信息安全与反CI技术介绍_第1页
信息安全与反CI技术介绍_第2页
信息安全与反CI技术介绍_第3页
信息安全与反CI技术介绍_第4页
信息安全与反CI技术介绍_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全与反CI技术,主讲:朱岗旗Zhugqi,CI工作的两个方面:,获取、分析、利用外界信息。包括竞争对手和竞争环境的相关信息。有效控制企业本身的信息流,使其按照对我有利的方向和形式流动。,任何公司都有自己的秘密信息,情报人员不必利用非法和不道德手段就可通过公开渠道获得所的95%信息,公司必须采取一定措施预防那些为获取5%信息而不择手段的情报人员。,技术保密信息经营保密信息,保护期限不确定性,价值性,缺乏保障的风险性,保密性,那些信息可能成为你的5%?,价格动态进货渠道关键客户产品配方商业秘密收购计划战略规划,财务状况运营模式营销策略研发情况人力资源领导团体市场占有率,CI泄露的渠道,泄密渠道多种多样归根到底是人员,产品,技术,人员,网络,市场,人员,技术靠人发明传授市场靠人计划打拼挖人技术、市场一锅端!,反竞争情报的调查报告A,对b公司不满的b公司员工将b公司的数据口令寄给a公司,a公司用其得到的数据库a公司雇员受a公司所雇打入b公司,目的在于获取b公司秘密情报。a公司在自己的会议室同竞争对手b公司举行会议,a公司秘密录制了会议情况。a公司对b公司现任员工支付费用以获取b公司未来营销策略的秘密信息a公司想得到b公司的商业机密。A公司雇员第三方去或取和证实收集到的信息,而后a公司利用这些信息开拓市场,a公司对第三方如何获取这些信息不感兴趣。,反竞争情报的调查报告B,a不是公司雇员,从远离竞争对手所在地的外部地段观察竞争对手的特点。例如:竞争对手每班人员的人数基金仓库的车辆事。a公司从某一贸易协会处,利用电话登记凭证来收集公共领域的信息。a公司雇用第三方对竞争对手的废弃物及垃圾箱进行翻检,搜寻可能会有的竞争信息的备忘录,笔记,报告。垃圾废物箱是公开的。a公司向某回收公司付费得到该公司从b公司处回收到的b公司废弃纸张,a公司通过a公司与b公司共同的供应商,获取有关b公司产品低价的信息,制定出对付b公司产品的产品价格,a公司收集竟真独守的出版材料和公共文件,如法庭记录。,CI数据搜集的焦点:防范的关键,谁拥有了我要的数据?我享有转换的数据在那里?有谁在收集我要的数据?有谁积累了我要的数据?谁在使用我想要的数据谁对我想要的数据感兴趣?,反情报的关键之一:逆向思维,采取有效的反情报措施:,不是(或不可能)切断竞争这可能获取的所有数据,而是弄清楚竞争者是通过什么途径获取的原始数据并加以控制.弄清楚竞争者是用什么技术分析这些数据的,这样有助于防止竞争者获取采取行动所需的情报确保公司成员对情报采取保密的态度,首先让成员明白什么是情报,然后签署保密协议,从员工忠诚到自我负责任,这是一个持续的过程.你是无法控制竞争者对情报的敏感性与洞察力,但是你却可以有选择的不让他们及时获取有价值的情报.,CI的保护原则:(1),必须明确并控制关键信息,并且掌握它的有效期限;尽可能的增加对手获取我方情报的难度,以延长竞争对手采取采取对付你的行动的反应时间;,当你拥有大量竞争性情报时,你不可能将其全部隐蔽起来,始终中强化公司的情报源头的保密工作:人的管理你应该尽力反思竞争对手从什么地方可以得到公司的竞争情报,然后检测他们泄漏了什么.检查数据库.留意不明显的信息.员工是否与竞争者交换信息预防泄密要优于阻止泄密保密原则:防阻结合,以防为主,CI的保护原则:(2),不把所有事情告诉别人当你仔细研究就会发现,在公司通讯分发过程中存在以下的问题:1.你没有仔细检查分发名单,没有深处问题员工.2.全部通讯被放置在准公共场所,积肥公司员工可以看到的地方,比如,接待室,餐厅.3.只有在有人提出要求时,名单上才会加入新名字.有时只要几个人需要信息,却向所有人发布.,CI的保护原则:(3),要留意你的邮件登记表,废料处理、电子邮件、旅行、电脑、传真等。当使用任何移动电话时,都应包括:-假设有人总在偷听-尽可能模糊-只是用名字-不使用公司名字等,CI的保护原则:(4),不能忽视简单的解决办法,建议采取最简单的预防措施.,如果你不得不公开的话,注意细节,那就把一些关键的数据隐藏起来。如果你不得不公开你的数据的话,那就让获取数据变得更加困难或花费更多的成本。,CI的保护原则:(5),CI的保护归纳:,反情报人员需要注意,制造反常现象不可预见错误推论,企业CI保护的方法:OPSEC法,1、OPSEC法介绍2、OPSEC方法的步骤:3、案例分析,1、OPSEC法介绍,起源、发展基本概念:根据每一信息的相对重要性来确定适当的保护措施。它了解竞争对手会怎样获得信息,会如何利用信息来对付自己,失去信息会有多大代价,保护信息又有多高成本。,2、OPSEC法步骤:,3、OPSEC法案例:,有什么联系吗,有!?噢,没,没?!,?,保密信息漏洞的防范:,1、对外公关材料和其他公开资料。2、新闻发布会3、高层领导的公开讲话4、工厂参观5、公共档案6、技术文件7、非公司员工的保密8、公共场所,保密信息漏洞的防范:,9、员工10、文件11、招聘广告12、互联网13、计算机数据库,15、日常交往16、误导性信息14、法庭诉讼17、跳槽的员工,反常现象,反常现象是指数据不符合,这通常按时分析者的工作思路错误或是有未知因素影响了结果.返青把奥人员必须找到反常之处所在并指出他们为什么会存在.兵不厌诈,故一些露出一些不是至关重要的信息,制造一些反常的现象,以迷惑对手.,返回,不可预见,所有分析应该作为可能达到的结果的一些参考数据开始的.只有通过这样的方法接近它才能完全的将注意力集中放在理解这些因素上,若情报来源就不准却的话,ci则失败.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论