第讲情报安全与反竞争情报(简化版)_第1页
第讲情报安全与反竞争情报(简化版)_第2页
第讲情报安全与反竞争情报(简化版)_第3页
第讲情报安全与反竞争情报(简化版)_第4页
第讲情报安全与反竞争情报(简化版)_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章情报安全与反竞争情报乡间——收买、诱使敌人的同乡提供情报;内间——争取收买敌人内部人员了解机密情报的官吏充当间谍;反间——利诱敌人间谍为我所用;死间——指使已方间谍向敌人提供假情报;生间——利用某种掩护条件到敌方窃取情报且能生还;

古代情报应用——间谍五分法

技术采集武装采集

其他渠道公开资料研究军事调研军事情报采集手段照片研究报告实物等地图报刊、书籍机读资料会议资料公开研究资料

日本的三菱商社,每年大约花6000万美元,在全球收集商业情报,其中对一张报纸、一本杂志、一幅广告都要研究透。网络内部地面空中秘密在不断提高的窃密手段面前,我们应该如何面对…你是否需要一个反情报战略?你是否在一个复杂多变的社会或市场中发展与经营?对于你的竞争者或对手而言,关于你的战略或产品的信息有多少价值?你的竞争者或对手是否有效地使用竞争情报?你的竞争者有多遵从伦理道德?涉密信息密级标识:

①封面或首页表明密级秘密★╳╳╳的通知办字[2000]100号

╳╳╳②文件名③文件夹④硬盘卷标第一节反竞争情报概述一、反竞争情报含义与内容——面向竞争对手的一种积极防御方法和活动。——防止情报泄露,维护情报安全,保障企业利益。一篇报道美国《世界贸易》杂志曾经提到,当评估信息维护时,一定要考虑到的事情是:抢银行的盗贼每次盗窃85美元,80%当场就会被捕获;而信息窃取者窃取80万美元的信息,仅仅被发现的只有2%。从这个惊人的数字中我们可以看出,对竞争对手所需要的竞争情报进行全面的防御和抵抗是多么的重要。反竞争情报的内容(一)竞争对手追踪竞争对手追踪的主要内容有:识别谁是竞争对手、辨别竞争对手的现行情报战略(是防御型还是进攻型)、识别对手的竞争情报能力(如其情报部门的设置情况,人员安排,情报产品,常用的情报搜集渠道,竞争对手善于或者喜欢采用何种信息源等)、识别竞争对手想知道什么(即对手竞争情报活动的目标)、预测对手可能做什么(他们可能对己方采取的竞争情报活动)等。反竞争情报的含义与内容(续)(二)竞争监控同竞争情报工作一样,反竞争情报也要长期监控对手,掌握对手的竞争情报活动规律,才能进行准确的预测和有效的防范与反击。竞争监控的主要内容有:了解竞争对手在做些什么,尤其是竞争对手对自己做些什么情报活动;研究竞争对手对己方情报活动的目的,以破解竞争对手对己方的了解,即时制定应付竞争对手情报活动的计划或方案。(三)竞争情报保护考察自己的竞争情报系统是否有漏洞,哪些信息容易失窃,然后制定保护措施。反竞争情报保护的是企业的核心信息。我们可以借用“核心信息因素”和“关键成功因素”的概念。所谓“核心信息因素”,是指指挥人员在决策时所需要的有关敌人和环境的关键信息。“关键成功因素”与“核心信息因素”相类似,是指企业必须具备才能成功的某些资产和能力。如果把努力集中在这些资产和能力上,公司就能兴旺。二、反竞争情报的特点反竞争情报的特点:(1)反竞争情报的对象是本企业信息;(2)反竞争情报内容是保护企业核心信息;(3)反竞争情报目的是抵御竞争对手针对本企业的情报活动;(4)反竞争情报的态度是积极的主动的;(5)反竞争情报的手段应该是合乎法律和道德的。二、反竞争情报特点(续)——信息传播过程中,管控风险——换位思考时,维护企业情报安全——情报安全特指核心情报安全——监控对手,抵御竞争对手情报活动——积极防御、积极进攻——反竞争情报手段合法、合情、合理三、反竞争情报与竞争情报关系——强烈的对抗性——争夺目标一致——矛与盾同时存在、同时进行反竞争情报与竞争情报(一)矛盾论竞争情报是通过收集、分析竞争对手的情报,做出相应的反应,制定相应的策略。其攻击性突出,相当于矛的作用;而反竞争情报针对竞争对手情报活动进行自我防御,自我保护,防守性较强,相当于盾的作用。矛越锐利,需要挡住矛的盾就必须做得更坚固。(二)互为补充二者相互补充,使用手段相似,如:两者都要了解竞争对手的竞争能力,了解竞争对手的情报源及情报收集手段,以发现己方的情报聚焦点。老情报专家杨沛霆先生认为,对情报进行保护的反情报工作与竞争情报是一枚硬币的两个面儿,二者永远相互依存,永远没有“最终完成”。企业不可能只守不攻,也不应该只攻不守。情报安全与反竞争情报商业秘密反竞争情报…竞争品牌研发中心组织架构战略技术员工组织构架分配价值系统方法竞争品牌研发中心研发能力

I,在华研发投入及占全球研发投入比重。II,在华研发人员数量及占在华全体员工比例。III,在华研究机构分布及各机构研发投入。IV:研发投入占业务收入比例。

I,在华研发所涉及领域及是否拥有自主权。II,在华研发机构所获得专利情况。III,目前在华研发项目。IV:目前研发机构对外合作情况。

I,在华研发中心分布,成立时间及基本构架。II,在华各研究机构人员现状。III:在华研发机构近三年发展状况IV、在华各研究机构投入费用。Ⅴ:未来发展规划。

I,在华各研究机构员工素质。II,在华各研究机构员工薪资福利。III:在华各研究机构员工培训。IV:核心研发人员激励制度。竞争品牌在华战略竞争品牌研发中心员工情况窃密常见途径1、互联网(内部、外部)2、对外分开发布的资料3、展览会4、新闻发布会5、合作方6、上、下级7、员工(主官、经理、技术人员、保洁员、保安、司机等)8、采访9、参观学习10、上级检查11……

2001年1月至4月,澳大利亚Maroochy水处理厂发生了46次不明原因的控制设备功能异常事件,导致数百万公升污水进入地区供水系统。事后调查这46次异常事件是由一位与水厂有争执的合约工程师通过无线网络侵入水厂控制系统所进行的破坏。水厂控制系统遭受侵入破坏事件1、计算机工作产生的电磁波辐射泄密监听

计算机电磁波辐射泄漏技术防护机房屏蔽机柜防护措施干扰器干扰器终端数据传输线传导干扰器屏蔽线或光缆2、计算机联网造成的泄密涉密网A涉密网B公网黑客远程传输搭线窃听攻击防护措施密码加密公网完全与公网物理隔离互联

1996年6月4日,台北捷运系统于发生计算机关机事件,全线停止营运达4小时36分钟。侵入者在行控中心计算机操作系统程序中插入一行导致全系统关机并清除开机程序的指令,幸好被值班人员发现,未造成严重后果。行控中心计算机被侵入窜改后果可以极为严重,只要稍微调整轨道沿线号志即可制造列车追撞或对撞事件。3、计算机涉密介质泄密防护措施4、内部工作人员泄密防护措施制订涉密媒体管理制度,按密件管理。相关知识宣传培训保密知识宣传培训法规制约合理设置访问控制,控制知悉范围。5、无线设备使用带来的泄密具有无线互联功能的涉密计算机涉密网络屏蔽机柜干扰器屏蔽线迅驰笔记本无线联网迅驰笔记本信息新渠道涉密网防护图:涉密计算机视频干扰器internet远程涉密计算机用户涉密计算机密码加密物理隔离卡屏蔽线或光缆屏蔽室或屏蔽机柜涉密网与非涉密网完全物理隔离,保密设施包括:设备、技术、管理制度。监控中心反竞争情报基本事实1.要防止每一信息的泄漏是不可能的,也是缺乏成本效率的。企业不可能什么都保密,也不可能什么都永远保密。2.决不要使别人轻易地搜集到企业的保密信息,越是延迟保密信息落入竞争对手的时间,竞争对手采取行动应对的反应时间就越短。第二节反竞争情报工作一、反竞争情报基本法则——收费信息优于免费信息——人员情报优于物源情报——群体情报优于个体情报——信息保密重在细节——自身情报保护重于对手情报获取——重视“废品”回收中的情报——矛与盾同样重视案例1杜邦公司诉克里斯托夫商业秘密侵权案商业机密至上杜邦公司在德克萨斯的比尔蒙特开设了一家工厂,计划生产甲醇。由于工厂还在建设之中,厂房尚未加顶。1969年3月19日,受身份不明的第三人的雇佣,比尔蒙特的摄影师克里斯托夫兄弟驾驶飞机,在空中对杜邦公司的新建厂房进行了拍摄。冲洗后交给了身份不明的第三人。杜邦公司就对克氏兄弟进行起诉其商业机密。法院最终判决该公司正在建设的厂房属于商业秘密,克氏兄弟以不正当手段窃取信息,属于侵犯杜邦公司的商业秘密,同时要按照杜邦的要求披露其雇佣者。案例2宝洁联合利华商业间谍案垃圾窃密2001年初,宝洁(P&&G)公司和联合利华(Unilever)公司之间爆发了情报纠纷事件。2001年4月,面对主要竞争对手联合利华的强烈质疑,宝洁公司公开承认,该公司员工通过一些不太光明正大的途径获取了联合利华的产品资料,而这80多份重要的机密文件中居然有相当比例是宝洁的情报人员从联合利华扔出的“垃圾”里找到的。后来,宝洁公司归还了那些文件,并保证不会使用得来的情报,沸沸扬扬的“间谍案”就此不了了之。案例31917年的米勒案。原告米勒起诉,要求禁止一名前雇员在离职后使用受雇期间所学的人造革制造工艺。美国法院甚至没有要求原告向专家和证人出示有关商业秘密的具体内容,就判定被告对原告存在保密义务。法院认为,无须要求被告将应信守诺言的内容向公众公开。被告曾抗议,说这实际上等于剥夺了他辩护的权利,但法院却坚持认为,商业秘密是一个特殊的东西,一公开就不成为秘密了,因此,无论这个秘密的具体内容是什么,只要你曾经是他的雇员,你就不能使用,更不能公开。案例41999年11月美国密西根州底特律地方法院还在审理的世界第二大汽车制造商福特公司诉RobertLane侵犯商业秘密一案,福特公司要求被告撤销其的网站。因为该网站上载了原告未来汽车产品计划书等机密文件112份,原告一边警告自己的员工不得向被告传发秘密文件,一边对被告采取法律行动。受诉法院已经颁布了临时性禁令(temporaryrestrainingorder),防止秘密传播、扩散,但却以言论自由为由未同意原告关闭该网站的请求。图7-1.反竞争情报体系——组织构建、工作流程、制度建设、技术保障、企业文化反竞争情报体系构成图7-2反竞争情报工作流程——定义需求、评估对手、评估自身、制定对策、实施行动、效果分析、结果传递。反竞争情报流程评估竞争对手(金字塔模型)

——竞争对手跟踪模型制度建设——信息保密、信息传播、其他管理制度信息保密:关键信息、物理安全、保密守则、保密合同。信息传播:仅需要者知晓、多人知道者互相牵制、权限控制、统一口径和程序。其他制度:保密意识培训、公开资料管理、垃圾废品处置、第三方交往。反竞争情报的制度保障(一)产品保密制度(二)经济保密制度(三)宣传保密制度(四)废品处理制度(五)信息密级制度(六)参观准入制度规章制度层面信息产权层面契约关系层面市场秩序层面司法救济层面技术保障——网络信息安全技术、虚假情报技术网络信息安全技术:防火墙、防病毒、数据加密、黑客检测、信息技术认证、虚拟专用网技术虚假情报技术:虚假、欺骗、诱导商业活动中反竞争情报技巧1、警告——任何时候不要披露你的协议。2、保护——你的电子邮件,用于重要联系的手机或其它通讯工具。3、控制——机房、内部网、贮存磁介质4、培训——让你的员工知道如何回答问题,应该说什么,不应该说什么。5、发布——公司宣传过程中的信息审计。6、分析——公司最大价值分析7、查找——公司的薄弱环节8、销毁——文件、磁盘、磁带、光盘等9、回报——不单一讲求保密成本企业文化——保密意识、领导支持、全员参与案例分析——媒体报道泄密:中国卫星与北京电视、报纸媒体——无保密意识:泾县宣纸技术员与日本客商。——无保密意识:港币抛光技术之派克、英雄、金星钢笔。——疏忽信息发布泄密:摩克勒与强生第三节保密的OPSEC策略一、什么是OPSEC策略OpenPlatformforSecurity(正确)OperationSecurity是一种确定竞争对手如何及时获得对他们有价值的关键信息的系统方法。OPSEC处理的是那些零星搜集的、经过拼凑的信息,这些信息能够揭示一个公司运作和活动中的敏感性或专有性.追根溯源,OPSEC方法是一种西方国家目前比较流行的保密方法。这种方法主要来自美国,过去多为政府采用.二、OPSEC基本理念

OPSEC可以以合理的、周全的方式将拥有的信息源置于最有创造价值的地方。根据每条信息的相对重要性来确定适当的保护措施。它了解竞争对手怎样获得信息,如何利用信息来对付自己,失去信息带来多么惨重的代价,保护信息有需要多么高的成本等。与以往的保护手段不同的是,OPSEC承认所有公司都有脆弱的地方,但它也注意到并不是所有这些脆弱的地方都值得保护.(摘自《竞争情报》)三、OPSEC实施步骤——鉴别关键信息——威胁性分析——脆弱点分析——风险评估——对策应用四、OPSEC应用案例——美国白宫送货员与海湾战争第四节反竞争情报的法律保障一、反竞争情报的法律保障:——规章制度、信息产权、契约关系、市场秩序、司法救济反竞争情报的制度保障(一)产品保密制度(二)经济保密制度(三)宣传保密制度(四)废品处理制度(五)信息密级制度(六)参观准入制度规章制度层面信息产权层面契约关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论