понедельник, 11 августа 2008 г.

Южная Осетия.

Не могу остаться в стороне от происходящего.
То что творится в Южной Осетии это геноцид, фашизм, преступление. Можно называть как угодно, суть от этого не меняется.

Вот то что произошло.

1. Между Грузией и Южной Осетией стояли миротворцы ООН, которые разделяли враждующие стороны. Чтобы напасть на Цхинвали грузины сначала убили миротворцев ООН. То есть миротворцы были убиты грузинами за то, что выполняли возложенную на них ООН функцию. Тем самым Грузия выступила не против Южной Осетии или России, а против ООН и всего мирового сообщества. Грузией были нарушены постановления ООН о прекращении огня.
2. После того, как грузины убили миротворцев ООН грузины напали на осетин. Чтобы напасть на столицу Южной Осетии Цхинвали, грузинским войскам нужно было пройти через несколько осетинских деревень. Грузинские военные уничтожили эти дерени вместе со всеми жителями, танками уничтожали дома и расстреливали бегущих мирных жителей: женщин, детей, стриков - из автоматов и пулеметов.
3. Столица Южной Осетии Цхинвали была атакована Грузией при помощи оружия неизбирательного действия, то есть дома мирных жителей бомбили тяжелыми авиационными бомбами, обстреливали реативными нарядами, танками и гранатометами, в результате город был практически уничтожен.
4. Россия, узнав о том, что грузины:
- убили миротворцев ООН;
- нарушили постановление ООн о прекращении огня;
- уничтожили несколько осетинских деревень вместе с мирными жителями;
- начали уничтожение города Цхинвали со всем населением,
была вынуждены ввести войска, чтобы остановить агрессора и геноцид осетин.
5. Грузия должна понести суровую международную ответственность за свои преступления, а именно:
- убийство миротворцев ООН, в связи с исполнением ими своих функций, возложенных международным сообществом;
- нарушение постановлений ООН о прекращении огня;
- уничтожение несколько осетинских деревень вместе с мирными жителями (де-факто геноцид);
- применение против гражданского населении Цхинвали оружия неизбирательного действия.
6. Необходимо требовать введения против Грузии военных, экономических и политических санкций.

А теперь то же самое, но для англоязычной аудитории.

1. Russian peacekeepers were deployed between Georgia and South Osetia under the multilateral agreement between Russia, Georgia and Osetia after the war which had started in the early nineties. It was an international UN resolution, which assigned Russia to this peacekeeping mission.
Earlier, UN Security Council adopted the resolution 1808, extending the mandate of the United Nations Observer Mission in Georgia for another six months, until October 15, 2008. It calls upon the parties for further assistance to UNOMIG and the CIS Peacekeeping Forces.
In order to attack Tskhinvali, Georgian troopers first killed the peacekeepers. This means that the peacekeepers were killed for carrying out their tasks assigned by the UN. This act of Georgia was not against South Osetia nor Russia, it was against the UN and the whole world's community. Georgia has violated UN resolutions on ceasefire.

2. After killing the peacekeepers Georgia attacked Osetians. In order to attack the capital of South Osetia, the city of Tskhinvali, Georgian troops had to pass through several Osetian villages. Georgian troopers destroyed these villages and murdered people who lived there; they used tanks to destroy houses and shot with machine guns at people who tried to escape: women, children, old people.

3. The capital of South Osetia, the city of Tskhinvali, was attacked by Georgia with indiscriminate weapons, i.e. houses of peaceful people were bombed with heavy bombs, missiles, shot at with tanks and grenade launchers, and Georgia has in fact razed the city to the ground.

4. As Russia discovered that Georgia:
- killed peacekeepers;
- violated the UN Regulation on ceasefire;
- destroyed several Osetian villages and murdered people who lived there;
- started destroying the city of Tskhinvali and its people,
it had no other choice but to stop the aggressor and the genocide of Osetians.

5. Georgia must bear a strong international responsibility for its crimes, namely:
- killing peacekeepers, who fulfilled their duties under international regulation;
- violating UN regulations on ceasefire;
- destroying several Osetian villages and murdering people who lived there (de facto this is a genocide);
- using indiscriminate weapons against civilians of Tskhinvali.

6. It is necessary to demand economical and political sanctions against Georgia.

пятница, 14 декабря 2007 г.

Бесплатный семинар: «Практическое применение системы анализа СМИ и конкурентной разведки ИАС «Семантический архив»

Компания «Аналитические бизнес решения» 11 и 13 декабря приглашает Вас принять участие в одном из заключительных в 2007 году семинаров-презентаций в Москве, Санкт-Петербурге и Киеве.
«Практическое применение системы анализа СМИ и конкурентной разведки ИАС «Семантический архив». Новые технологии автоматизированного сбора, обработки и анализа информации об объектах мониторинга и окружении компаний различного профиля»
Целевая аудитория семинара: руководители и сотрудники информационно-аналитических отделов, департаментов стратегического маркетинга, служб экономической безопасности и PR отделов.
Актуальные темы семинара:
- Обзор российских и зарубежных программных систем и технологий анализа СМИ и конкурентной разведки.
- Современные технологии автоматизации работы: автоматический сбор данных, автоматизированная обработка, комплексный анализ, генерация графических и текстовых отчетов.
- Обзор возможностей новой версии информационно-аналитической системы анализа СМИ «Семантический архив 2.3»
- Презентация модуля поиска Интернет-текстов «Искатель»: автоматический сбор данных с поисковых ресурсов (Yandex, Google, Rambler), настройка автоматического сбора текстовой информации с новостных сайтов
- Технология поиска по различным базам данных, создание консолидированных отчетов.
- Автоматическая генерация бизнес-справок на персоны и организации, анализ состояния окружающей среды предприятий.
- Опыт внедрения информационно-аналитической системы «Семантический архив» в коммерческие компании и государственные организации.
Участникам семинара будут предложены: примеры аналитических продуктов (отчеты и справки, дайджесты СМИ)
Место проведения семинаров:
Москва. 11 декабря. 15.00-17.00. Начало регистрации 14.30
Конференц-зал гостиницы «Пекин». Адрес: г. Москва, ул. Большая Садовая д. 5, 6 этаж (М. Маяковская)
Санкт-Петербург. 13 декабря. 15:00 – 18:00. Начало регистрации 14:30
Конференц-зал гостиницы "Азимут" (бывшая «Советская»). Адрес: г. Санкт-Петербург, Лермонтовский пр. 43/1
Киев. 13 декабря.
14:00 – 18:00. Начало регистрации 13:30
Конференц-зал гостиницы «Президент отель Киевский». Адрес: г. Киев, ул. Госпитальная, 12
О системе «Семантический архив»
Информационно-аналитическая система «Семантический архив» является одной из самых распространенных систем анализа СМИ и конкурентной разведки в России и странах СНГ. За три последних года система внедрена более чем в 50 коммерческих компаниях и государственных организациях, среди них Альфа-банк, Лукойл-Оверсиз, Дальсвязь, Ситуационный Центр Губернатора Санкт-Петербурга, Трансмашхолдинг, РОЭЛ-групп, ОАО РЖД, МВД РФ, Счетная Палата РФ и др. Система является современным аналогом систем Кронос, Крос и i2 Analyst Notebook.

воскресенье, 9 декабря 2007 г.

Мастер-класс Евгения Ющука и It2b - "Эффективное использование интернета в конкурентной разведке"

24-25 ноября 2007 года был провиден мастер-класс Ющука Евгения Леонидовича по теме «Эффективное использование интернета в конкурентной разведке». Мероприятие посетило 27 специалистов, которые по достоинству оценили бесспорный профессионализм автора курса. Очень порадовало удачное совмещение теоретической и практической части, все новые знания были тут же подкреплены живыми примерами. Благодаря тому, что все присутствующие являются активными участниками форума бизнес-разведчиков, на тренинге сложилась дружественная и теплая атмосфера, которая позволила получить не только новые знания от автора, но и обменятся опытом среди коллег. Мастер-класс был организован интернет-проектом IT2B при активной помощи и непосредственном участии Нежданова Игоря Юрьевича.
На тренинге были рассмотрены следующие темы:
1. поиск информации в сети интернет;
2. планирование и проведение информационных воин;
3. проведение мониторинга;
4. противодействие черному PR;
5. роль блогов в конкурентной разведки.
Более того, данное мероприятие положило старт организации профессионального сообщества бизнес-разведки, которое в ближайшее время займется активным формированием эффективно действующего партнерства. Целями которого станут:
• продвижение и развитие деловой разведки;
• формирование профессиональных стандартов;
• разработка и проведение образовательных программ;
• обмен опытом между членами партнерства, включая международный;
• информационное обеспечение участников сообщества и т.п.
Об авторе мастер-класс
Ющук Евгений Леонидович
• Член международного Общества профессионалов конкурентной разведки (SCIP), автор книг «Маркетинг рисков и возможностей: конкурентная разведка», «Интернет-разведка: руководство
к действию», «Блог: создать и раскрутить».
• Доцент Высшей Экономической Школы – бизнес-школы при Институте Экономики Уральского отделения Российской Академии наук (УрО РАН); доцент Уральского государственного технического университета.
• Член научной школы региональной конкурентоспособности, работающей в Институте экономики Уральского отделения Российской Академии наук.
Интернет «Технологии разведки для бизнеса»
Единственный в своем роде информационный ресурс в сети интернет, давший возможность общения, знакомства и объединения экспертов по безопасности бизнеса, профессионалов бизнес-разведки и лиц, интересующихся сферой управления деловыми рисками.
Нежданов Игорь Юрьевич
Эксперт по бизнес-разведке и безопасности бизнеса. Преподаватель МКТА. Автор книг "аналитическая разведка для бизнеса", "Конкурентная разведка. Практикум", "Анализ информации. Хрестоматия", "Энциклопедия деловой разведки и контрразведки". Бизнес-тренер (конкурентная разведка, анализ информации, оперативный опрос).

среда, 10 октября 2007 г.

Еще про обучение бизнес-разведке

На днях посетил интересное мероприятие. Собирались люди так или иначе связанные с бизнес-разведкой. Говорили практически о всех сторонах бизнес-разведки. О сборе информации, об обработке информации, о представлении информации, о работе с заказчиком. Но более всего мне понравилось обсуждение вопросов обучения бизнес-разведки. Судя по тому , что я услышал , можно утверждать , что данная сфера недоразвита. На рынке есть много людей и организаций, утверждающих. что обучают бизнес-разведке. при этом называют себя в основном как "Конкурентная разведка средствами интернет" или "Конкурентная разведка в интернет" или "Интернет как ресурс бизнес-разведки". Но все обучение сводится лишь к умению работать с поисковыми машинами (яндекс и гугль), да и то поверхностное. На этом фоне выделяются несколько преподавателей, о которых отзывы действительно положительные. В принципе я их уже упоминал. Это господин Лемке. Он преподает организацию бизнес-разведки и нелинейные методы в бизнес-разведке. По отзывам его слушателей весьма и весьма полезно. Также обращает на себя внимание господин Ющук с его программой обучения качественному использованию интернета в интересах бизнес-разведки. Правда побывавших на его курсах было всего двое (сказывается удаленность - он в Екатеринбурге). Также обращает на себя внимание господин Нежданов, преподающий анализ текстовой информации. Мало того, что о нем очень хорошо отзываются многие участники этого мероприятия, так я и сам прошел один из его курсов ("Анализ текстовой информации"). Мне понравилось. Мало того что мозги вправил, так и много нового узнал и практически все что давал Нежданов с успехом использую в работе. Теперь вот планирую пройти еще один его курс. К слову сказать анализ информации кроме него собственно никто и не преподает (исключая ВУЗы). Все эти уважаемые люди еще и свои книги издают. А представляет если их объединить для проведения масштабного курса по бизнес-разведке.... Эх мечты-мечты. А былоб здорово.

суббота, 6 октября 2007 г.

Агентура деловых спецслужб

По данным сайта «Технологии разведки для бизнеса», 61% предпринимателей используют те или иные разведывательные технологии. Собирается заняться этим в ближайшее время 32% опрошенных, 6% пока не обладают достаточными знаниями в этой области и лишь 1% (!) — никогда не намерены прибегать к этому инструменту. Любопытно, что наибольшее количество опрошенных (35%) пользуется в бизнес-разведке открытыми ресурсами: Интернетом и традиционными средствами массовой информации. Им существенно проигрывают в популярности все остальные возможные источники получения разведданных в лице аналитических и детективных агентств, коллег-бизнесменов, клиентов и партнеров конкурентов, сотрудников организаций и т. д.

Специалисты новосибирской компании ДМОН, занимающейся решением проблем информационной безопасности, обращают внимание на то, что корпорации развитых стран мира всегда крали друг у друга экономические секреты. Причем сегодня экономический шпионаж поставлен уже на государственную основу. Наиболее часто объектом любопытства становились и становятся американские компании. Подсчитано, что государственные органы примерно 60 стран активно занимаются сбором секретной информации, принадлежащей, по американским законам, на правах собственности американским корпорациям. Особенно преуспели в этом разведки Франции, Германии, Японии, в последнее время не отстают от них Россия, Китай и Южная Корея. В бюджетах многих стран предусмотрены расходы на эти цели. Разведданные собираются не только путем прямой кражи секретов из сейфов и лабораторий и подкупа компетентных сотрудников, но и при изучении открытых источников: контрактов между компаниями, сведений о банковских операциях, информации о событиях, которые могут повлиять на формирование цен на рынках. Для получения промышленных тайн в ход идут слияния и поглощения компаний, совместные предприятия, международные программы обмена и общественные организации. Широко практикуется получение информации с применением информационных технологий: взлом баз данных, просмотр электронных сообщений. При этом не отказываются промышленные шпионы и от проверенного способа выуживания сведений — ознакомления с содержимым корзин для мусора.

Своим экономическим прорывом в значительной степени обязан промышленному шпионажу Китай. На любых международных выставках, особенно на тех, где представлены потребительские товары, всегда можно увидеть целый десант специалистов из Поднебесной: они не просто знакомятся с новыми разработками и отслеживают тенденции, а буквально перерисовывают выставленные образцы. Порой обувь или одежда новой модели сначала появляется в Китае, а не там, где эта модель была придумана.

Другой стороной деятельности «спецслужб» бизнеса является деловая контрразведка, призванная обеспечить безопасность функционирования предприятий, перекрыть возможные каналы утечки конфиденциальной информации, поставить кордоны на пути экономической угрозы, которую могут представлять коммерческим компаниям недобросовестные конкуренты и контрагенты.

Между тем, в общепринятой системе международного бизнеса уже сформировалось понятие «конкурентной разведки» (или «бизнес-разведки») как разновидности маркетинговой деятельности, основанной на работе с открытыми источниками информации в правовом поле и не предполагающей никаких нелегальных операций. Это работа связана с появлением новых информационных технологий, когда благодаря доступу к современным профессиональным базам данных для предприятий малого бизнеса стало возможно то, что раньше было по плечу только крупным фирмам и государственным структурам. В этом контексте конкурентную разведку можно рассматривать как частный случай общего цикла поддержки принятия решения, как анализ изменений условий бизнеса, ориентированный на превентивные действия, то есть решение задачи прогнозирования ситуации на рынке.

Разведка как метод управления

По свидетельству Романа Ромачева, генерального директора компании «Р-Техно» и руководителя сайта «Технологии разведки для бизнеса», формирование конкурентной разведки как института управления бизнесом в России только начинается, и все больше руководителей осознает необходимость сильного информационного обеспечения процесса принятия решения. По-другому и не может быть: конкуренция в российской экономике с каждым годом усиливается, и управляющие ищут дополнительные инструменты повышения конкурентоспособности своих компаний. Одним из них и является бизнес-разведка. К тому же одна из основных задач бизнес-разведки — это снижение деловых рисков путем оперативного предоставления достоверных сведений об объектах и фактах, что помогает выработать верное решение.

Конкурентная разведка служит маркетинговым целям и позволяет добыть данные, необходимые для утверждения на новом рынке, но закрытые или лежащие в неформальном поле. Профессиональные разведчики и руководители компаний признают: чтобы провести бизнес-разведку при выходе на географически новый рынок, среднему бизнесу чаще всего не требуется выполнять особые разведывательные мероприятия и нанимать специализированные фирмы. Конкуренция в регионах не настолько высока, и для ориентировки на местности специальные навыки обычно не нужны. Бизнес справляется сам, почти не нуждаясь в аутсорсинговых услугах в области конкурентной разведки. Почти все необходимые данные можно собрать самостоятельно и из открытых источников.

К примеру, в банковской сфере бизнес-разведка сводится к прогнозированию угроз в финансово-хозяйственной деятельности и определению мер по их локализации. При этом основными угрозами во внешней среде являются криминал и недобросовестная конкуренция, а во внутренней — мошеннические действия владельцев и руководителей банков. Как утверждает заместитель начальника управления безопасности и защиты информации Московского ГТУ Банка России Владимир Бабкин, из тысяч и тысяч зарегистрированных в Российской Федерации коммерческих фирм далеко не все являются реально действующими и имеющими целью ведение законного бизнеса. Многие из них — фиктивные или подставные юридические лица и, выступая в роли контрагентов отечественных банков, представляют для них серьезную экономическую опасность. Причем опасными могут быть не только отечественные структуры. Среди иностранных фирм, по экспертным оценкам, надежных лишь 15%. Зато 44% приходят на российский рынок, чтобы поправить свое финансовое положение, 22% находятся в состоянии банкротства, а деятельность 19% носит откровенно криминальный характер. Подобные фирмы используются в качестве подставных при перекупке банков сомнительными лицами, иностранцами, стремящимися легализовать в России криминальный зарубежный капитал, и просто преступниками, использующими финансовые возможности некоторых банков для совершения противоправных сделок. А ведь есть и еще одна проблема, которая состоит в растущем количестве попыток проникновения на руководящие посты коммерческих банков недобросовестных граждан.

«Методы бизнес-разведки основаны, в первую очередь, на принципе прозрачности источников информации, — констатирует г-н Бабкин. — Источники информации можно условно поделить на три основные группы: коммерческие фактографические базы данных; сведения, получаемые через специализированные информационные агентства, аккумулирующие материалы центральных и региональных СМИ, информагентств, Госкомстата РФ, адресно-справочную информацию, сведения по юридическим лицам СНГ; и ресурсы Интернета — прежде всего для получения материалов по иностранным фирмам. Нельзя не затронуть и такую деликатную тему, как легитимность используемых в бизнес-разведке коммерческих информационных ресурсов. Закон „Oб информации, информатизации и защите информации“ выделяет три категории информации, подлежащей защите. Но если информацией, составляющей государственную тайну, владеет государство, оно формулирует требования по ее защите и контролирует их выполнение (закон „О государственной тайне“), то ответственность за разглашение персональных данных или нарушение коммерческой тайны по существу законодательно не регламентирована. Соответствующие законопроекты, к сожалению, уже не первый год странствуют по всевозможным инстанциям».

«Конкурентная разведка абсолютно легальна, — отмечает со своей стороны г-н Ромачев. — В арсенале бизнес-разведчиков нет прослушивающей аппаратуры, шпионской фототехники, скрытых видеокамер и т. п. Основным инструментом разведчика является компьютер, работа с которым не требует получения дополнительных лицензий и разрешений. 80–90% всей информации добывается из открытых источников — этого вполне достаточно для принятия верного решения! Таким образом, работа специалиста по конкурентной разведке внешне ничем не отличается от работы исследователя, который обрабатывает большое количество книг, газет, журналов, сайтов в поисках информации по интересующей теме». При этом Интернет рассматривается сейчас не просто как один из возможных источников получения информации, а претендует среди них на первое по важности место. В нем присутствуют ленты информационных агентств, архивы печатных изданий, электронные версии средств массовой информации, онлайновые представительства компаний и т. д., и т. п. Контент Интернета растет с каждым днем, и сегодня высококвалифицированному специалисту важно не только понимать, где взять информацию, но и как ее найти, как определить ее достоверность, а по возможности, и первоисточник. Ведь среди такого массива часто присутствуют элементы всевозможного «информационного шума»: слухи, заказные статьи, черный пиар.

Три зоны Интернета

Один из наиболее авторитетных специалистов в области безопасности компьютерных систем, сотрудник американской компании Infosecurity Management Associates доктор Джеральд Ковасич в своей книге «Сетевой шпионаж: угрозы глобальной информации» (Netspionage: The Threats to Global Information) выделяет три зоны Интернета, в которых в той или иной мере осуществляется разведывательная деятельность:

  • «белая зона», в пределах которой не нарушаются государственные законодательные акты в области информационной безопасности и действующие в стране этические нормы;
  • «серая зона», в которой имеют место нарушения этических норм;
  • «черная зона», для которой характерны нарушения как правовых, так и этических норм.

Автор при этом считает, что получаемая через Интернет информация, как правило, является недостаточно полной для проведения на ее основе аналитической работы в интересах бизнес-разведки и принятия решений. В этой связи он полагает необходимым проводить дополнительные целевые мероприятия по оценке достоверности получаемых сведений и отсечения дезинформации (особенно на каналах электронной почты). Для решения всего комплекса задач бизнес-разведки на базе Интернета Ковасич рекомендует создавать в компаниях и учреждениях специальные отделы и подразделения. Рабочая загрузка таких структур, по его мнению, будет непрерывно возрастать в связи с подключением к Интернету новых и новых объектов научной, экономической, производственной и другой деятельности из разных стран, а также с глобальным усилением конкурентной борьбы на мировом рынке.

Как правило, конкурентная разведка осуществляется на основе специальной программы, в которой не только учитываются потребности в получении исчерпывающих систематизированных сведений о конкурентах, но и оценивается влияние общих выявленных тенденций в бизнесе на деятельность конкретной компании. В практическом плане конкурентная разведка представляет собой циклический повторяющийся процесс, который включает:

  • постановку задачи на получение информации и планирование действий;
  • сбор требуемых данных;
  • анализ и обобщение полученной информации, подготовку конечного аналитического продукта;
  • рассылку конечного продукта потребителям;
  • обеспечение обратной связи по аналитическому продукту, что нередко требует уточнения исходной задачи, то есть возвращения к первому этапу.

Вместе с тем определенное воздействие на разведывательный цикл оказывает специфика сети Интернет. Так, на этапе планирования веб-технологии позволяют создавать и поддерживать своего рода «виртуальную разведывательную организацию» (Virtual Intelligence Organization, VIA), которая включает и учитывает возможности кадровых служащих компании, сотрудников подразделения конкурентной разведки, консультантов, информационных посредников, а также базы данных (БД) с диалоговым доступом, документальные массивы по деятельности компании и т. д. VIA может опираться в своей работе на весь спектр коммуникаций в Сети для доступа как ко внутренним, так и внешним информационным ресурсам.

В качестве первичного источника для получения нужной информации сотрудники отдела конкурентной разведки чаще всего используют электронный архив, который в большинстве случаев ведется на сервере внутренней компьютерной сети. Для получения дополнительной информации руководитель отдела разрабатывает общий план действий и устанавливает приоритеты выполнения запросов к другим внутренним источникам компании, а также к внешним ресурсам Интернета. К числу последних следует отнести значительное количество платных БД коммерческого профиля. Как отмечается в упомянутой выше книге, отдел конкурентной разведки одной из «передовых» американских компаний ведет ежегодную подписку на более чем 900 БД в сети Интернет, из которых регулярно извлекаются данные о персонале, адресах, зарегистрированных наземных, воздушных и морских транспортных средствах компаний, представляющих интерес, а также о финансовых аспектах их деятельности, наличии относящихся к ним решений судебных инстанций и др.

Нужно отметить, что во многих компаниях, располагающих отделами конкурентной разведки, процесс сбора новой информации из БД и других источников Интернета автоматизирован, для чего используются программы-агенты. Кроме того, осуществляется предварительная фильтрация полученной информации и распределение ее по нужным тематическим профилям, поддерживаемым на серверах внутренней сети компании. Сюда же регулярно направляются и подготовленные в отделе конкурентной разведки материалы, что освобождает аналитиков от трудоемкого процесса поиска исходной информации по тому или иному вопросу.

Отделы конкурентной разведки могут также на законных основаниях и в рамках этических норм задействовать многочисленные платные службы Интернета, которые отбирают наиболее «интересные» онлайновые публикации различных форумов и дискуссионных клубов, обеспечивая регулярное обновление материалов. Одной из лучших служб этого плана считается eWatch (http://www.eWatch.com), которая по электронной почте снабжает своих подписчиков новостями из онлайновых публикаций в соответствии с заданной ими тематикой. Нередко эта информация позволяет дополнить сведения, полученные в Интернете из других источников, а также установить контакт с экспертами и специалистами по тем или иным вопросам.

В целом же, как отмечает доктор Ковасич, последовательное использование возможностей, предоставляемых Интернетом, а также последующий анализ и уточнение полученных сведений разведывательного характера практически неизбежно приводят сначала к нарушению этических норм, а затем и законодательных актов по обеспечению информационной безопасности, то есть к пересечению границ между упомянутыми выше «белой», «серой» и «черной» зонами. Каких-либо регламентирующих стандартов на этот счет пока не установлено, поэтому степень ответственности за подобные нарушения может варьироваться в зависимости от положений национальных законодательств различных государств.

автор Роман Базаров

_ttp://www.cio-world.ru/cw2003/gallery/month/infrastructure/server/system/telecom/analytics/comments/marketing/review/anketa/clr27402/casestudy/systems/erp/auto/founds/interview/catalog/it/auto/safe/edu/telecom/consultant/cw2004/cionews/press-reliz/story/include/new/Career/interview/success/profi_opinion/qualification/literature/courses/experts/cw2002/pubs/advert/community/virtualclub/quest/doc/conference/letters/event/techniques/argument/effect/cost/now/guide/bsolutions/analytics/e-safety/control/logistic/mattechsup/finance/weekly/tech/study/317554/


Посещаемость сайта может быть в 15 раз больше

Сотрудники небольшой фирмы освоили определенный набор приемов продвижения в интернете (простых и легальных) — и сайт их компании стал в 15 раз более посещаемым, а популярность бренда компании выросла вдвое.

Это пример инструментария конкурентной разведки.

Из 12 крупнейших фармацевтических компаний России только одна демонстрирует владение приемами продвижения в интернете — и зафиксированный уровень популярности ее бренда в 17 раз выше, чем у ближайшего конкурента (т.е. лишь одна из компаний эффективно использует возможности интернета, остальные фактически выбрасывают PR-бюджет на ветер).

Это всего лишь два примера результатов применения знаний в области конкурентной разведки в интернете.

Более подробная информация о применении практических навыков в этой области будет озвучена на бесплатном ознакомительном семинаре, который проводит CNews Education 14 июня 2007 года.

_ttp://www.cnews.ru/news/line/index.shtml?2007/05/29/252262



Смертельное оружие конкурента

Главные жертвы вирусов — программ, позволяющих проникнуть в сторонние IT-системы, — интернет-провайдеры, операторы мобильной связи, риелторские компании, банки и госпредприятия. Вирусы к ним засылают, как правило, хакеры-одиночки, мошенники, шантажисты и недобросовестные конкуренты. Цель их усилий — кража конфиденциальной информации, которую они впоследствии продают или используют для получения материальной выгоды, а также нанесение вреда бизнес-процессам неугодной компании.

Прибыльнее, чем ограбление банка

Украинские компании стараются не разглашать информацию о случаях киберпреступлений, которые совершаются в их отношении, чтобы не портить свое реноме и не подрывать доверие клиентов. Из-за такой политики озвученная цифра в 57,4 миллиона долларов может быть на порядок выше.

«Это лишь вершина айсберга», — убежден директор центра техподдержки «Доктор Веб в Украине» Алексей Гребенюк.

Мировые эксперты утверждают, что лишь 1% компьютерных преступлений удается обнаружить, а вероятность того, что преступник попадет в тюрьму, очень низкая. Это первая и основная причина, из-за которой киберпреступления становятся популярней.

Вторая причина — средний доход от них значительно выше, чем от «традиционных» преступлений. Например, в США среднестатистическое компьютерное преступление приносит «прибыль» в 560 тысяч долларов, а ограбление банка — лишь 19 тысяч долларов.

Заработки украинских киберпреступников значительно меньше. Но и они заставляют отечественные компании раскошеливаться на решения в сфере IT-безопасности. В Украине их продается на сумму примерно 100 миллионов долларов в год.

Основные заказы на системы защиты делают крупные IT-компании и банки. Единоразовая плата за покупку, установку и настройку систем компьютерной безопасности для них иногда достигает 100-200 тысяч долларов. По словам Владимира Илибмана, системного инженера компании Cisco, стоимость системы безопасности может колебаться от нескольких сотен долларов для небольшой компании до нескольких миллионов долларов — для крупных. Кроме того, из ежемесячно выделяемых компанией средств на компьютерную систему 3-8% должно тратиться на безопасность.

Как заказать вирус-атаку

Взломать системы крупных корпораций, бизнес которых связан с IT-технологиями существующими вредоносными программами сложно. Скорее всего, они будут определяться и уничтожаться.

Поэтому для взлома таких систем создают уникальное вредоносное ПО. В таких случаях недобросовестные конкуренты, а именно им в первую очередь нужна конфиденциальная информация или нанесение вреда, обращаются к отдельным программистам или целым группам IT-преступников. «В этой сфере существуют свои проекты, менеджеры, программисты, финансисты и специалисты коммерческой разведки», — отмечает Алексей Гребенюк.

Кроме этого, заказчиками индивидуального «зараженного» ПО могут выступать обиженные сотрудники, имевшие доступ к IT-системе компании-жертвы. А также сами вирусописатели, которые таким образом зарабатывают деньги.

Заказчики-новички ищут создателей вирусов через Интернет. Их можно найти на сайтах www.hackzona.ru, www.web-hack.ru, www.madalf.ru. В таких случаях очень сложно соблюсти главное условие шпионажа — секретность. Опытные заказчики ищут разработчиков через более надежные каналы — цепочки личных контактов как в реальном мире, так и через Интернет.

Стоимость работ по разработке эксклюзивного вируса оценивается исходя из размера оплаты труда одного программиста в месяц в конкретном регионе, а также из его опытности. Например, на написание простейшего вредоносного ПО у программиста уходит около двух недель. В Киеве за такую работу он получит 400-1000 долларов.

Впрочем, если при разработке вредоносного ПО применять новые методы, то на это потребуется даже несколько лет. Соответственно, создание мощного и эксклюзивного вредоносного ПО может стоить несколько десятков тысяч долларов, а его использование по назначению профессиональными хакерами — до сотни тысяч долларов. Однако в Украине такие заказы, скорее ,исключение из правил. Чаще всего хакерам заказывают DDoS-атаки (когда на атакуемый сервер поступает несколько тысяч запросов в секунду, которые он не успевает обработать и поэтому отключается). Такая атака может стоить от 100 долларов.

_ttp://delo.ua/news/companies/main/info-39031.html

понедельник, 1 октября 2007 г.

Анализ информации

После того как собрана необходимая информация ее (информацию) нужно обработать. Както систематизировать, заархивировать и проанализировать. Анализ информация тема объемная. По данному направлению можно почитать Аналитический клуб, ФАПСИ-НЕТ, НИИ СП, Аналитическая разведка. Интересные статьи на эту тему пишет Нежданов Игорь Юрьевич. Например Анализ текстовой информации, Введение в анализ текстовой информации. Также полезно изучить работы Андрея Солдатова (Аналитика в органах госбезопасности), Берлин Майкла КРАТКОЕ РУКОВОДСТВО ПО ПРОВЕДЕНИЮ ЖУРНАЛИСТСКОГО РАССЛЕДОВАНИЯ.

воскресенье, 30 сентября 2007 г.

Сбор информации в конкурентной разведке


Прежде чем строить предположения и делать выводы необходимо собрать ту информацию, на основе которой эти предположения строить. В общем нужно найти что то по теме. Как это сделать? Этому посвящено много работ. Например Евгений Ющук сделал интересную подборку по теме работы с людьми, а также по вопросам сбора информации в интернете. Также довольно познавательно пишет Нежданов Игорь. Например можно почитать по теме сбора информации. По стратегическим вопросам сбора информации можно почитать Генриха Лемке. Много интересного по этим вопросам на сайте Дудихина.

суббота, 29 сентября 2007 г.

Интернет для конкурентной разведки

Самым доступным источником информации в наше время является интернет. Особую ценность он представляет для конкурентной разведки в связи с тем, что информация в интернете обновляется наиболее оперативно, фактически отсутствуют межгосударственные границы, а расстояния не имеют значения. Все это делает интернет важнейшим источником информации. Но как и любым другим источником, интернетом надо уметь пользоваться. Начнем с поисковых машин. Например с яндекса. Просто внести искомое слово или словосочетание и нажать кнопку "найти" не достаточно. Таким способом можно выловить едва ли четверть интересующей информации и крайне мало комментирующей информации. Или ситуация может оказаться обратной - информации будет огромное колличество, но вся не по теме...

Много полезного и интересного о работе в интернете рассказывает в своих публикациях Евгений Ющук. Например в работе Невидимый интернет, и в работе Архив интернета. Весьма полезно прочесть работу Затерянный ВЭБ, автор которой Дмитрий Ландэ, и работу Глубокий ВЭБ Елены Сагалаевой.

Про использование поисковых машин, в частности яндекса, можно прочитать тут. Или посмотреть справку самого яндекса.