Конкурентная разведка. промышленный шпионаж и коммерческая тайна.

Риски менеджмента и экономическая безопасность

Контрольные вопросы по предмету

0


Подпишитесь на бесплатную рассылку видео-курсов:

Текст видеолекции

Тема 4. Конкурентная разведка. промышленный шпионаж и коммерческая тайна.

 

Вопросы темы:

1. Конкурентная разведка

2. Конкурентная разведка и мировой рынок. Цели и задачи конкурентной разведки

3. Промышленный шпионаж.

4. Коммерческая тайна.

5. Недобросовестная конкуренция и неценовая конкуренция.

6. Технология защиты конфиденциальной информации от внутренних угроз.

7. Контроль каналов утечки информации (DLP).

8. Технологии детектирования конфиденциальной информации.

9. Архивирование информации, проходящей через технические каналы утечки

 

1. Конкурентная разведка

Конкурентная разведка (англ. Competitive Intelligence, сокр. CI) — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа); а также структурное подразделение предприятия, выполняющее эти функции.

Другие часто встречающиеся названия конкурентной разведки — бизнес-разведка, деловая разведка.

Государственные предприятия и учреждения сегодня также используют такие методы конкурентной разведки как системы работы с открытыми источниками информации.

 

2. Конкурентная разведка и мировой рынок. Цели и задачи конкурентной разведки

На мировом рынке конкуренция за ресурсы и рыночные доли, необходимые бизнесу, проходит напряженно, а порой принимает и жестокие формы.

В борьбе за выживание (неважно, идет речь об экономическом выживании или любом другом) шансы на успех имеет тот, кто грамотно использует разведку в своей деятельности. Конкуренция в мире растёт и конкурентная разведка при её эффективном применении может стать решающим фактором, способным привести к успеху даже компанию, которой грозило разорение.

Конкурентная разведка решает следующие задачи:

  • Информационное обеспечение процесса выработки управленческих решений как на стратегическом, так и на тактическом уровне.
  • «Система раннего предупреждения», то есть насколько возможно раннее привлечение внимание лиц, принимающих решения, к угрозам, которые потенциально могут причинить ущерб бизнесу.
  • Выявление благоприятных для бизнеса возможностей.
  • Выявление (совместно со службой безопасности) попыток конкурентов получить доступ к закрытой информации компании.
  • Управление рисками с целью обеспечить эффективное реагирование компании на быстрые изменения окружающей среды.

 

 

3. Промышленный шпионаж.

Промышленный шпионаж — форма недобросовестной конкуренции, при которой осуществляется незаконное получение, использование, разглашение информации, составляющей коммерческую, служебную или иную охраняемую законом тайну с целью получение преимуществ при осуществлении предпринимательской деятельности, а равно получения материальной выгоды.

Основное предназначение промышленного шпионажа — экономия средств и времени, которые требуется затратить, чтобы догнать конкурента, занимающего лидирующее положение, либо не допустить в будущем отставания от конкурента, если тот разработал или разрабатывает новую перспективную технологию, а также чтобы выйти на новые для предприятия рынки.

К методам промышленного шпионажа относятся:

  1. Подкуп лица, имеющего доступ к информации, относящейся к коммерческой, служебной, или иной охраняемой законом тайне
  2. Шантаж в отношении того же круга лиц
  3. Кража носителей с информацией, представляющей коммерческую, служебную, или иную охраняемую законом тайну
  4. Внедрение агента на предприятие или в страну конкурента с заданием получить доступ к информации или продукции, которые составляют предмет коммерческой или иной охраняемой законом тайны
  5. Незаконный доступ к коммерчески значимой информации с помощью использования технических средств (прослушивание телефонных линий, незаконное проникновение в компьютерные сети и т. п.).

 

4. Коммерческая тайна

Коммерческая тайна — режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду (из закона РФ «О коммерческой тайне»).

Также коммерческой тайной именуют саму информацию, которая составляет коммерческую тайну, то есть, научно-техническую, технологическую, производственную, финансово-экономическую или иную информацию, в том числе составляющую секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введён режим коммерческой тайны.

 

5. Недобросовестная конкуренция и неценовая конкуренция 

Недобросовестная конкуренция — нарушение общепринятых правил и норм конкуренции. При этом нарушаются законы и неписаные правила.

Ст. 4 Федерального закона от 26.07.2006 №135-ФЗ "О защите конкуренции" трактует это понятие как: любые действия хозяйствующих субъектов (группы лиц), которые направлены на получение преимуществ при осуществлении предпринимательской деятельности, противоречат законодательству Российской Федерации, обычаям делового оборота, требованиям добропорядочности, разумности и справедливости и причинили или могут причинить убытки другим хозяйствующим субъектам — конкурентам либо нанесли или могут нанести вред их деловой репутации.

Формы недобросовестной конкуренции установлены ст. 14 указанного выше закона. Это

  • распространение ложных, неточных или искажённых сведений, способных причинить убытки другому хозяйствующему субъекту либо нанести ущерб его деловой репутации;
  • введение потребителей в заблуждение относительно характера, способа и места изготовления, потребительских свойств, качества товара;
  • некорректное сравнение хозяйствующим субъектом производимых или реализуемых им товаров с товарами других хозяйствующих субъектов;
  • продажа товара с незаконным использованием результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации юридического лица, индивидуализации продукции, выполнения работ, услуг;
  • получение, использование, разглашение научно-технической, производственной или торговой информации, в том числе коммерческой тайны, без согласия ее владельца.

Во многих странах официально запрещён демпинг, тайный сговор на торгах и создание тайных картелей, ложная информация и реклама и другие методы недобросовестной конкуренции.

В России существует специфический термин «административный ресурс», часто используемый в конкурентной борьбе. Под этим обычно понимается нарушение государственными должностными лицами своих полномочий, то есть коррупция.

Неценовая конкуренция — метод конкурентной борьбы, в основу которого положено не ценовое превосходство над конкурентами, а достижение более высокого качества, технического уровня, технологического совершенства.

Неценовая конкуренция основана на предложении товара более высокого качества, с большей надёжностью, более длительными сроками службы и другими более совершенными потребительскими свойствами. Существенную роль в неценовой конкуренции играют: оформление, упаковка, последующее техническое обслуживание, реклама.

От неценовой конкуренции следует отличать скрытую ценовую конкуренцию, которой фирмы вводят новый товар с существенно улучшенными потребительскими свойствами, а цену поднимают непропорционально мало[3].

 

6. Технология защиты конфиденциальной информации от внутренних угроз.

Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC.

Технология IPC является логическим продолжением технологии DLP и позволяет защищать данные не только от утечек по техническим каналам, то есть инсайдеров, но и от несанкционированного доступа пользователей к сети, информации, приложениям и в тех случаях, когда непосредственный носитель информации попадает в руки третьих лиц. Это позволяет не допускать утечки и в тех случаях, когда инсайдер или не имеющий легального доступа к данным человек получает доступ к непосредственному носителю информации. Например, достав жесткий диск из персонального компьютера или ноутбука, инсайдер не сможет прочитать имеющуюся на нем информацию. Это позволяет недопустить компрометацию конфиденциальных данных даже в случае потери, кражи или изъятия (например, при организации масок-шоу специалистами спецслужб, недобросовестными конкурентами или рейдерами).

Основной задачей IPC-систем является предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть (более 75 %) утечек происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников — выявлять подобные случае намного проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем предприятия, в частности промышленным шпионажем, конкурентной разведкой. Очевидно, что злонамеренные инсайдеры, как правило, стараются обмануть анализаторы IPC и прочие системы контроля.

Дополнительные задачи систем класса IPC:

  • предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);
  • предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации;
  • предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях;
  • защита от спама;
  • защита от вирусов;
  • оптимизация загрузки каналов, уменьшения нецелевого трафика;
  • учет рабочего времени и присутствия на рабочем месте;
  • отслеживание благонадёжности сотрудников, их политических взглядов, убеждений, сбор компромата;
  • архивирование информации на случай случайного удаления или порчи оригинала;
  • защита от случайного или намеренного нарушения внутренних нормативов;
  • обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.

 

7. Контроль каналов утечки информации (DLP)

Технология DLP в IPC поддерживает контроль следующих технических каналов утечки конфиденциальной информации:

  • корпоративная электронная почта,
  • веб-почта,
  • социальные сети и блоги,
  • файлообменные сети,
  • форумы и другие интернет-ресурсы, в том числе выполненные на AJAX-технологии,
  • IM (ICQ, агент Mail.ru, Skype, AOL AIM, Google Talks, Yahoo Messenger, MSN и прочее),
  • p2p-клиенты,
  • периферийные устройства (USB, LPT, COM, WiFi, Bluetooth и прочее),
  • локальные и сетевые принтеры.

Технологии DLP в IPC поддерживают контроль в том числе следующих протоколов обмена данными:

 

8. Технологии детектирования конфиденциальной информации

1 метод - Сигнатуры

Самый простой метод контроля — поиск в потоке данных некоторой последовательности символов. Иногда запрещенную последовательность символов называют «стоп-выражением», но в более общем случае она может быть представлена не словом, а произвольным набором символов, например, определенной меткой. Если система настроена только на одно слово, то результат ее работы — определение 100%-го совпадения, т.е. метод можно отнести к детерминистским. Однако чаще поиск определенной последовательности символов все же применяют при анализе текста. В подавляющем большинстве случаев сигнатурные системы настроены на поиск нескольких слов и частоту встречаемости терминов.

К достоинствам этого метода можно отнести простоту пополнения словаря запрещенных терминов и очевидность принципа работы, а также то, что это самый верный способ, если необходимо найти соответствие слова или выражения на 100 %. Недостатки же становятся очевидными после начала промышленного использования такой технологии при отлове утечек и настройке правил фильтрации. Большинство производителей DLP-систем работают для Западных рынков, а английский язык очень «сигнатурен» — формы слов чаще всего образуются с помощью предлогов без изменения самого слова.

2 метод - «Метки»

Суть этого метода заключается в расстановке специальных «меток» внутри файлов, содержащих конфиденциальную информацию. С одной стороны, такой метод дает стабильные и максимально точные сведения для DLP-системы, с другой стороны требуется довольно сильных изменений в инфраструктуре сети. У лидеров DLP- и IPC-рынка реализация данного метода не встречается, поэтому рассматривать ее подробно не имеет особого смысла. Можно лишь заметить, что, несмотря на явное достоинство «меток» — качество детектирования, есть множество существенных недостатков: от необходимости значительной перестройки инфраструктуры внутри сети до введения множества новых правил и форматов файлов для пользователей. Фактически внедрение такой технологии превращается во внедрение упрощенной системы документооборота.

3 метод - Регулярные выражения

Поиск по регулярным выражениям («маскам) является также давно известным способом детектирования необходимого содержимого, однако в DLP стал применяться относительно недавно. Часто этот метод называют «текстовыми идентификаторами». Регулярные выражения позволяют находить совпадения по форме данных, в нем нельзя точно указать точное значение данных, в отличие от «сигнатур». Такой метод детектирования эффективен для поиска:

  • ИНН,
  • КПП,
  • номеров счетов,
  • номеров кредитных карт,
  • номеров телефонов,
  • номеров паспортов,
  • клиентских номеров.

Поиск по «маскам» позволяется DLP- или IPC-системе обеспечивать соответствие требованиям все более популярного стандарта PCI DSS, разработанного международными платежными системами Visa и MasterCard для финансовых организаций.

Следующие методы - Лингвистические методы (морфология, стемминг)

Самым распространенным на сегодняшний день методом анализа в DLP/IPC-системах является лингвистический анализ текста. Он настолько популярен, что часто именно он в просторечье именуется «контентной фильтрацией», то есть несет на себе характеристику всего класса методов анализа содержимого. Лингвистика как наука состоит из многих дисциплин — от морфологии до семантики, и лингвистические методы анализа различаются между собой. Есть технологии, использующие лишь «стоп-выражения», вводящиеся только на уровне корней, а сама система уже составляет полный словарь; есть базирующиеся на расставлении весов встречающихся в тексте терминов. Есть в лингвистических методах и свои отпечатки, базирующиеся на статистике; например, берется документ, считаются пятьдесят самых употребляемых слов, затем выбирается по 10 самых употребляемых из них в каждом абзаце. Такой «словарь» представляет собой практически уникальную характеристику текста и позволяет находить в «клонах» значащие цитаты. Анализ всех тонкостей лингвистического анализа не входит в рамки этой статьи, однако необходимо заметить ширину возможностей данной технологии в рамках IPC-систем.

Еще один метод - Ручное детектирование («Карантин»)

Ручная проверка конфиденциальной информации иногда называется «Карантином». Любая информация, которая попадает под правила ручной проверки, например, в ней встречается слово «ключ», попадает в консоль специалиста информационной безопасности. Последний по очереди вручную просматривает такую информацию и принимает решение о пропуске, блокировке или задержке данных. Если данные блокируются или задерживаются, отправителю посылается соответствующее сообщение. Несомненным достоинством такого метода можно считать наибольшую эффективность. Однако, такой метод в реальном бизнесе применим лишь для ограниченного объема данных, так как требуется большого количества человеческих ресурсов, так как для качественного анализа всей информации, выходящий за пределы компании, количество сотрудников информационной безопасности должно примерно совпадать с количеством остальных офисных сотрудников. А это невозможно даже в силовых и военных структурах. Реальное применение для такого метода — анализ данных выбранных сотрудников, где требуется более тонкая работа, чем автоматический поиск по шаблонам, «цифровых отпечатков» или совпадений со словами из базы.

9. Архивирование информации, проходящей через технические каналы утечки

Обязательной компонентой IPC является архив, который ведется для выбранных потоков информации (пакетов, сообщений). Вся информация о действиях сотрудников хранится в одной и нескольких связанных базах данных. Лидирующие IPC-системы позволяют архивировать все каналы утечки, которые они могут контролировать. В архиве IPC хранятся копии закачанных в интернет документов и текста, электронных писем, распечатанных документов и файлов, записанных на периферийные устройства. В любой момент администратор ИБ может получить доступ к любому документу или тексту в архиве, используя лингвистический поиск информации по единому архиву (или всем распределенным архивам единовременно). Любое письмо при необходимости можно посмотреть или переслать, а любой закаченный в Интернет, записанный на внешнее устройство или распечатанный файл или документ просмотреть или скопировать. Это позволяет проводить ретроспективный анализ возможных утечек и, в ряде случаев, соответствовать регулирующим деятельность документам, например, Стандарту Банка России СТО БР ИББС-1.0-2008.

Технология IPC включает в себя возможности по шифрованию информации на всех ключевых точках сети. Объектами защиты информации являются:

  • Жесткие диски серверов,
  • SAN,
  • NAS,
  • Магнитных лентах,
  • Диски CD/DVD/Blue-ray,
  • Персональные компьютеры,
  • Ноутбуки,
  • Внешние устройства.

Технологии IPC используют различные подключаемые криптографические модули, в том числе наиболее эффективные алгоритмы DES, Triple DES, RC5, RC6, AES, XTS-AES. Наиболее используемыми алгоритмами в IPC-решениях являются RC5 и AES, эффективность которых можно проверить на проекте [distributed.net]. Они наиболее эффективны для решения задач шифрования данных больших объемов данных на серверных хранилищах и резервных копиях. В решениях IPC поддерживается интеграция с российским алгоритмом ГОСТ 28147-89, что позволяет применять модулей шифрования IPC в государственных организациях.