Слайд 2ТЕМА № 3
«Дестабилизирующее воздействие и несанкционированный доступ к информации»
Слайд 3ЗАНЯТИЕ 2/4.
«ПОЛУЧЕНИЕ ИНФОРМАЦИИ ИЗ ОТКРЫТЫХ ИСТОЧНИКОВ»
Слайд 4ЦЕЛЬ ЗАНЯТИЯ:
1. Изучить задачи, методы и направления получения информации из открытых источников.
2. Обучить использованию прямой и обратной последовательности информационной работы
3. Воспитывать высокие морально-психологические и профессиональные качества, твердую и непоколебимую уверенность в своем оружии и военной технике, чувство превосходства своих ВС
Слайд 5Учебные вопросы.
1. Задачи, методы и направления деловой разведки.
2. Планирование деловой
разведки.
3. Моделирование.
Слайд 61-й учебный вопрос:
«Задачи, методы и направления деловой разведки»
Слайд 7Деловая разведка подразумевает... этически выдержанные и законодательно не ограниченные: сбор, систематизацию и
анализ открытой информации.
Слайд 8Основная задача деловой (коммерческой) разведки— обеспечение стратегического менеджмента фирмы, ее генеральной, в
том числе маркетинговой стратегии (или стратегий).
Слайд 9Деловая разведка ведётся:
Пассивными методами, т. е. работой со вторичными источниками (что в
большинстве случаев подразумевает методы конкурентной разведки).
Активными методами, т. е. работой с первоисточниками (агентурные возможности), наблюдением, проведением активных мероприятий и иными методами добывания достоверной разведывательной информации.
Слайд 10Под деловой разведкой подразумеваются четыре различных направления сбора информации:
1. Сбор данных о
партнерах и клиентах для предотвращения мошенничеств с их стороны;
2. Определение потенциальных партнеров и сотрудников.
3. Выполнение услуг предусмотренных «Законом о частной детективной и охранной деятельности» (поиск имущества должника и т. п.);
4. Сбор информации маркетингового характера.
Слайд 11Деловая разведка это сбор, накопление и анализ информации о конкурентах и потенциальных
партнерах, проведение маркетинговых исследований и прогноз возможных рисков.
Слайд 12Этические принципы ведения деловой разведки:
- отказ от получения информации путем обмана, шантажа;
- отказ от противоправных действий.
Слайд 13Практическое использование программных продуктов сетевой разведки дает, в частности, возможность:
— постоянно отслеживать
и анализировать информацию, имеющую отношение к деловой деятельности клиента;
— выбирать специфическую информацию, которую обычно не предоставляют информационно-поисковые системы общего пользования;
Слайд 14— наладить постоянный поток информации о действиях конкурента (таких как ценовая политика,
слияния и поглощения, рекламные объявления и анонсы);
— раскрывать планы конкурента еще до их реализации;
— проводить изучение потенциального спроса на продукцию и услуги.
Слайд 152-й учебный вопрос:
«Планирование деловой разведки»
Слайд 16Деловая разведка - это постоянный процесс сбора, обработки, оценки и накопления данных,
их анализа с целью принятия оптимальных решений.
В самом процессе ее проведения можно выделить следующие этапы:
— сбор данных, которые, по сути, еще не являются информацией;
— структурирование информации;
Слайд 17— хранение и анализ структурированных данных;
— синтез знаний, которые и станут первым
продуктом деловой разведки;
— фаза принятия управленческого решения (стратегического или тактического);
— принятие решения приводит к действию и, соответственно, к конкретному результату.
Слайд 18Принципы информационной работы:
— определение цели;
— определение понятий;
— использование имеющихся сточников;
— раскрытие значения
фактов;
— установление причины и следствия;
— определение тенденций развития;
— степень достоверности;
— выводы.
Слайд 19Прямая последовательность этапов информационной работы
1. Общее знакомство с проблемой
2. Определение используемых терминов
и понятий.
3. Сбор фактов.
4. Истолкование фактов.
5. Построение гипотезы.
6. Выводы.
7. Изложение.
Слайд 20Информационная работа— это процесс творческого мышления. Условно его можно разделить на четыре
стадии:
— накопление знаний и сведений;
— анализ материала;
— выводы;
— проверка выводов.
Слайд 22Моделирование — это замещение одного объекта (оригинала) другим (моделью) и фиксация или
изучение свойств оригинала путем исследования свойств модели. (Замещение производится с целью упрощения, удешевления или изучения свойств оригинала).
Слайд 23При разработке модели нарушителя определяются:
— предположения о категориях лиц, к которым может
принадлежать нарушитель;
— предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
Слайд 24— предположения о квалификации нарушителя и его технической оснащенности (об используемых для
совершения нарушения методах и средствах);
— ограничения и предположения о характере возможных действий нарушителей.
Слайд 25 Всех нарушителей можно классифицировать следующим образом:
1. По уровню знаний о системе:
— знает
функциональные особенности, основные закономерности формирования в ней массивов данных, умеет пользоваться штатными средствами;
Слайд 26— обладает высоким уровнем знаний и опытом работы с техническими средствами системы
и их обслуживания;
— обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
— знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
Слайд 27По уровню возможностей (используемым методам и средствам):
— эксперт;
— внутренний информатор (осведомитель);
— горячий
информатор;
— внедренный источник;
— легкомысленный информатор (болтун);
— контактёр;
— союзник;
— случайный источник.
Слайд 283. По времени действия :
— в процессе функционирования системы (во время работы
компонентов системы);
— в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерыве для обслуживания и ремонта и т. п.);
— как в процессе функционирования, так и в период неактивности компонентов системы.
Слайд 294. По месту действия:
— без доступа на контролируемую территорию организации;
— с контролируемой территории
без доступа в здания и сооружения;
— внутри помещений, но без доступа к техническим средствам;
— с рабочих мест конечных пользователей (операторов);
— с доступом в зону данных (баз данных, архивов и т. п.);
— с доступом в зону управления средствами обеспечения безопасности.
Слайд 30все модели возможно объединить в четыре большие группы:
— модели физического подобия (материальные);
—
аналоговые;
— символические (математические);
— инфологические (вербально-описательные).
Слайд 31Приступая к построению модели, необходимо помнить, что:
— модель должна описывать систему с
достаточной полнотой и точностью и обладать свойством эволюционности;
— степень абстрактности модели не должна вызывать сомнения в ее практической полезности;