'

Конкурентная разведка на основе Интернета

Понравилась презентация – покажи это...





Слайд 0

Конкурентная разведка на основе Интернета МАСАЛОВИЧ Андрей Игоревич Руководитель направления конкурентной разведки am@inforus.biz +7 (495) 517-33-83


Слайд 1

Один месяц из жизни пятизвездочного отеля...


Слайд 2

Ярослава Танькова - Один запрос в Яндексе


Слайд 3

Определение источников потенциальной опасности и факторов информационной безопасности компании Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации (ст.2 ФЗ "Об информации, информатизации и защите информации" от 20.02.95г. и ст.2 ФЗ "Об участии в международном информационном обмене" от 4.07.96г.)


Слайд 4

О конфиденциальности Конфиденциальный (от латинского confidentia – доверие) - доверительный, не подлежащий огласке, секретный Конфиденциальная - откровенная, по особой доверенности, неоглашаемая, задушевная (В. Даль) Тайна - кто чего не знает, то для него тайна, все сокрытое, неизвестное, неведомое (В. Даль) Правовой режим обеспечения конфиденциальности регламентируется в России 26 нормативными актами, из которых около 20 – подзаконные. Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 6.03.97г. № 188


Слайд 5

Экспресс-аудит портала лидера финансового рынка РФ В файле robots.txt перечислены папки, запрещенные для поисковых роботов Тем не менее, Google их индексирует...


Слайд 6

Экспресс-аудит портала. Вторая минута Не используйте Медиа-кэш. И не давайте его индексировать.


Слайд 7

Экспресс-аудит портала. Третья минута


Слайд 8

Информационная безопасность Градация внутренних угроз


Слайд 9

Информационная безопасность Уровень защищенности


Слайд 10

Инсайдеры – одна из главных проблем безопасности Инсайдер — член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике. Термин используется в контексте, связанном с секретной, скрытой или какой-либо другой закрытой информацией или знаниями На долю инсайдеров приходится 60% всех инцидентов в области ИТ-безопасности ("Global State of Information Security 2005")


Слайд 11

Примеры угроз: keyloggers, sniffers и т.д.


Слайд 12

Проблема: Рейдеры 13 января 2006 года примерно в 13:00 в здание ОАО «ВНИИПК спецстройконструкция», расположенное по адресу: г. Москва, ул.Верхняя Первомайская, д.32, ворвалась военизированная группа в составе примерно 20-25 человек. Этой группой была расставлена охрана на въезде на территорию Института, при входе в здание и на каждом этаже...


Слайд 13

Вычисление рейдеров в день захвата Непосредственный организатор захвата: г-н Пруцков Владимир Александрович, Ген. директор ОАО «АгроСоюз», паспорт 07 00 271053, выдан 12.01.2001 ОВД Промышленного р-на г. Ставрополя, адрес: г.Ставрополь, ул.Дзержинского, д.51, кв.49 Юрист: Савичев Роман Валерьевич Консультант: Цибуш Татьяна Исполнители: сотрудники ЧОП «РИФ-ПК», под руководством Костенок Андрея Анатольевича (контактный телефон 8-916-270-39-89) Подложные документы ОАО «ВНИИПКспецстрой» зарегистрированы в Межрайонной ИМНС РФ № 46 по г. Москве, сообщник в ИМНС – г-жа Садок Н.А.


Слайд 14

Проблема: мошенники Кража паролей Перехват корреспонденции Помена реквизитов при обналичивании И т.д.


Слайд 15

Проблема: вербовка сотрудников Топ-менеджеру ООО «Сибнет-Телеком» стали приходить электронные письма с предложениями предоставить конфиденциальную информацию. Первичный анализ результатов не дал-письма шли через анонимайзер, с новых ящиков из US. Специалисты провели ряд специальных действий (в т.ч. используя Honeypot), результат: Владелец ящика spider007@mail.com заходил в Интернет 05 июня 2006 в 05:46:15 -0500 и 02 июня 2006 в 06:33:39 -0500 с IP-адреса 217.71.131.19, который относится к Центру Информационных технологий НГТУ, офис I-302.


Слайд 16

Разработка политики информационной безопасности компании


Слайд 17

Задачи разработки политики ИБ Описание модели возможных для организации угроз; Проведение оценки текущего состояния информационной безопасности организации; Разработка концептуальных подходов к защите объектов автоматизации организации от возможных угроз; Определение стратегии создания, эксплуатации и развития комплексной системы информационной безопасности; Формирование плана первоочередных и долгосрочных мер по реализации положений Политики информационной безопасности.


Слайд 18

Виды аудита безопасности Аудит безопасности, направленный на оценку соответствия требованиям Международного стандарта ISO 17799 (ISO 27001); Оказание консультационных услуг по оценке соответствия требованиям стандарта информационной безопасности Банка России; Аудит интернет-узлов компаний (penetration testing), позволяющий выявить возможные способы вторжения в автоматизированные системы предприятий из сети Интернет; Инструментальный анализ защищённости автоматизированной системы, направленный на выявление и устранение уязвимостей программно-аппаратного обеспечения системы; Комплексный аудит информационной безопасности, который включает в себя анализ защищённости предприятия на основе оценки рисков. Аудит утечек конфиденциальной информации


Слайд 19

Препятствия для внедрения защиты от утечек


Слайд 20

Конфиденциальные данные партнеров должны быть защищены лучше собственных


Слайд 21

Базовый перечень конфиденциальной информации 1. Данные о сотрудниках, персональные данные граждан. Данные о частной жизни руководства 2. Интеллектуальная собственность, know-how Планы, текущая деятельность 3. Партнеры, клиенты и др. юридические лица 4. Управление 5. Маркетинг и стратегия 6. Финансовая и экономическая деятельность 7. Безопасность 8. Компьютерное обеспечение 9. Все что может представить угрозу репутации 10. Любые документы с грифом «Конфиденциально»


Слайд 22

Конкурентная разведка Конкурентная разведка (англ. Competetive Intelligence, сокр. CI) — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа); а также структурное подразделение, выполняющее эти функции. Знакомьтесь: Игорыч, конкурентный разведчик Соблюдает законы Чтит этические нормы Не оставляет следов Не церемонится


Слайд 23

История конкурентной разведки 1986 – рождение SCIP (Society of Competitive Intelligence Professionals) – www.scip.org 1991 – журнал CI Review 82% многонациональных корпораций в США имеют отдел КР Пример: компании NutraSweet отдел КР дает до $50M в год


Слайд 24

Форум Технологии Безопасности - 2009 Мы должны протипоставить им новейшие технические средства, последние методики и приемы, чтобы всегда опережать на шаг возможные агрессивные действия... Николай Платонович Патрушев


Слайд 25

Прием КР: анализ адресного пространства портала https://partner.microsoft.com/download/global/40043498


Слайд 26

Конкурентная разведка в России: маркетологи или безопасники ? Служба безопасности (контрразведка)– Находит врагов, в том числе среди друзей. Служба маркетинга (разведка) – Находит друзей, в том числе среди врагов.


Слайд 27

О пользе интернет-поиска: кому принадлежит Yandex? 23 сентября 1997 года фирма «CompTek» сообщила об открытии новой поисковой машины - Yandex…


Слайд 28

Кому в действительности принадлежит Yandex Запрос: yandex comptek судебное решение


Слайд 29

Задачи информационного поиска 1. Разовый сбор информации (досье) по определенной теме – о событии, организации, персоне, продукте, технологии и т.д. 2. Систематический сбор информации (мониторинг) по определенной теме. 3. Мониторинг активности освещения того или иного события различными электронными СМИ 4. Мониторинг и сравнительный анализ популярности различных интернет-ресурсов 5. Мониторинг эмоциональной окраски и направленности информационных сообщений определенного ресурса


Слайд 30

6. Выявление приемов психологического воздействия в информационных материалах 7. Определение заказчиков или владельцев тех или иных информационных материалов 8. Определение авторства информационных материалов 9. Противодействие распространению информации 10. Нейтрализация негативных последствий распространения информации 11. Раннее обнаружение массированных информационных кампаний Задачи информационного поиска (продолжение)


Слайд 31

Задачи информационной войны 1. Распространение специально подготовленной информации 2. Мониторинг эффективности проводимых информационных кампаний 3. Обнаружение попыток вторжения в контролируемые информационные ресурсы 4. Обеспечение работоспособности определенных информационных ресурсов 5. Идентификация и нейтрализация злоумышленников и хакеров 6. Проникновение в компьютерные сети и системы потенциального противника


Слайд 32

7. Полный или частичный захват сетевых и информационных ресурсов 8. Уничтожение или искажение информации на серверах и компьютерах противника 9. Обеспечение скрытого наблюдения за активностью определенного информационного ресурса или пользователя 10. Изучение методов ведения информационной войны, применяемых противником 11. Разработка и апробация новых методов информационных воздействий Задачи информационной войны (продолжение)


Слайд 33

Поисковая технология Avalanche: по бездорожью Интернета Способ 1: Поиск документа на PC Находим нужную папку Открываем папку Открываем вложенную папку Открываем документ Способ 2: Поиск документа в Интернете (пример- биография Президента) Ищем в Yandex - 633 000 страниц Ходим по ссылкам -12 «Официальных биографий» Анализируем полноту, релевантность, достоверность Технология Avalanche: Заходим в нужный раздел нужной базы (kremlin.ru/articles) Изучаем структуру Движемся вглубь Открываем нужный документ Впоследствии многократно возвращаемся (мониторинг)


Слайд 34

Пример применения технологии Avalanche: аналитика рынка недвижимости Yandex Avalanche


Слайд 35

Интернет: традиционный взгляд Открытый Интернет Защищенные ресурсы


Слайд 36

Задача – узнать о компании Ренинс Нолайф Лимитед Обычные запросы в Yandex и в Google не дают ничего:


Слайд 37

Ренинс Нолайф Лимитед: один запрос в Google


Слайд 38

Результаты ошибок в проектировании Web-проектов Важные элементы портала становятся невидимыми... А документы из закрытых разделов становятся доступными ...


Слайд 39

Интернет: сфера конкурентной разведки Ссылки Поисковики Базы Расширенный поиск Невидимые страницы Другие поисковики Временный доступ Открытые папки Сфера конкурентной разведки Открытые FTP Уязвимости защиты Утечки «секретно» Утечки «Сов.секретно» Утечки паролей Утечки ДСП Пиратские базы Старые и новые версии Область применения проникающих роботов А также: Утечки партнеров Социальные сети Блоги, форумы Сайты компромата RSS-потоки Коллективное хранение Удаленное обучение Страницы аналитиков И многое, многое другое...


Слайд 40

Одна из задач конкурентной разведки – отслеживание взаимосвязей объекта


Слайд 41

Одна из задач КР – Отслеживание взаимосвязей объекта


Слайд 42

Поиск по социальным сетям


Слайд 43

Поиск по социальным сетям – смотрим фото...


Слайд 44

Смотрим фото...


Слайд 45

Безопасность начинается с головы...


Слайд 46

Рекомендации Как обеспечить прогнозирование, выявление, предупреждение и пресечение внешних угроз информационной безопасности методами конкурентной разведки


Слайд 47

Можно научиться конкурентной разведке самостоятельно...


Слайд 48

Экспресс-курс «Конкурентная разведка» - 1 день Базовый курс «Методы защиты информации и противодействия конкурентной разведке» - 2 дня Шаг 1. Обучение специалистов


Слайд 49

Комплект: Avalanche 2.5 + руководство по экспресс-аудиту


Слайд 50

Шаг 2. Начальный мониторинг утечек конфиденциальной информации Выявляются все факты появления конфиденциальной информации в Интернете В том числе – в т.н. «Невидимом Интернете» Анализируется деятельность конкурентнов Даются рекомендации по защите


Слайд 51

Шаг 3. Развертывание системы интернет-мониторинга


Слайд 52

Новое решение – технология интеллектуального поиска Avalanche


Слайд 53

Avalanche – ежедневный мониторинг компаний, персон, фактов и т.д.


Слайд 54

Работа с программой Avalanche 1 – Мониторинг Интернета


Слайд 55

2 – анализ документов


Слайд 56

3 – анализ источников


Слайд 57

4 – презентация руководству


Слайд 58

Проникающие роботы Avalanche – внедорожники Интернета Интернет-бот RSS-робот Робот каталога Метапоисковик Диапазонный робот Адресный сканер Отсечение адреса Sets: (Predicted Items) Расширение зоны поиска Чистка страниц Недавно Sets появились и в Google: http://labs.google.com/sets


Слайд 59

5 – экспресс-аудит уязвимостей и утечек


Слайд 60

Результаты экспресс-аудита


Слайд 61

Новое в Avalanche: аудит утечек персональных данных


Слайд 62

Ведение досье на компанию и персону


Слайд 63

Результаты тестирования Avalanche


Слайд 64

Шаг 4. Расширение Политики Безопасности Дополнение Политики безопасности компании в части: Использования методов конкурентной разведки Противодействия методам конкурентной разведки


Слайд 65

Выполнение указанных шагов позволит обеспечить Прогнозирование Выявление Предупреждение Пресечение внутренних и внешних угроз информационной безопасности


Слайд 66

Приглашаем на авторский курс Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества 22-23 марта 2010 I. Информационная безопасность в системе корпоративной безопасности II. Конкурентная разведка – оружие информационной войны III. Методы противодействия приемам конкурентной разведки и информационных войн IV. Организация комплексной корпоративной системы информационной безопасности


Слайд 67

Предлагаемый авторский курс Охватывает весь спектр задач информационной безопасности и КР; Базируется на реальной практике; Охватывает весь спектр решений; Использует новые технологии поиска, в том числе уникальные методики разведки в невидимом Интернете; Дает обзор приемов информационной войны; Рассматривает ИБ как часть стратегического управления компанией.


Слайд 68

Спасибо за внимание ! МАСАЛОВИЧ Андрей Игоревич Руководитель направления конкурентной разведки am@inforus.biz +7 (495) 517-33-83


×

HTML:





Ссылка: