您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 信息安全与反CI技术
信息安全与反CI技术主讲:朱岗旗Zhugqi@sohu.comCI工作的两个方面:•获取、分析、利用外界信息。包括竞争对手和竞争环境的相关信息。•有效控制企业本身的信息流,使其按照对我有利的方向和形式流动。任何公司都有自己的秘密信息情报人员不必利用非法和不道德手段就可通过公开渠道获得所的95%信息公司必须采取一定措施预防那些为获取5%信息而不择手段的情报人员。价值性保密性那些信息可能成为你的5%?•价格动态•进货渠道•关键客户•产品配方•商业秘密•收购计划•战略规划•财务状况•运营模式•营销策略•研发情况•人力资源•领导团体•市场占有率CI泄露的渠道泄密渠道多种多样——归根到底是人员产品技术人员网络市场人员•技术靠人发明传授•市场靠人计划打拼•挖人—技术、市场一锅端!反竞争情报的调查报告A•对b公司不满的b公司员工将b公司的数据口令寄给a公司,a公司用其得到的数据库•a公司雇员受a公司所雇打入b公司,目的在于获取b公司秘密情报。•a公司在自己的会议室同竞争对手b公司举行会议,a公司秘密录制了会议情况。•a公司对b公司现任员工支付费用以获取b公司未来营销策略的秘密信息•a公司想得到b公司的商业机密。A公司雇员第三方去或取和证实收集到的信息,而后a公司利用这些信息开拓市场,a公司对第三方如何获取这些信息不感兴趣。反竞争情报的调查报告B•a不是公司雇员,从远离竞争对手所在地的外部地段观察竞争对手的特点。例如:竞争对手每班人员的人数基金仓库的车辆事。•a公司从某一贸易协会处,利用电话登记凭证来收集公共领域的信息。•a公司雇用第三方对竞争对手的废弃物及垃圾箱进行翻检,搜寻可能会有的竞争信息的备忘录,笔记,报告。垃圾废物箱是公开的。•a公司向某回收公司付费得到该公司从b公司处回收到的b公司废弃纸张,•a公司通过a公司与b公司共同的供应商,获取有关b公司产品低价的信息,制定出对付b公司产品的产品价格,•a公司收集竟真独守的出版材料和公共文件,如法庭记录。CI数据搜集的焦点:防范的关键谁拥有了我要的数据?我享有转换的数据在那里??有谁在收集我要的数据?有谁积累了我要的数据?谁在使用我想要的数据谁对我想要的数据感兴趣??反情报的关键之一:——逆向思维采取有效的反情报措施:•不是(或不可能)切断竞争这可能获取的所有数据,而是弄清楚竞争者是通过什么途径获取的原始数据并加以控制.•弄清楚竞争者是用什么技术分析这些数据的,这样有助于防止竞争者获取采取行动所需的情报•确保公司成员对情报采取保密的态度,首先让成员明白什么是情报,然后签署保密协议,从员工忠诚到自我负责任,这是一个持续的过程.•你是无法控制竞争者对情报的敏感性与洞察力,但是你却可以有选择的不让他们及时获取有价值的情报.CI的保护原则:(1)•必须明确并控制关键信息,并且掌握它的有效期限;•尽可能的增加对手获取我方情报的难度,以延长竞争对手采取采取对付你的行动的反应时间;——当你拥有大量竞争性情报时,你不可能将其全部隐蔽起来…•始终中强化公司的情报源头的保密工作:人的管理你应该尽力反思竞争对手从什么地方可以得到公司的竞争情报,然后检测他们泄漏了什么..检查数据库.留意不明显的信息.员工是否与竞争者交换信息•预防泄密要优于阻止泄密保密原则:防阻结合,以防为主CI的保护原则:(2)•不把所有事情告诉别人当你仔细研究就会发现,在公司通讯分发过程中存在以下的问题:1.你没有仔细检查分发名单,没有深处问题员工.2.全部通讯被放置在准公共场所,积肥公司员工可以看到的地方,比如,接待室,餐厅.3.只有在有人提出要求时,名单上才会加入新名字.有时只要几个人需要信息,却向所有人发布.CI的保护原则:(3)要留意你的邮件登记表,废料处理、电子邮件、旅行、电脑、传真等。当使用任何移动电话时,都应包括:-假设有人总在偷听-尽可能模糊-只是用名字-不使用公司名字等CI的保护原则:(4)不能忽视简单的解决办法,建议采取最简单的预防措施.•如果你不得不公开的话,注意细节,那就把一些关键的数据隐藏起来。•如果你不得不公开你的数据的话,那就让获取数据变得更加困难或花费更多的成本。CI的保护原则:(5)CI的保护归纳:做什么怎样进行在哪里做1、尽量控制关键信息,而不是所有信息2、不要把所有的一切告诉每一个人3、继续的观察你公司的ci的来源1、防止比组织更可取2、不要忽视简单的解决方案3、注意细节1、如果你不能预防泄密,就隐藏其中地部分2、如果你不能隐藏就使得到它变得更难,或付出的代价更大3、保密从上层开始反情报人员需要注意•制造反常现象•不可预见•错误推论企业CI保护的方法:——OPSEC法•1、OPSEC法介绍•2、OPSEC方法的步骤:•3、案例分析1、OPSEC法介绍•起源、发展•基本概念:根据每一信息的相对重要性来确定适当的保护措施。它了解竞争对手会怎样获得信息,会如何利用信息来对付自己,失去信息会有多大代价,保护信息又有多高成本。弱点分析确定关键信息风险评估分析威胁采取对策2、OPSEC法步骤:3、OPSEC法案例:有什么联系吗有!?噢,没,没??!?保密信息漏洞的防范:•1、对外公关材料和其他公开资料。•2、新闻发布会•3、高层领导的公开讲话•4、工厂参观•5、公共档案•6、技术文件•7、非公司员工的保密•8、公共场所保密信息漏洞的防范:•9、员工•10、文件•11、招聘广告•12、互联网•13、计算机数据库•15、日常交往•16、误导性信息•14、法庭诉讼•17、跳槽的员工反常现象反常现象是指数据不符合,这通常按时分析者的工作思路错误或是有未知因素影响了结果.返青把奥人员必须找到反常之处所在并指出他们为什么会存在.兵不厌诈,故一些露出一些不是至关重要的信息,制造一些反常的现象,以迷惑对手.返回不可预见所有分析应该作为可能达到的结果的一些参考数据开始的.只有通过这样的方法接近它才能完全的将注意力集中放在理解这些因素上,若情报来源就不准却的话,ci则失败.真真假假,云里雾里,眼花缭乱,打乱竞争者的视野和思路.返回错误推论推论包括陈胜负和逻辑和分析着自身经验的结果.但是,这种同样的过程可能只是分析这把新的数据(本身有问题的数据)和他先前的观点相比或感知他的期望.制止出现错误的推论.返回
本文标题:信息安全与反CI技术
链接地址:https://www.777doc.com/doc-44667 .html