Этапы аналитической работы службы конкурентной разведки

Возможность использования результатов работы аналитической службы разведки конкурента с открытыми источниками информации для защиты конфиденциальных сведений. Описание метода рефлексивного управления конкурентом. Основные функции конкурентной разведки.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 06.05.2018
Размер файла 16,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Воронежский государственный педагогический университет

Этапы аналитической работы службы конкурентной разведки

аспирант Джахуа Д.К.

аспирант Крыжановский О.В.

кандидат физико-математических наук, доцент Чулюков В.А.

Аннотация

В статье рассматривается возможность использования результатов работы аналитической службы разведки конкурента с открытыми источниками информации для защиты конфиденциальных сведений в частности методом рефлексивного управления конкурентом.

Ключевые слова: разведка, анализ, информация, конкурент.

Abstract

The article discusses the possibility of using the results of analytical intelligence competitor with open sources of information for the protection of confidential information in particular by the reflexive control competitor.

Keywords: intelligence, analysis, information, competitor.

В [1] приводится возможная оценка эффективности защиты конфиденциальной информации от получения ее средствами конкурентной разведки . Однако выбор оптимального метода защиты путем максимизации времени работы информационно-аналитической службы (ИАС) конкурента по сбору и анализу информации возможно только на основе знания возможностей данной ИАС конкурента по получению конфиденциальных сведений из открытых источников информации.

Вообще конкурентная разведка выполняет следующие функции:

· Осуществляет поддержку принятия решений, как на стратегическом, так и на тактическом уровне, повышая тем самым эффективность ведения бизнеса.

· Привлекает внимание менеджеров на возможно раннем этапе к угрозам, которые потенциально могут причинить ущерб бизнесу компании («раннее предупреждение»).

· Выявляет благоприятные для бизнеса возможности, которые компания без конкурентной разведки могла бы просто не заметить.

· Участвует в выявлении попыток конкурентов получить доступ к корпоративным секретам, помогая тем самым службе безопасности компании.

· Обслуживает механизм управления рисками, что позволяет компании эффективно реагировать на быстрые изменения внешней среды.

В литературе говорят о четырех (иногда - о пяти) этапах, которые принято называть «разведывательным циклом» обработки информации.

Первый этап: постановка компанией задачи, которую она хочет решить с помощью конкурентной разведки.

Второй этап: процесс сбора информационных сведений, в соответствии с поставленной задачей самыми разными методами.

Третий этап: сортировка, обработка и оценка собранных информационных сведений.

Четвертый этап: анализ собранных информационных сведений и создание на их основе информационных данных, пригодных для выработки управленческого решения.

Пятый этап: представление конечного продукта тому, для кого он производился. конкурентный разведка конфиденциальный информация

Чтобы предугадать реактивные действия (рефлекс) конкурента после проведения его ИАС разведывательного цикла обработки информации из открытых источников, предлагается рассмотреть обработку этих данных как последовательность фильтров, через которые они проходят. На выходе такой процесс позволит определить конкурентам - может ли заданная информация рассматриваться как достоверная.

Опираясь на идеи Шермана Кента, которые получили дальнейшее развитие в книге бригадного генерала Вашингтона Плэтта “Информационная работа стратегической разведки” [2], можно рассмотреть следующие факторы, которые обеспечивают составление правильного с точки зрения ИАС конкурента прогноза на этапе сбора информационных сведений.

Надежность источника информации. Оценка надежности источника происходит постоянно путем регулярной проверки сообщаемой им информации. Для определения надежности используется шкала:

1. Совершенно надежный.

2. Обычно надежный.

3. Довольно надежный.

4. Не всегда надежный.

5. Ненадежный.

6. Надежность не может быть определена.

Достоверность информации. Информация достоверна, если она отражает истинное положение дел. Объективная информация всегда достоверна, но достоверная информация может быть как объективной, так и субъективной. Недостоверной информация может быть по следующим причинам:

· преднамеренное искажение (дезинформация) или непреднамеренное искажение субъективного свойства;

· искажение в результате воздействия помех («испорченный телефон») и недостаточно точных средств ее фиксации.

Для определения достоверности используется шкала:

1. Достоверность подтверждена.

2. Вероятно правдивая.

3. Возможно правдивая.

4. Сомнительная.

5. Неправдоподобная.

6. Степень достоверности не может быть определена.

Так же при аналитической работе ИАС конкурента будет учитывать основные свойства информации:

1. Полнота информации. Информацию можно назвать полной, если ее достаточно для понимания и принятия решений. Неполная информация может привести к ошибочному выводу или решению.

2. Актуальность информации - степень соответствия информации текущему моменту времени. Только вовремя полученная информация может быть полезна.

3. Адекватность информации - уровень соответствия образа, создаваемого с помощью информации, реальному объекту, процессу, явлению. От степени адекватности информации зависит правильность принятия решения.

4. Доступность информации - мера возможности получить ту или иную информацию. На степень доступности информации влияют одновременно как доступность данных, так и доступность адекватных методов для их интерпретации.

5. Объективность информации. Понятие объективности информации является относительным. Это понятно, если учесть, что методы являются субъективными. Более объективной принято считать ту информацию, в которую методы вносят меньший субъективный элемент.

6. Полезность (ценность) информации. Полезность может быть оценена применительно к нуждам конкретных ее потребителей и оценивается по тем задачам, которые можно решить с ее помощью.

Важнейшее значение имеет и такая характеристика информации, как «старение». Необходимо обязательно учитывать и указывать временной интервал, в течение которого действительны те или иные оценки.

Однако собранные данные не являются информацией до тех пор, пока они не проанализированы [3].

Существуют различные аналитические методы обработки всей собранной информации (метод М. Портера, метод Бостонской консультативной группы), методы анализа предприятия (например, метод SWOT), метод сетей связи, различные экспертные методы. Общим для всех методов анализа собранных информационных сведений является сопоставление событий, фактов, намеков, мнений, версий, оценок, слухов, ссылок, т. е. самой разнородной информации по некоторым ключевым признакам в зависимости от поставленной задачи, получаемых из различных независимых источников. Подробное описание этих методов можно найти в [4].

Итак, для моделирования процесса обработки данных конкурентом можно выстроить иерархическую структуру характеристик информации. Соответственно чем больше фильтров пройдет информация, тем выше в этой иерархии она будет расположена в глазах конкурента, следовательно, тем больше она будет влиять на выбор конкурента. Данную иерархию можно разбить на два уровня. На нижнем уровне информация проходит фильтры обработки при сборе сведений. На верхнем уровне информация проходит фильтры обработки при ее анализе.

Используя для классификации добытой информации и для придания прогнозным аналитическим оценкам конкретных количественных значений универсальную номенклатуру степеней достоверности Кента, а также методы нечеткой логики и теории нечетких множеств, можно определить степень предполагаемой достоверности информации с точки зрения конкурента. Данная информация будет полезна для защиты конфиденциальных сведений такими методами как маскирование, дезинформация и особенно при использовании рефлексивного управления конкурентом.

Литература

1. Чулюков В.А., Ивакин В.О. Эффективность защиты информации в информационно-кибернетическом пространстве в условиях конкурентной разведки.//Информация и безопасность. - 2005. - Вып.2 - С.86-89.

2. Плэтт В. Информационная работа стратегической разведки. Основные принципы/Пер.с англ. - М.: Иностранная литература, 1958. - 338 с.

3. Клиланд Д., Кинг В. Системный анализ и целевое управление /Пер.с англ. - М.: Советское радио, 1974. - 280 с.

4. Доронин А.И. Бизнес-разведка. - М.: Ось-89, 2002. - 288 с.

Размещено на Allbest.ru

...

Подобные документы

  • Определение рисков и возможностей для компании до того, как они станут очевидными для всего сектора рынка, как основная цель конкурентной разведки. Использование Интернета для выполнения задач конкурентной разведки (социальные сети, сервисы коммуникаций).

    доклад [15,3 K], добавлен 12.04.2016

  • Рассмотрение особенностей применения специализированных программ для разведки и взлома защищенных ресурсов вычислительных сетей, анализ рекогносцировки. Общая характеристика метода сканирования UDP-портов. Знакомство с типовой архитектурой Web-портала.

    контрольная работа [68,3 K], добавлен 24.04.2013

  • Описание платформы Deductor, ее назначение. Организационная структура аналитической платформы Deductor, состав модулей. Принципы работы программы, импорт и экспорт данных. Визуализация информации, сценарная последовательность и мастер обработки.

    курсовая работа [3,7 M], добавлен 19.04.2014

  • Автоматизация учета социальных и имущественных вычетов при расчете подоходного налога с физических лиц. Анализ уровня организации автоматизированной обработки учетно-аналитической информации Отдела идеологической работы, пути его совершенствования.

    контрольная работа [403,2 K], добавлен 14.03.2014

  • Освоение метода аналитической иерархии на примере задачи о выборе автомобиля. Вычисление коэффициентов важности. Определение наилучшей альтернативы. Реализация задачи в виде программного продукта в Microsoft.NET Framework на языке C#, описание интерфейса.

    курсовая работа [2,4 M], добавлен 13.02.2016

  • Структура системы многокритериального управления безопасностью техногенного объекта. Учет взаимосвязей подсистем безопасности. Экспертные методы принятия решений на основе сравнений многокритериальных альтернатив. Сущность подхода аналитической иерархии.

    курсовая работа [737,7 K], добавлен 17.09.2013

  • Организационное проектирование службы защиты информации (СлЗИ) и оценка допустимого уровня рисков. Разработка методики определения численного состава СлЗИ, постановка её задач и функций. Определение взаимодействия службы с другими подразделениями.

    дипломная работа [173,2 K], добавлен 21.09.2012

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Автоматизация работы наркологической службы, обеспечение быстрого поиска и подачи информации из базы. Выбор инструментальных средств. Алгоритм работы разрабатываемого веб-ресурса. Диаграмма базы в Visual Paradigm for UM, визуализация веб-приложения.

    контрольная работа [1,2 M], добавлен 11.12.2012

  • Процедуры и функции языка Pascal для работы с файлами прямого и последовательно доступа. Формат и структура в файлах прямого доступа. Возможность ввода данных с клавиатуры либо из файла. Контроль вводимых данных. Листинг программы и ее экранные формы.

    лабораторная работа [48,7 K], добавлен 13.02.2009

  • Анализ защиты сервера, содержащего бухгалтерский отчет крупной компании. Виды и характер происхождения угроз. Классы каналов несанкционированного получения информации. Предотвращение уничтожения, несанкционированного получения конфиденциальных сведений.

    курсовая работа [68,9 K], добавлен 29.05.2015

  • Анализ условий функционирования интегрированной цифровой системы связи в условиях ведения компьютерной разведки. Способы защиты систем связи военного назначения. Разработка концептуальной модели подсистемы защиты логической структуры системы от вскрытия.

    дипломная работа [1,7 M], добавлен 13.05.2014

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Что такое Internet? Internet, как средство массовой информации. Службы Internet. Сетевая пресса. Структура Полит.Ру. Статистика. Рейтинг. Из чего состоит Internet? ICQ – новая возможность общения. Административное устройство Internet.

    реферат [20,2 K], добавлен 10.05.2003

  • Бизнес-аналитика в деятельности торгового холдинга. Значение аналитической отчетности для регионального директора. Возможности аналитической платформы IBM Cognos BI по созданию аналитической отчетности для регионального директора компании "Окно в мир".

    курсовая работа [1014,7 K], добавлен 09.02.2017

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Организационно-правовое обеспечение защиты информации. Характеристика систем телевизионного наблюдения. Назначение и принцип действия акустических сенсоров. Задачи службы безопасности, ее состав. Работа с документами, содержащими коммерческую тайну.

    контрольная работа [35,3 K], добавлен 14.04.2009

  • Изучение технических характеристик и демонстрация работы профессионально сканирующего приемника AR3000A, детектора поля D 006, генератора шума ГШ-1000М. Назначение портативных средств защиты информации, принцип работы оборудования, правила работы.

    практическая работа [3,6 M], добавлен 23.12.2007

  • Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.

    курсовая работа [1,4 M], добавлен 02.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.