Альманах безопасности Информационная безопасность
Информационная безопасность
meshkov_alm1Консультант рубрики
Половинкин Сергей Иванович


Правила защиты от черного пиара

napisanie-statei

100

Глобализационные и интеграционные тенденции развития мировой экономики диктуют свои правила ведения конкурентной борьбы на рынке, где одним из основных правил является то, что цель оправдывает средства. Чтобы занять лидирующие позиции или заключить выгодную сделку все чаще крупные корпорации провоцируют начало направленных информационных войн, которые сегодня становятся порой самыми эффективными способами достижения цели.

Понятие и цели черного пиара

Информационная война представляет собой комплекс действий, предпринимаемых для достижения информационного превосходства. При этом нанесение ущерба информационным процессам противника сопровождается одновременной защитой собственной информации.  Информация в данном случае понимается достаточно широко и объединяет в себе не только данные, но и смыслы, идеи и идеологию компаний в целом.

Одним из главных инструментов ведения информационной войны является черный пиар – целенаправленные действия, результатом которых является ухудшения имиджа противника. По сути, черный пиар представляет собой распространение негативной информации с целью подрыва репутации и снижения позиций конкурента на рынке. При этом следует отметить, что, как правило, подобные действия предпринимаются скрыто. Цели черного пиара – это, прежде всего, вытеснение противника с рынка и оказание влияния на партнеров и клиентов.

Этапы проведения пиар-кампании

Кампанию по дискредитации конкурента обычно проводят в несколько этапов:

1. На начальном этапе происходит сбор информации о противнике, при этом информация подбирается достаточно разнообразная и в большом объеме. После этого проводится анализ полученной информации и выделение из нее той части, которая может «представлять интерес» для общества, т.е. тех данных, которые обычно скрываются от посторонних и представляют собой «уязвимые места» для репутации компании.

2. Следующим шагом является определение целевой аудитории, т.е. той группы людей, которые наиболее восприимчивы к распространяемой негативной информации. Именно на эту группу людей и будет нацелено проведение кампании.

3. Правильная постановка цели, которая и определяет дальнейшую стратегию проведения кампании. На данном этапе необходимо четко представлять конечный итог проделываемой работы.

4. После постановки цели рационально начать выстраивание соответствующей стратегии ее достижения, которая подразделяется на несколько этапов.

 
Стоп прослушка! Защита для мобильных телефонов
Podstavka1
100

Мобильный телефон уже давно стал для нас незаменимым помощником и постоянным спутником в повседневной жизни. Он выполняет не только функции основного средства связи, но и личного органайзера, мультимедийного проигрывателя, а иногда и целого компьютера. Мы храним в телефоне огромное количество сугубо личной информации, которая не должна становиться достоянием общественности.

Но, к сожалению, иногда именно мобильник может стать для вас устройством, представляющим угрозу прослушивания и незаконного съема информации. Сейчас для злоумышленников доступна возможность установки специализированного программного обеспечения на мобильный телефон, которое позволяет использовать его для прослушки или передавать на принимающее устройство данные, хранящиеся на карте памяти мобильного.

Это происходит через автоматический ответ вашего мобильного на звонки с определенного номера (т.е. ваш аппарат автоматически «поднимает трубку», при этом не извещая вас о том, что вызов вообще поступал на мобильник). Когда подобный вызов принимает ваш телефон, он автоматически становится прослушивающим прибором, который записывает и передает звуковую информацию на принимающее устройство. Примерно таким же образом работает и процесс передачи данных с вашего телефона на другое устройство. Причем происходит такая передача совершенно незаметно для владельца мобильного.

Поэтому в целях обеспечения собственной информационной безопасности следует быть предельно осторожными с телефоном, который вам подарили или вернули после ремонта. Такой аппарат рекомендуется проверить на наличие вредоносного ПО или просто приобрести для надежной защиты от информационного шпионажа специализированные устройства, о которых мы и поговорим в этой статье.

 
Классификация услуг охраны и безопасности

2132312

100

Чем же все-таки является такое противоречивое понятие как услуга (в том числе услуга по охране и безопасности) - это процесс, включающий серию (или несколько) неосязаемых действий, которые по необходимости происходят при взаимодействии между покупателями и обслуживающими сотрудниками, физическими ресурсами, системами предприятия - поставщика услуг. Этот процесс направлен на решение проблем покупателя услуги.

  1. Физические действия в отношении самого Клиента. В данном случае объектом обслуживания является - человек. К данному виду услуг можно отнести:
  2. Физические действия в отношении предметов, находящихся в собственности Клиента. Здесь объектом обслуживания является - собственность. Это:
  3. Нефизические действия в отношении сознания Клиента. На этот раз объектом обслуживания служат - ментальные установки. К данному виду услуг можно отнести:
    • Информационно-консультационны услуги в сфере бизнес-разведки (консалтинг экономической или коммерческой безопасности);
    • Детективные услуги;
    • Тренинги и курсовая подготовка сотрудников служб безопасности и охраны;
    • Инвестиционная безопасность;
    • Сопровождение бизнес-проектов;
    • Услуга тайный покупатель;
 
Безопасность учетной информации

156

100

Подразделению экономической безопасности компании необходимо должное внимание уделять вопросам организации безопасности систем учета и управления. Приоритетным направлением в данном вопросе, является осуществление постановки и автоматизации управленческого, бухгалтерского и налогового учетов.

Учетная система является тем пределом, который ограничивает возможности учетных процессов и компании в целом. Другими словами если такой уровень не высок, то он не может позволить специалистам организации использовать свой потенциал в полную меру и в последующем будет тормозить повышение квалификации персонала. Это связано с тем, что как правило у профессиональных сотрудников компании, уровень квалификации выше, чем имеющаяся на предприятии сложившаяся система автоматизации и ее (учетной системы) потенциал функциональных возможностей.

Ни для кого не секрет, что львиную долю своего рабочего времени квалифицированные специалисты вынуждены выделять на создание требуемого функционала (ну например: Excel таблицы, работы по обработке и доработке ПО 1С: Предприятие (бухгалтерия; з/пл. и управление персоналом; управляющий; управление торговлей и т. др.). Вместо того, чтобы выполнять свои прямые функциональные обязанности, профессиональные: менеджеры, экономисты, финансисты, бухгалтера - со своей стороны экономически не целесообразно расходует рабочее время.

Теперь Вам должно стать более понятно, как может выбор стратегии организации по формированию учетной системы сказаться, не побоимся сказать этого слова, на решающем значении в вопросе развития компании. Именно вокруг этого понятия и необходимо строить соответствующую систему информационной учетной безопасности.

 
Десять способов укрепления системы информационной безопасности компании

10-sposobov-ukrepleniya-inf-bezopasnosti

100

Если в Вашей организации по тем или иным причинам не предусмотрена должность штатного системного администратора это еще не значит, что информационная безопасность предприятия должна находиться на уровне "ниже существующей канализации".

Для начала выберите себе внештатного консультанта с хорошей репутацией. Создайте из существующих сотрудников, являющихся  продвинутыми пользователями, группу по оценке надежности системы информационной безопасности компании. Для результативности работы группы, выстройте правильный регламент ее работы с документальным подтверждением ее деятельности в контрольных журналах, где необходимо предусматреть занесение отчетной информации на протяжении всего срока проводимых работ.

Группа по контролю за системой информационной безопасности компании должна "выдавать на гора" для руководителей среднего звена и высшего руководства организации серию отчетов и рекомендаций, которые в свою очередь должны после соответствующего ознакомления с этими результатами работ далее использоваться в качестве руководства к действию с целью защиты информационной безопасности предприятия.

Для систематизации и профессионального подхода к вопросам информационной безопасности предприятия приведем десять недорогих способов укрепления системы обеспечения внутренней информационной безопасности организации (собственно говоря, с чего и может начать свою работу вышеуказанная группа):

1) С момента внедрения новых методов работы по информационной защите предприятия, в обязательном порядке следует выяснять о нанимаемых на работу людях несколько больше, чем можно узнать из их резюме. Посоветуйтесь со своим кадровым специалистом о целесообразности ввода при проведении собеседований с соискателями, претендующими на вакансии руководителей среднего и высшего звена системы психотестов, позволяющей выявить этические принципы кандидатов, их характерные негативные особенности, способные поставить под сомнение  благонадежность интервьюера. То же касается и сотрудников, занимающих те или иные должности, где существует большая вероятность утечки информации, посредством доступа этой категории персонала к системе конфиденциальной составляющей информационных ресурсов предприятия.

2) Принять меры к защите информации посредством снятия (или отключения) дисководов и отключения флеш-разьемов с пользовательских ПК и ноутбуков. Эти мероприятия в значительной мере могут затруднить нерадивым сотрудникам установку своего собственного программного обеспечения и компьютерных игр. Данный шаг помешает персоналу заразить систему вирусами, а также беспрепятственно производить копирование информации с целью ее несанкционированного выноса. Такая мера позволит избежать и еще одной угрозы, представляющий опасность для информационной безопасности предприятия - диски и флешки, разбросанные на рабочем столе у сотрудников, являются легкой "добычей" для похитителей информации.

 
Концептуальная модель информационной безопасности предприятия

koncept-model-inf-bezopasnosti

100

Одним из элементов конкурентного противоборства на рынке товаров и услуг выступает информационная борьба, служащая главной причиной поддержания информационной безопасности на предприятии.

Те компании, которые в процессе становления, правильно (своевременно...) сориентировались в части выработки концепции своей информационной борьбы, приобрели существенное конкурентное преимущество и смогли занять достойную место под "солнцем капитализма"  на ряду с менее расторопными на этот счет организациями. Дл любого профессионального топ-менеджера должно быть приоритетным понимание того, что первенство в конкурентной борьбе достигается титаническими усилиями целых коллективов людей работающих на благо организации по следующим нижеперечисленным направлениям деятельности:

- Добывание необходимой информации;
- Переработка полученной информации;
- Защита информационных каналов от несанкционированного противоправного доступа;

- Использование более эффективных средств работы с информацией;
- Мероприятия, направленные на дезинформацию конкурентов;
- Вывод из строя или нарушение функционирования информационной системы конкурентов;
- Уничтожение, искажение, хищение информации у конкурентов.

На основе вышесказанного в корпорации разрабатывается службой (департаментом) экономической безопасности "Концептуальная модель информационной безопасности организации", которая состоит из следующих элементов:

- Цели информационной безопасности (ИБ) предприятия: - защита информации и прав субъектов информационной деятельности при формировании информационных технологий, инфраструктуры и информационных ресурсов путем проведения правовых, организационных и технических мероприятий.

- Критерии информационной безопасности (ИБ) предприятия: - это гарантированная защищенность информации от утечки, искажения, утраты или иных форм негативного воздействия.

 
Защита интеллектуальной собственности предприятия

intellect-sobst

100

Вопросы охраны интеллектуальной собственности в условиях новейшей истории в период глобализации экономики в XXI веке уже вышли на первый план безопасности не только транс-национальных компаний, но и широкого сегмента средних и малых предприятий всего мира.

Проблемы охраны интеллектуальной собственности стали уже не просто юридическими или коммерческими  вопросами, они все больше завязываются в заполитизированный узел проблем, связанных уже на прямую с экономической безопасностью организации. Это требует, как Вы понимаете, совершенно новых стратегических подходов со стороны руководства среднестатистического предприятия и, как следствие, их своевременных решений.

Интеллектуальная собственность предприятия представляет собой не что иное, как коммерческо-ценные идеи. Не обязательно, чтобы информация была запатентованной или абсолютно новой, главное - чтобы она не относилась к общеизвестной.  В нашей стране понятие интеллектуальной собственности появилось с принятием Закона "О собственности". Интеллектуальная собственность определена как научные произведения, произведения искусства и литературы, изобретения, полезные модели, промышленные образцы, рационализаторские предложения и другие результаты интеллектуального труда. К интеллектуальной собственности можно отнести знания, помогающие деятельности предприятия в различных направлениях для увеличения прибыли. Принято различать два вида интеллектуальной собственности:

- Промышленная интеллектуальная собственность (методы защиты информации, методы разработки и тестирования продукции, производственные технологии и др.);
- Коммерческая интеллектуальная собственность (методология производства и развития, планы и концепция развития, опыт и знания работников и другие специфические сведения).

Не следует тешить себя иллюзией обеспечения в компании гарантии стопроцентной защиты информации. С практической стороны это просто не возможно, да и экономически нецелесообразно. Тем не менее, проводить мероприятия, направленные на защиту интеллектуальной собственности, в компании крайне жизненно важно. Только осуществлять это нужно, в первую очередь, путем уменьшения объема информации, которая действительно нуждается в соответствующей защите.

С целью выработки правильного подхода к методологии правовых норм интеллектуальной собственности, следует провести службой экономической безопасности анализ по следующей схеме:

- Выяснить, какие объекты интеллектуальной собственности и в какой степени нуждаются в защите;
- Установить, кого могут заинтересовать объекты интеллектуальной собственности;
- Определить, какие объекты интеллектуальной собственности или их элементы наиболее ценны;
- Уточнить период актуальности объектов интеллектуальной собственности;
- Рассчитать стоимость защиты интеллектуальной собственности.

 
Телемаркетинг - эффективное оружие в руках контрразведчика

telemark

100

Основным источником информации во все времена были люди. Именно они, незнакомые широкому кругу общественности, являются в настоящее время объектом большинства контрразведывательных  операций частных спецслужб. В своем роде каждый из носителей информации является уникальным индивидуумом со своим характером и взрослыми взглядами на жизнь.

Сотрудники конкурента в открытую вряд ли захотят поделиться своими знаниями и опытом с первым встречным работником конкурирующей СБ. Вместе с тем, только уже в самом процессе телефонного разговора с представителем контрагента становиться понятно, что нужно дополнительно спросить. Такого рода коммуникации эффективны в случае, если тот или иной интересующий аспект выясняется в процессе живой беседы (с экспертами, клиентами, заказчиками, поставщиками, журналистами или другими людьми, разбирающиеся в интересующей контрразведчика области).

Постараемся для начала всех людей, находящихся в зоне внимания по сбору так полезной многим информации, разделить на несколько условных групп:

Первая группа. Сотрудники сторонних организаций, для которых конкурент является общим объектом исследования (поставщики товаров или сырья; потребители; поставщики услуг и т.п.). В процессе сбора информации при работе с первой группой необходимо отдавать себе отчет в том, что, в первую очередь, Ваш собеседник в Вашей компании прежде всего видит источник получения собственной выгоды. Балансируя информацией, важно в процессе переговоров интервьюеру не упустить инициативу и ни в коем случае не позволить себе случайно "слить" собственную конфиденциальную информацию о родной компании. Помните - Вашим оппонентом в переговорах может выступать серьезный противник и недооценивать его хитрость не в коем случае нельзя.

 
Собеседование в помощь бизнес-разведке

inf-sobesed

100

Получение информации играет очень важную роль в процессе проведения деловой разведки, ведь именно  этот прием поможет нейтрализовать конкурентов. Главное необходимо помнить, что при проведении интервью  с целью получения информации необходимо в первую очередь отнестись к собеседнику дружелюбно, тем самым расположить его к себе. Главная ошибка, которая сводит на нет возможность быстрого  установления человеческого  контакта, способствующего получению информации о конкурентах,  - это  неправильный  внутренний настрой.

Проведение интервью или  переговоров часто воспринимается  как настоящая  битва, интервью, проводимое как на поле боя не оставляет возможность узнать что-то полезное, а, значит, получение информации становится затруднительным.

Считая  собеседника  врагом, получить информацию от него практически невозможно.

Итак, если преследуется цель получения информации, то стоит воспользоваться некоторыми хитростями. Чтобы осуществить получение информации,  нужно настроится не на приятное общение,  а  на откровенное вытягивание сведений. Перед собой необходимо поставить  цель – хорошее  проведение  времени  в процессе беседы, проведения интервью. Главное, чему стоит научиться для получения информации о конкурентах  – это  умение настроиться на позитивное общение. Желая получить ценную информацию, важно помнить о том, что соперничество отнимет намного больше сил и энергии , нежели сотрудничество.

Получение информации, которая может стать  полезна для нейтрализации конкурентов, может произойти лишь при одном условии  – эффективном слушании. Чтобы получить ценные сведения, важно научится слушать и слышать все, что сказано собеседником. Для этого стоит ознакомиться с  техникой парафраза, которая состоит в том, что преследуя цель получения информации, которая является ценной, важно  не упустить основных сведений, задавать открытые вопросы, не предлагать готовых вариантов ответа.

 
Осторожно - ревность!

защита информации

100

Хотим мы того или нет, но человеческая психика так устроена, что мы (кто-то больше, кто-то меньше) стремимся к получению удовольствий. Еще в 307 году до нашей эры в Афинах древнегреческим философом Эпикуром была основана школа эпикуреизма, построенная на гедонистических идеях о том, что удовольствие – это главная человеческая добродетель, цель, смысл нашей жизни.

С этим можно спорить, не соглашаться, но на подсознательном уровне мы все равно хотим всецело владеть, управлять источником нашего удовольствия. Отсюда рождается ревность. Когда человек не может добиться полного контроля над партнером, это дает ему ощущение неуверенности в себе, будущих отношениях. Еще Фрейд писал, что возникновение необузданной ревности является следствием детских комплексов или психологических травм.

Но что делать, если вы столкнулись с ревностью, которая переходит все границы? Сверхревнивая женщина способна не только подорвать вашу нервную систему, но и существенно осложнить рабочие отношения с коллегами, партнерами по бизнесу, важными клиентами. Агрессивная ревность может спровоцировать даже умную, милую, уравновешенную женщину на совершенно безумные действия. Стоит вашему мобильному телефону оказаться в ее хотя бы временном владении, одним только просмотром звонков или чтением сообщений дело может не закончиться, в ход пойдет тяжелый арсенал – звонки всему женскому составу контактов, сохраненных в телефоне, смс сообщения гневного характера, угрозы, оскорбления, крики… Что если среди всех, попавших под огонь, окажется потенциальная клиентка вашей компании, жена вышестоящего начальника, важный деловой партнер. Потом и кровью, месяцами разрабатываемый контракт может сорваться из-за такой глупой случайности (глупости?). Под удар может попасть деловая почта, необходимая информация на компьютере, контакты из интернет-мессенджеров. Установка или смена паролей, как и отказ показать свой телефон или ноутбук, вызывают только новые приливы ревности, поэтому лучше всего максимально официально записывать все контакты, свести к минимуму пожелания удачного рабочего дня, спокойной ночи, любые неофициальные формулировки. Зная ваш пароль от аккаунта в социальных сетях, ваша бывшая любимая исподтишка может плести такие интриги, писать такие вещи знакомым, что вы сами не заметите, как станете персоной нон грата там, где недавно были на хорошем счету. Поэтому старайтесь беречь в тайне подобную информацию, периодически менять все пароли.

 
<< Первая < Предыдущая 1 2 3 Следующая > Последняя >>

Страница 1 из 3
venlafaxine buy 
cheapest price on bupropion 
propranolol 20 mg 
1mg of propecia every other day chlamydia treatment azithromycin buy online fluconazole tablet usp 150 mg in pregnancy
best price windows 7 professional microsoft buying windows 7 online download final cut pro 10
  • levitra ricetta kamagra doctissimo generique cialis 10mg
  • buy clomiphene citrate 50 mg tab avodart and vesicare priligy price australia
    purchasing microsoft office 2010 buy autocad 2015 upgrade download microsoft office word 2007
    0.00000 [label02] => 0.00216 [label03] => 0.03683 [label04] => 0.03683 [label05] => 0.03685 ) -->