信息安全与反CI技术PPT资料.ppt

上传人:b****1 文档编号:14325131 上传时间:2022-10-22 格式:PPT 页数:26 大小:337.50KB
下载 相关 举报
信息安全与反CI技术PPT资料.ppt_第1页
第1页 / 共26页
信息安全与反CI技术PPT资料.ppt_第2页
第2页 / 共26页
信息安全与反CI技术PPT资料.ppt_第3页
第3页 / 共26页
信息安全与反CI技术PPT资料.ppt_第4页
第4页 / 共26页
信息安全与反CI技术PPT资料.ppt_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

信息安全与反CI技术PPT资料.ppt

《信息安全与反CI技术PPT资料.ppt》由会员分享,可在线阅读,更多相关《信息安全与反CI技术PPT资料.ppt(26页珍藏版)》请在冰豆网上搜索。

信息安全与反CI技术PPT资料.ppt

,任何公司都有自己的秘密信息,情报人员不必利用非法和不道德手段就可通过公开渠道获得所的95%信息,公司必须采取一定措施预防那些为获取5%信息而不择手段的情报人员。

技术保密信息经营保密信息,保护期限不确定性,价值性,缺乏保障的风险性,保密性,那些信息可能成为你的5%?

价格动态进货渠道关键客户产品配方商业秘密收购计划战略规划,财务状况运营模式营销策略研发情况人力资源领导团体市场占有率,CI泄露的渠道,泄密渠道多种多样归根到底是人员,产品,技术,人员,网络,市场,人员,技术靠人发明传授市场靠人计划打拼挖人技术、市场一锅端!

反竞争情报的调查报告A,对b公司不满的b公司员工将b公司的数据口令寄给a公司,a公司用其得到的数据库a公司雇员受a公司所雇打入b公司,目的在于获取b公司秘密情报。

a公司在自己的会议室同竞争对手b公司举行会议,a公司秘密录制了会议情况。

a公司对b公司现任员工支付费用以获取b公司未来营销策略的秘密信息a公司想得到b公司的商业机密。

A公司雇员第三方去或取和证实收集到的信息,而后a公司利用这些信息开拓市场,a公司对第三方如何获取这些信息不感兴趣。

反竞争情报的调查报告B,a不是公司雇员,从远离竞争对手所在地的外部地段观察竞争对手的特点。

例如:

竞争对手每班人员的人数基金仓库的车辆事。

a公司从某一贸易协会处,利用电话登记凭证来收集公共领域的信息。

a公司雇用第三方对竞争对手的废弃物及垃圾箱进行翻检,搜寻可能会有的竞争信息的备忘录,笔记,报告。

垃圾废物箱是公开的。

a公司向某回收公司付费得到该公司从b公司处回收到的b公司废弃纸张,a公司通过a公司与b公司共同的供应商,获取有关b公司产品低价的信息,制定出对付b公司产品的产品价格,a公司收集竟真独守的出版材料和公共文件,如法庭记录。

CI数据搜集的焦点:

防范的关键,谁拥有了我要的数据?

我享有转换的数据在那里?

有谁在收集我要的数据?

有谁积累了我要的数据?

谁在使用我想要的数据谁对我想要的数据感兴趣?

反情报的关键之一:

逆向思维,采取有效的反情报措施:

不是(或不可能)切断竞争这可能获取的所有数据,而是弄清楚竞争者是通过什么途径获取的原始数据并加以控制.弄清楚竞争者是用什么技术分析这些数据的,这样有助于防止竞争者获取采取行动所需的情报确保公司成员对情报采取保密的态度,首先让成员明白什么是情报,然后签署保密协议,从员工忠诚到自我负责任,这是一个持续的过程.你是无法控制竞争者对情报的敏感性与洞察力,但是你却可以有选择的不让他们及时获取有价值的情报.,CI的保护原则:

(1),必须明确并控制关键信息,并且掌握它的有效期限;

尽可能的增加对手获取我方情报的难度,以延长竞争对手采取采取对付你的行动的反应时间;

当你拥有大量竞争性情报时,你不可能将其全部隐蔽起来,始终中强化公司的情报源头的保密工作:

人的管理你应该尽力反思竞争对手从什么地方可以得到公司的竞争情报,然后检测他们泄漏了什么.检查数据库.留意不明显的信息.员工是否与竞争者交换信息预防泄密要优于阻止泄密保密原则:

防阻结合,以防为主,CI的保护原则:

(2),不把所有事情告诉别人当你仔细研究就会发现,在公司通讯分发过程中存在以下的问题:

1.你没有仔细检查分发名单,没有深处问题员工.2.全部通讯被放置在准公共场所,积肥公司员工可以看到的地方,比如,接待室,餐厅.3.只有在有人提出要求时,名单上才会加入新名字.有时只要几个人需要信息,却向所有人发布.,CI的保护原则:

(3),要留意你的邮件登记表,废料处理、电子邮件、旅行、电脑、传真等。

当使用任何移动电话时,都应包括:

-假设有人总在偷听-尽可能模糊-只是用名字-不使用公司名字等,CI的保护原则:

(4),不能忽视简单的解决办法,建议采取最简单的预防措施.,如果你不得不公开的话,注意细节,那就把一些关键的数据隐藏起来。

如果你不得不公开你的数据的话,那就让获取数据变得更加困难或花费更多的成本。

CI的保护原则:

(5),CI的保护归纳:

反情报人员需要注意,制造反常现象不可预见错误推论,企业CI保护的方法:

OPSEC法,1、OPSEC法介绍2、OPSEC方法的步骤:

3、案例分析,1、OPSEC法介绍,起源、发展基本概念:

根据每一信息的相对重要性来确定适当的保护措施。

它了解竞争对手会怎样获得信息,会如何利用信息来对付自己,失去信息会有多大代价,保护信息又有多高成本。

2、OPSEC法步骤:

3、OPSEC法案例:

有什么联系吗,有!

噢,没,没?

保密信息漏洞的防范:

1、对外公关材料和其他公开资料。

2、新闻发布会3、高层领导的公开讲话4、工厂参观5、公共档案6、技术文件7、非公司员工的保密8、公共场所,保密信息漏洞的防范:

9、员工10、文件11、招聘广告12、互联网13、计算机数据库,15、日常交往16、误导性信息14、法庭诉讼17、跳槽的员工,反常现象,反常现象是指数据不符合,这通常按时分析者的工作思路错误或是有未知因素影响了结果.返青把奥人员必须找到反常之处所在并指出他们为什么会存在.兵不厌诈,故一些露出一些不是至关重要的信息,制造一些反常的现象,以迷惑对手.,返回,不可预见,所有分析应该作为可能达到的结果的一些参考数据开始的.只有通过这样的方法接近它才能完全的将注意力集中放在理解这些因素上,若情报来源就不准却的话,ci则失败.真真假假,云里雾里,眼花缭乱,打乱竞争者的视野和思路.,返回,错误推论,推论包括陈胜负和逻辑和分析着自身经验的结果.但是,这种同样的过程可能只是分析这把新的数据(本身有问题的数据)和他先前的观点相比或感知他的期望.制止出现错误的推论.,返回,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1