Основные проблемы конкурентной разведки

Основные проблемы конкурентной разведки

Основные проблемы конкурентной разведки вызваны не только и нс столько недостоверностью и недостаточностью информации, что характерно для промышленного шпионажа, но и чрезмерно большим количеством противоречивых данных и сведений по ее тематике. Поисковая система в Интернете может по запросу выдать огромное число данных, среди которых полезная информация разбросана как вкрапления ценных минералов в пустой породе. Поэтому основу составляют процессы поиска информации в открытых источниках и ее анализ с целью получения необходимых сведений.

Знание конкретных угроз защищаемой информации создаст возможность постановки задач по определению рациональных мер защиты информации, предотвращающих угрозы или снижающих до допустимых значений вероятность их реализации. Меры по защите информации с позиции системного подхода рассматриваются как результаты функционирования системы защиты. Они могут представлять собой конкретные действия персонала, предложения по приобретению и установке технических и программных средств, требования к сотрудникам, определенные в соответствующих правовых документах, и т. д.

В принципе для предотвращения или, по крайней мере, существенного снижения уровня конкретной угрозы безопасности информации можно предложить несколько мер по ее защите. Однако их эффективность может существенно отличаться. Выбор любой меры защиты информации, так же как в иной любой сфере, производится по показателям оценки эффективности, которые учитывают степень выполнения задачи и затраты ресурса на ее решение. Многообразие угроз безопасности информации порождает многообразие мер се защиты. Эффективность каждой меры защиты безопасности информации оценивается своими локальными (частными) показателями эффективности. Их можно разделить на функциональные (оперативные) и экономические.

Функциональные показатели характеризуют уровень безопасности информации, экономические — расходы на ее обеспечение. Так как уровень безопасности информации определяется величиной потенциального ущерба от реализации угроз, то в качестве локальных функциональных показателей эффективности защиты информации используются как показатели количества и качества информации, которая может попасть к злоумышленнику, так и характеристики реально возникающих угроз безопасности информации.

Эффективность системы защиты информации в целом определяется глобальными функциональным и экономическим критериями или показателями. В качестве функционального глобального критерия часто используется «взвешенная» сумма функциональных локальных показателей. Физического смысла такой показатель не имеет. Глобальный экономический показатель представляет собой меру суммарных расходов на информацию.

Эффективность тем выше, чем ниже расходы при одинаковом уровне безопасности информации или чем больше уровень ее безопасности при одинаковых расходах. Первый подход к оценке эффективности используется при отсутствии жестких ограничений на ресурс, выделяемый для защиты информации, второй — при заданном ресурсе.

Задачи органов коммерческой разведки, их состав

Задачи органов коммерческой разведки, их состав

Задачи органов коммерческой разведки, их состав и возможности зависят от назначения и капитала фирмы, но принципы добывания информации существенно не отличаются. Основными предметными областями, представляющими интерес для коммерческой разведки, являются:

  • коммерческая философия и деловая стратегия руководителей фирм-конкурентов, их личные и деловые качества;
  • научно-исследовательские и конструкторские работы;
  • финансовые операции фирм;
  • организация производства, в том числе данные о вводе в строй новых, расширении и модернизации существующих производственных мощностей, объединение с другими фирмами;
  • технологические процессы при производстве новой продукции, результаты ее испытаний;
  • маркетинг фирмы, в том числе режимы поставок, сведения о заказчиках и заключаемых сделках, показатели реализации продукции.

Кроме того, коммерческая разведка занимается:

  • изучением и выявлением организаций, потенциально являющихся союзниками или конкурентами;
  • добыванием, сбором и обработкой сведений о деятельности потенциальных и реальных конкурентов;
  • учетом и анализом попыток несанкционированного получения коммерческих секретов конкурентами;
  • оценкой реальных отношений между сотрудничающими и конкурирующими организациями;
  • анализом возможных каналов утечки конфиденциальной информации.

Сбор и анализ данных производится также по множеству других вопросов, в том числе изучаются с целью последующей вербовки сотрудники фирм-конкурентов, их потребности и финансовое положение, склонности и слабости.

Коммерческая разведка осуществляется методами промышленного шпионажа и бизнес-разведки (деловой, конкурентной, экономической разведки). Если основной целью промышленного шпионажа является добывание данных о разрабатываемой продукции, то основное направление бизнес-разведки — получение информации для руководства, необходимой для принятия им обоснованных управленческих решений. К этой информации относятся сведения о глобальных процессах в экономике, политике, технологии производства, партнерах и конкурентах, тенденциях рынка и других вопросах. Например, даже при покупке дорогого товара важно иметь информацию о его производителе и продавце, так как качество товара часто зависит как от специализации и опыта его производителя, так и от солидности его продавца. Продавец, берегущий свою репутацию, избегает сотрудничества с сомнительными поставщиками товара.

За рубежом созданы различные органы конкурентной разведки. Например, в США общество профессионалов конкурентной работы (Society of Competitive Intelligence Proffcssionals SCIP) насчитывает около 6 тысяч человек и имеет отделения во многих странах мира. В Японии разветвленная система конкурентной разведки включает в себя службы разведки крупных фирм и государственных организаций.

Угрозы безопасности информации и меры по их предотвращению

Угрозы безопасности информации и меры по их предотвращению

Угрозы безопасности информации — состояния и действия субъектов и материальных объектов, которые могут привести к изменению, уничтожению и хищению информации.

К угрозам безопасности информации относят также блокирование доступа к ней. Недоступность информации для ее законного владельца или пользователя в моменты времени, когда в ней возникает необходимость, по последствиям равносильна ее уничтожению. Любой активный пользователь компьютерной техники хоть раз испытал крайне неприятное состояние, когда из-за ошибки в загрузочном секторе жесткого диска становится недоступной информация, накапливаемая в течение длительного времени.



Хотя с самой информацией ничего нс произошло и в принципе через некоторое время можно восстановить доступ к ней (даже есть организации, зарабатывающие на этом деньги), эта угроза блокирования информации достаточно серьезная, так как ее реализация может привести к большому ущербу для владельца (пользователя). Например, несвоевременная отправка документа из-за блокирования его в компьютере или неисправности электронного замка сейфа может привести к нарушению контракта со всеми вытекающими из этого последствиями.

Угроза как потенциальная опасность для информации может быть реализована или нет. Но потенциальная опасность существует всегда, меняется только ее уровень. Количество потенциальных угроз информации огромно: от очевидных прямых до неочевидных косвенных. Например, конфликт между администрацией организации и работником создаст угрозу безопасности информации, так как недовольный сотрудник может в качестве орудия мести избрать секретную или конфиденциальную информацию. Угрозы создаются преднамеренно или возникают случайно как сопутствующие работе организации и ее сотрудников.



Следует отличать угрозы от результатов их реализации. Изменение, уничтожение, хищение и блокирование информации — это результаты реализации угроз или свершившиеся угрозы.

Наибольшую угрозу для информации, содержащей государственную тайну, создаст зарубежная разведка. Основной интерес для нее представляют сведения в военной области, в области экономики, науки и техники, во внешней политике, в области разведывательной, контрразведывательной и оперативно-розыскной деятельности зарубежных государств, прежде всего, потенциальных противников и конкурентов, в том числе:

  • о состоянии и прогнозах развития военного, научно-технического и экономического потенциалов государств;
  • о достижениях науки и техники, содержании научно-исследовательских, опытно-конструкторских, проектных работ и технологий, имеющих важное оборонное и экономическое значение;
  • о тактико-технических характеристиках и возможностях боевого применения образцов вооружения и боевой техники;
  • о дислокации, составе, вооружении войск и состоянии их боевого обеспечения;
  • об объемах запасов, добычи, поставки и потребления стратегических видов сырья, материалов и полезных ископаемых;
  • о выполнении условий международных договоров, прежде всего, об ограничении вооружений и др.



Кроме этих глобальных вопросов органы зарубежной разведки добывают большой объем разнообразной информации, вплоть до состояния здоровья, характера, привычек, стиля мышления политических и военных руководителей зарубежных государств.

Разведка коммерческих структур (коммерческая разведка) добывает информацию в интересах их успешной деятельности на рынке в условиях острой конкурентной борьбы.

Обеспечение заданного уровня ее безопасности

Обеспечение заданного уровня ее безопасности

Основной целью защиты информации является обеспечение заданного уровня ее безопасности. Под заданным уровнем безопасности информации понимается такое состояние защищенности информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения.

При этом под уничтожением информации понимается не только ее физическое уничтожение, но и стойкое блокирование санкционированного доступа к ней. В общем случае при блокировке информации в результате неисправности замка или утери ключа сейфа, забытия пароля компьютера, искажения кода загрузочного сектора винчестера или дискетки и других факторах информация не искажается и не похищается и при определенных усилиях доступ к ней может быть восстановлен. Следовательно, блокирование информации прямой угрозы ее безопасности нс создаст. Однако при невозможности доступа к ней в нужный момент ее пользователь теряет информацию так же, как если бы она была уничтожена.

Угроза может быть реализована с различной вероятностью. Вероятность реализации угрозы безопасности информации определяет риск ее владельца. Допустимость риска означает, что ущерб в результате реализации угроз не приведет к серьезным последствиям для собственника информации. Ущерб может проявляться в разнообразных формах: неполучение прибыли, ожидаемой от информации при ее материализации в новой продукции или принятии более обоснованного решения; дополнительные затраты на замену образцов военной техники, характеристики которой стали известны вероятному противнику; и другие. По некоторым оценкам, например, попадание к конкуренту около 20% объема конфиденциальной информации фирмы может привести к ее банкротству.

Риск владельца информации зависит от уровня инженерно-технической защиты информации, который, в свою очередь, определяться ресурсами системы. Ресурс может быть определен в виде количества людей, привлекаемых к защите информации, в виде инженерных конструкций и технических средств, применяемых для защиты, денежных сумм для оплаты труда людей, строительства, разработки и покупки технических средств, их эксплуатационных и др. расходов. Наиболее общей формой представления ресурса является денежная мера. Ресурс, выделяемый на защиту информации, может иметь разовый и постоянный характер.

Разовый ресурс расходуется на закупку, установку и наладку дорогостоящей техники, постоянный — на заработную плату сотрудникам службы безопасности и поддержание определенного уровня безопасности, прежде всего, путем эксплуатации технических средств и контроля эффективности защиты. Средний ресурс оценивается величиной денежных средств, выделяемых или расходуемых в среднем в год, как отношение расходов за определенный период на длительность этого периода в годах. При построении или модернизации системы защиты необходимые большие разовые расходы на создание или закупку технических средств защиты за достаточно большое время их применения (5-10 лет) окупаются.

Рост суммарных расходов на информацию при малых прямых расходах вызван тем обстоятельством, что эффект защиты начинает проявляться, когда прямые расходы превышают некоторую критическую массу. Например, для получения эффекта от средства защиты необходимо предварительно вложить средства в его покупку и установку.

Из этого рисунка следует, что при некоторых прямых расходах наблюдается область с минимальными суммарными расходами на информацию. Эта область является областью рациональной защиты информации.

Задачи инженерно-технической защиты, как любые иные задачи, — не микроцели, как часто их определяют, а четкое и конкретное описание того, что надо сделать для достижения цели. Сформулировать задачи можно только тогда, когда определена защищаемая информация и угрозы ей. В постановке задачи указывается необходимость определения рациональных мер для конкретной защищаемой информации и угрозы ей с учетом имеющегося ресурса.

Цели, задачи и ресурсы системы защиты информации

Цели, задачи и ресурсы системы защиты информации

Формулирование целей и задач защиты информации, как любой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого этапа часто недооценивается и ограничивается целями и задачами, напоминающими лозунги.

В то же время специалисты в области системного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и решении. Провал многих, в принципе полезных, начинаний обусловлен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи.

Цели защиты информации сформулированы в ст. 20 Закона РФ «Об информации, информатизации и защите информации»:


style="display:block; text-align:center;"
data-ad-format="fluid"
data-ad-layout="in-article"
data-ad-client="ca-pub-6007240224880862"
data-ad-slot="8925203109">

  • предотвращение утечки, хищения, искажения, подделки информации;
  • предотвращение угроз безопасности личности, общества, государства;
  • предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию информации, предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспече ние правового режима как объекта собственности;
  • защита конституционных прав граждан по сохранению личной тайны, конфиденциальности персональных данных, имеющихся в информационных системах;
  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
  • обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.

В общем виде цель защиты информации определяется как обеспечение безопасности информации, содержащей государственную или иные тайны. Но такая постановка цели содержит неопределенные понятия: информация и безопасность.

Информация — первичное понятие, используемое в понятийном аппарате информационной безопасности. Предпринимаются многочисленные попытки дать корректное определение понятию «информация», но список попыток пока нс закрыт. Учитывая, что любой материальный объект или физическое явление отображаются в виде совокупности признаков (свойств), а человек, кроме того, на основе этих признаков формирует их модели или образы, то информацию можно представить как отображение реального или виртуального мира на языке признаков материальных объектов или абстрактных символов.

Места входов и выходов

Места входов и выходов

Для системы защиты информации очень трудно точно указать места входов и выходов. Входами тобой системы являются силы и воздействия, изменяющие состояние системы. Такими силами и воздействиями являются угрозы.

Угрозы могут быть внутренними и внешними, в том числе такие трудно локализуемые как слабая правовая дисциплина сотрудников, некачественная эксплуатация средств обработки информации или наличие в помещении радио и электрических приборов, побочные физические процессы в которых способствуют несанкционированному распространению защищаемой информации. Источниками угроз могут быть злоумышленники, технические средства внутри организации, сотрудники организации, внутренние и внешние поля, стихийные силы и т. д.

Выходы системы представляют собой реакцию системы на входы. Выходами системы являются меры по защите информации. Однако локализовать в пространстве выходы системы так же сложно, как и входы. Каждый сотрудник, например, в меру своей ответственности обязан заниматься задачами защиты информации и принимать меры по обеспечению ее безопасности. Меры по защите информации также включают разнообразные способы и средства, в том числе документы, определяющие доступ сотрудников к защищаемой информации в конкретном структурном подразделении организации.

Следовательно, система зашиты информации представляет собой модель системы, объединяющей силы и средства организации, обеспечивающие защиту информации.

К параметрам системы, по терминологии, относятся:

  • цели и задачи (конкретизированные в пространстве и во времени цели);
  • входы и выходы системы;
  • ограничения, которые необходимо учитывать при построении (модернизации, оптимизации) системы;
  • процессы внутри системы, обеспечивающие преобразование входов в выходы.

Цели представляют собой ожидаемые результаты функционирования системы защиты информации, а задачи то, что надо сделать для того, чтобы система могла обеспечить достижение поставленных целей. Возможность решения задач зависит от ресурса, выделяемого на защиту информации. Ресурс включает в себя людей, решающих задачи защиты информации, финансовые, технические и другие средства, расходуемые на защиту информации. Входами системы защиты информации являются угрозы информации, а выходами — меры, которые надо применить для предотвращения угроз или снизив их до допустимого уровня. Наконец, мероприятия, действия и технологии, определяющие меры защиты, соответствующие угрозам, образуют процесс.

Так как для слабоформализуемых задач нет методов их точного решения, то процесс представляет собой выбор для угроз на
входе системы рациональных вариантов защиты, удовлетворяющих значениям используемых показателей эффективности защиты. Следовательно, процесс выбора должен включать также показатели эффективности, по которым производится выбор мер из множества известных. При отсутствии формальных методов решения слабоформализуемых задач в общем случае можно обеспечить лишь выбор рациональных решений, удовлетворяющих определенным требованиям и образующих область решений, внутри которой находится оптимальное решение.

Решение проблемы защиты информации с точки зрения системного подхода можно сформулировать как трансформацию существующей системы, не обеспечивающей требуемый уровень защищенности, в систему с заданным уровнем безопасности информации.

Страница 1 из 212
Яндекс.Метрика