования Avalanche

Слайд 65

Шаг 4. Расширение Политики Безопасности

Дополнение Политики безопасности компании в части:
Использования методов конкурентной

Шаг 4. Расширение Политики Безопасности Дополнение Политики безопасности компании в части: Использования
разведки
Противодействия методам конкурентной разведки

Слайд 66

Выполнение указанных шагов позволит обеспечить

Прогнозирование
Выявление
Предупреждение
Пресечение
внутренних и внешних угроз информационной безопасности

Выполнение указанных шагов позволит обеспечить Прогнозирование Выявление Предупреждение Пресечение внутренних и внешних угроз информационной безопасности

Слайд 67

Приглашаем на авторский курс Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и

Приглашаем на авторский курс Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства
мошенничества

22-23 марта 2010
I. Информационная безопасность в системе корпоративной безопасности
II. Конкурентная разведка – оружие информационной войны
III. Методы противодействия приемам конкурентной разведки и информационных войн
IV. Организация комплексной корпоративной системы информационной безопасности

Слайд 68

Предлагаемый авторский курс

Охватывает весь спектр задач информационной безопасности и КР;
Базируется на реальной

Предлагаемый авторский курс Охватывает весь спектр задач информационной безопасности и КР; Базируется
практике;
Охватывает весь спектр решений;
Использует новые технологии поиска, в том числе уникальные методики разведки в невидимом Интернете;
Дает обзор приемов информационной войны;
Рассматривает ИБ как часть стратегического управления компанией.
Имя файла: Конкурентная-разведкана-основе-Интернета.pptx
Количество просмотров: 375
Количество скачиваний: 1