Слайд 2ТЕМА № 3
«Дестабилизирующее воздействие и несанкционированный доступ к информации»
![ТЕМА № 3 «Дестабилизирующее воздействие и несанкционированный доступ к информации»](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-1.jpg)
Слайд 3ЗАНЯТИЕ 2/4.
«ПОЛУЧЕНИЕ ИНФОРМАЦИИ ИЗ ОТКРЫТЫХ ИСТОЧНИКОВ»
![ЗАНЯТИЕ 2/4. «ПОЛУЧЕНИЕ ИНФОРМАЦИИ ИЗ ОТКРЫТЫХ ИСТОЧНИКОВ»](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-2.jpg)
Слайд 4ЦЕЛЬ ЗАНЯТИЯ:
1. Изучить задачи, методы и направления получения информации из открытых источников.
![ЦЕЛЬ ЗАНЯТИЯ: 1. Изучить задачи, методы и направления получения информации из открытых](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-3.jpg)
2. Обучить использованию прямой и обратной последовательности информационной работы
3. Воспитывать высокие морально-психологические и профессиональные качества, твердую и непоколебимую уверенность в своем оружии и военной технике, чувство превосходства своих ВС
Слайд 5Учебные вопросы.
1. Задачи, методы и направления деловой разведки.
2. Планирование деловой
![Учебные вопросы. 1. Задачи, методы и направления деловой разведки. 2. Планирование деловой разведки. 3. Моделирование.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-4.jpg)
разведки.
3. Моделирование.
Слайд 61-й учебный вопрос:
«Задачи, методы и направления деловой разведки»
![1-й учебный вопрос: «Задачи, методы и направления деловой разведки»](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-5.jpg)
Слайд 7Деловая разведка подразумевает... этически выдержанные и законодательно не ограниченные: сбор, систематизацию и
![Деловая разведка подразумевает... этически выдержанные и законодательно не ограниченные: сбор, систематизацию и анализ открытой информации.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-6.jpg)
анализ открытой информации.
Слайд 8Основная задача деловой (коммерческой) разведки— обеспечение стратегического менеджмента фирмы, ее генеральной, в
![Основная задача деловой (коммерческой) разведки— обеспечение стратегического менеджмента фирмы, ее генеральной, в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-7.jpg)
том числе маркетинговой стратегии (или стратегий).
Слайд 9Деловая разведка ведётся:
Пассивными методами, т. е. работой со вторичными источниками (что в
![Деловая разведка ведётся: Пассивными методами, т. е. работой со вторичными источниками (что](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-8.jpg)
большинстве случаев подразумевает методы конкурентной разведки).
Активными методами, т. е. работой с первоисточниками (агентурные возможности), наблюдением, проведением активных мероприятий и иными методами добывания достоверной разведывательной информации.
Слайд 10Под деловой разведкой подразумеваются четыре различных направления сбора информации:
1. Сбор данных о
![Под деловой разведкой подразумеваются четыре различных направления сбора информации: 1. Сбор данных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-9.jpg)
партнерах и клиентах для предотвращения мошенничеств с их стороны;
2. Определение потенциальных партнеров и сотрудников.
3. Выполнение услуг предусмотренных «Законом о частной детективной и охранной деятельности» (поиск имущества должника и т. п.);
4. Сбор информации маркетингового характера.
Слайд 11Деловая разведка это сбор, накопление и анализ информации о конкурентах и потенциальных
![Деловая разведка это сбор, накопление и анализ информации о конкурентах и потенциальных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-10.jpg)
партнерах, проведение маркетинговых исследований и прогноз возможных рисков.
Слайд 12Этические принципы ведения деловой разведки:
- отказ от получения информации путем обмана, шантажа;
![Этические принципы ведения деловой разведки: - отказ от получения информации путем обмана,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-11.jpg)
- отказ от противоправных действий.
Слайд 13Практическое использование программных продуктов сетевой разведки дает, в частности, возможность:
— постоянно отслеживать
![Практическое использование программных продуктов сетевой разведки дает, в частности, возможность: — постоянно](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-12.jpg)
и анализировать информацию, имеющую отношение к деловой деятельности клиента;
— выбирать специфическую информацию, которую обычно не предоставляют информационно-поисковые системы общего пользования;
Слайд 14— наладить постоянный поток информации о действиях конкурента (таких как ценовая политика,
![— наладить постоянный поток информации о действиях конкурента (таких как ценовая политика,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-13.jpg)
слияния и поглощения, рекламные объявления и анонсы);
— раскрывать планы конкурента еще до их реализации;
— проводить изучение потенциального спроса на продукцию и услуги.
Слайд 152-й учебный вопрос:
«Планирование деловой разведки»
![2-й учебный вопрос: «Планирование деловой разведки»](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-14.jpg)
Слайд 16Деловая разведка - это постоянный процесс сбора, обработки, оценки и накопления данных,
![Деловая разведка - это постоянный процесс сбора, обработки, оценки и накопления данных,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-15.jpg)
их анализа с целью принятия оптимальных решений.
В самом процессе ее проведения можно выделить следующие этапы:
— сбор данных, которые, по сути, еще не являются информацией;
— структурирование информации;
Слайд 17— хранение и анализ структурированных данных;
— синтез знаний, которые и станут первым
![— хранение и анализ структурированных данных; — синтез знаний, которые и станут](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-16.jpg)
продуктом деловой разведки;
— фаза принятия управленческого решения (стратегического или тактического);
— принятие решения приводит к действию и, соответственно, к конкретному результату.
Слайд 18Принципы информационной работы:
— определение цели;
— определение понятий;
— использование имеющихся сточников;
— раскрытие значения
![Принципы информационной работы: — определение цели; — определение понятий; — использование имеющихся](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-17.jpg)
фактов;
— установление причины и следствия;
— определение тенденций развития;
— степень достоверности;
— выводы.
Слайд 19Прямая последовательность этапов информационной работы
1. Общее знакомство с проблемой
2. Определение используемых терминов
![Прямая последовательность этапов информационной работы 1. Общее знакомство с проблемой 2. Определение](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-18.jpg)
и понятий.
3. Сбор фактов.
4. Истолкование фактов.
5. Построение гипотезы.
6. Выводы.
7. Изложение.
Слайд 20Информационная работа— это процесс творческого мышления. Условно его можно разделить на четыре
![Информационная работа— это процесс творческого мышления. Условно его можно разделить на четыре](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-19.jpg)
стадии:
— накопление знаний и сведений;
— анализ материала;
— выводы;
— проверка выводов.
Слайд 22Моделирование — это замещение одного объекта (оригинала) другим (моделью) и фиксация или
![Моделирование — это замещение одного объекта (оригинала) другим (моделью) и фиксация или](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-21.jpg)
изучение свойств оригинала путем исследования свойств модели. (Замещение производится с целью упрощения, удешевления или изучения свойств оригинала).
Слайд 23При разработке модели нарушителя определяются:
— предположения о категориях лиц, к которым может
![При разработке модели нарушителя определяются: — предположения о категориях лиц, к которым](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-22.jpg)
принадлежать нарушитель;
— предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
Слайд 24— предположения о квалификации нарушителя и его технической оснащенности (об используемых для
![— предположения о квалификации нарушителя и его технической оснащенности (об используемых для](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-23.jpg)
совершения нарушения методах и средствах);
— ограничения и предположения о характере возможных действий нарушителей.
Слайд 25 Всех нарушителей можно классифицировать следующим образом:
1. По уровню знаний о системе:
— знает
![Всех нарушителей можно классифицировать следующим образом: 1. По уровню знаний о системе:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-24.jpg)
функциональные особенности, основные закономерности формирования в ней массивов данных, умеет пользоваться штатными средствами;
Слайд 26— обладает высоким уровнем знаний и опытом работы с техническими средствами системы
![— обладает высоким уровнем знаний и опытом работы с техническими средствами системы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-25.jpg)
и их обслуживания;
— обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
— знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
Слайд 27По уровню возможностей (используемым методам и средствам):
— эксперт;
— внутренний информатор (осведомитель);
— горячий
![По уровню возможностей (используемым методам и средствам): — эксперт; — внутренний информатор](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-26.jpg)
информатор;
— внедренный источник;
— легкомысленный информатор (болтун);
— контактёр;
— союзник;
— случайный источник.
Слайд 283. По времени действия :
— в процессе функционирования системы (во время работы
![3. По времени действия : — в процессе функционирования системы (во время](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-27.jpg)
компонентов системы);
— в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерыве для обслуживания и ремонта и т. п.);
— как в процессе функционирования, так и в период неактивности компонентов системы.
Слайд 294. По месту действия:
— без доступа на контролируемую территорию организации;
— с контролируемой территории
![4. По месту действия: — без доступа на контролируемую территорию организации; —](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-28.jpg)
без доступа в здания и сооружения;
— внутри помещений, но без доступа к техническим средствам;
— с рабочих мест конечных пользователей (операторов);
— с доступом в зону данных (баз данных, архивов и т. п.);
— с доступом в зону управления средствами обеспечения безопасности.
Слайд 30все модели возможно объединить в четыре большие группы:
— модели физического подобия (материальные);
—
![все модели возможно объединить в четыре большие группы: — модели физического подобия](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-29.jpg)
аналоговые;
— символические (математические);
— инфологические (вербально-описательные).
Слайд 31Приступая к построению модели, необходимо помнить, что:
— модель должна описывать систему с
![Приступая к построению модели, необходимо помнить, что: — модель должна описывать систему](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/869151/slide-30.jpg)
достаточной полнотой и точностью и обладать свойством эволюционности;
— степень абстрактности модели не должна вызывать сомнения в ее практической полезности;