МАСАЛОВИЧМАСАЛОВИЧАндрей ИгоревичАндрей Игоревичam@inforus.bizam@inforus.biz(964) 577-2012(964) 577-2012Конкурентная разве...
Три пути интернет-разведки… Ежедневная рутина Оперативная работа Стратегическое развитие
Ежедневные рутинные задачи Справка на компанию, Справка на персону Выявление признаковмошенничества,банкротства,финансо...
Оперативная интернет-разведка Текущие угрозы Текущие риски Утечки данных Новые возможности Нужны методики Нужен мони...
Стратегическая разведка Защита бизнеса Защита репутации Формирование образа Лидерство в отрасли Лидерство в регионе ...
Каждый из нас думает,что видел море…
Море – это стихия, с котороймногие из нас не сталкивались…
Каждый из нас думает,что видел Интернет… Лучшие из поисковиков индексируют до 8млрд. страниц в сутки Объем Интернета сей...
С какого шага расходятся пути… Интернет – это не волшебный бесплатныйтрамвай, Интернет – это мощное оружие Интернет – эт...
Пример: получить начальнуюинформацию о В.В. Жириновском Обычный поиск в Google
Более эффективный запрос site:izbirkom.ru filetype:xls Жириновский Воронеж
Поиск идентификационныхданных объекта интереса Обычный запрос
Более эффективный запрос Фамилия Имя filetype:xls
Какая интересная таблица…
Какой интересный ресурс…
Шаг, который меняет жизнь… site:slivmail.com filetype:xls На хакерском сайте более 5000ценных документов
Решение – специализированнаяпоисковая система Avalanche(Лавина) Технология разработана более 10 летназад и апробирована в...
18Система интернет-мониторинга Avalanche.Найдется главное.КонцепцияУмных папок(Smart Folders)Автономныйинтеллектуальныйпои...
Пример: автоматический мониторингдеятельности группировки «11 декабря»На примере: Avalanche показывает результаты перегово...
Пример: ведение досье налидеров экстремистских группАvalanche позволяет вести детальное досье на каждый объект
Пример: Автоматическоеформирование справки оготовящихся акциях экстремистовМониторинг планов экстремистов и формирование с...
Пример: робот Avalanche проникает взакрытый раздел портала торговцеввооружениемНа примере: украинская фирма готовит к прод...
23Avalanche: порядок работыШаг 1 – Мониторинг ИнтернетаМониторинг проводится автоматически, круглосуточно
24Шаг 2 – анализ документовНайденные документы автоматически распределяются по темам
25Шаг 3 – анализ источниковПроникающие роботы Avalanche анализируют уязвимости сайтов
26Шаг 4. Ведение досье накомпанию или группировку
27Шаг 5. Ведение досье на персону
28Шаг 6. Экспресс-аудит утечекУтечки конфиденциальной информации оперативно обнаруживаются
29Шаг 7 – презентация руководствуРезультаты оформляются в виде сводных справок и отчетов
30Шаг 8 – автоматизированнаяоценка уровня угроз На экране руководителя появление угрожающихдокументов и «информационных а...
Мониторинг репутации… Как провести грамотный мониторинг репутациикомпании? Какие источники считать наиболее подходящими ...
Простейшая шкала – частота упоминанийв пульсе блогосферы
Пример: Мониторинг фарминдустриив сети Интернет по числу публикаций
Пример : Мониторинг фарминдустриипо Индексу ИнформационногоБлагоприятствования
Оборот в 2005 г.: Эльдорадо - $ 3.4B М.Видео - $ 1.2B Техносила - $ 600M Мир - $ 390MРозничный рынок электроники:индек...
Пример: Образ Harley-Davidson Август 2003 – 100 лет бренда Цена мотоцикла – $15000 – $25000 Средний возраст владельца -...
Такой разный Интернет… Интернет – более 900 млрд страниц Электронные СМИ и новости –10000-12000 источников Источники оп...
Пример конкурентной разведки:Собираем данные о персоне
Используя приемы интернет-разведки..
Задача – узнать о компанииРенинс Нолайф ЛимитедОбычные запросы в Yandex и в Google не дают ничего:
Ренинс Нолайф Лимитед– есть такая фирма...
Технологии мониторинга
Структура системы раннегопредупреждения и оперативногореагирования
Лавина Пульс – примермониторинга в энергетике
Лавина Пульс – Примермониторинга в телекоммуникациях
Лавина Пульс – Пример мониторингаситуации в регионе
47Аудит утечек конфиденциальнойинформации На сайтах и порталах На форумах и конференциях; В блогах и дневниках; В элек...
48Примеры внедрения:Российская ГазетаВыводы:Применение персональной системымониторинга интернет-информации«Avalanche» ... ...
49Возможности сотрудничества Avalanche – эффективный инструмент интернет-мониторинга Сканеры безопасности ВебБезопасност...
50Практическое пособие по поиску в глубинном(невидимом) Интернете
Спасибо за внимание Масалович Андрей Игоревич E-mail: am@inforus.biz Phone: +7 (964) 577-2012
Upcoming SlideShare
Loading in …5
×

Aндрей Mасалович. Конкурентная разведка в Интернете.

1,727 views

Published on

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,727
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Aндрей Mасалович. Конкурентная разведка в Интернете.

  1. 1. МАСАЛОВИЧМАСАЛОВИЧАндрей ИгоревичАндрей Игоревичam@inforus.bizam@inforus.biz(964) 577-2012(964) 577-2012Конкурентная разведка в Интернете
  2. 2. Три пути интернет-разведки… Ежедневная рутина Оперативная работа Стратегическое развитие
  3. 3. Ежедневные рутинные задачи Справка на компанию, Справка на персону Выявление признаковмошенничества,банкротства,финансовойнеустойчивости,сомнительных связей и т.п. Горизонт - неделяЗавал работы, низкая зарплата, нет возможности развиваться
  4. 4. Оперативная интернет-разведка Текущие угрозы Текущие риски Утечки данных Новые возможности Нужны методики Нужен мониторинг Нужна база досье Горизонт - кварталПравильно построим работу - будут результаты и перспективы
  5. 5. Стратегическая разведка Защита бизнеса Защита репутации Формирование образа Лидерство в отрасли Лидерство в регионе Обеспечение устойчивого развития Горизонт - годыВысокая квалификация, ответственность и оплата. Автономность.
  6. 6. Каждый из нас думает,что видел море…
  7. 7. Море – это стихия, с котороймногие из нас не сталкивались…
  8. 8. Каждый из нас думает,что видел Интернет… Лучшие из поисковиков индексируют до 8млрд. страниц в сутки Объем Интернета сейчас оценивается болеечем в 1000 млрд. страниц «Видимый Интернет» – узкая полосканастоящего Интернета, в котором содержатсязалежи полезной информации Давайте сделаем шаг в глубинный Интернет…
  9. 9. С какого шага расходятся пути… Интернет – это не волшебный бесплатныйтрамвай, Интернет – это мощное оружие Интернет – это не мириады документов,Интернет – это малое количество источниковоперативно-значимой информации и угроз Мониторинг вместо разового поиска Пять вопросов поиска:Зачем? Что? Где? Когда? Как? Все результаты – не в справку, а в досье
  10. 10. Пример: получить начальнуюинформацию о В.В. Жириновском Обычный поиск в Google
  11. 11. Более эффективный запрос site:izbirkom.ru filetype:xls Жириновский Воронеж
  12. 12. Поиск идентификационныхданных объекта интереса Обычный запрос
  13. 13. Более эффективный запрос Фамилия Имя filetype:xls
  14. 14. Какая интересная таблица…
  15. 15. Какой интересный ресурс…
  16. 16. Шаг, который меняет жизнь… site:slivmail.com filetype:xls На хакерском сайте более 5000ценных документов
  17. 17. Решение – специализированнаяпоисковая система Avalanche(Лавина) Технология разработана более 10 летназад и апробирована в крупныхгосударственных структурах Автоматический мониторинг Интернета «Проникающие роботы» для скрытогонаблюдения за ресурсами преступников Автоматическое определение уровняугрозы и т.д.
  18. 18. 18Система интернет-мониторинга Avalanche.Найдется главное.КонцепцияУмных папок(Smart Folders)Автономныйинтеллектуальныйпоисковый роботПерсональнаяЭнциклопедияи база данных• по словам• по стоп-словам• по датам• по выражению• по подобию • мета-поиск• в Интернет• по списку сайтов• база документов• HTML-энциклопедия
  19. 19. Пример: автоматический мониторингдеятельности группировки «11 декабря»На примере: Avalanche показывает результаты переговоровэкстремистов с руководством Чечни до их появления в СМИ
  20. 20. Пример: ведение досье налидеров экстремистских группАvalanche позволяет вести детальное досье на каждый объект
  21. 21. Пример: Автоматическоеформирование справки оготовящихся акциях экстремистовМониторинг планов экстремистов и формирование справкио готовящихся акциях вручную заняло бы целый день
  22. 22. Пример: робот Avalanche проникает взакрытый раздел портала торговцеввооружениемНа примере: украинская фирма готовит к продаже за рубежзапчасти к российским боевым вертолетам
  23. 23. 23Avalanche: порядок работыШаг 1 – Мониторинг ИнтернетаМониторинг проводится автоматически, круглосуточно
  24. 24. 24Шаг 2 – анализ документовНайденные документы автоматически распределяются по темам
  25. 25. 25Шаг 3 – анализ источниковПроникающие роботы Avalanche анализируют уязвимости сайтов
  26. 26. 26Шаг 4. Ведение досье накомпанию или группировку
  27. 27. 27Шаг 5. Ведение досье на персону
  28. 28. 28Шаг 6. Экспресс-аудит утечекУтечки конфиденциальной информации оперативно обнаруживаются
  29. 29. 29Шаг 7 – презентация руководствуРезультаты оформляются в виде сводных справок и отчетов
  30. 30. 30Шаг 8 – автоматизированнаяоценка уровня угроз На экране руководителя появление угрожающихдокументов и «информационных атак» отображаетсяизменением цвета соответствующих «светофоров»
  31. 31. Мониторинг репутации… Как провести грамотный мониторинг репутациикомпании? Какие источники считать наиболее подходящими дляполучения информации? Как оценить данную информацию и на основаниикаких показателей? Как обнаружить угрозу репутации компании иоперативно на нее среагировать? Как сделать, чтобы «шкалу репутации» или«светофор угроз» можно было видеть визуально взаданные промежутки времени?Мониторинг угроз бизнесу, репутации и устойчивому развитию
  32. 32. Простейшая шкала – частота упоминанийв пульсе блогосферы
  33. 33. Пример: Мониторинг фарминдустриив сети Интернет по числу публикаций
  34. 34. Пример : Мониторинг фарминдустриипо Индексу ИнформационногоБлагоприятствования
  35. 35. Оборот в 2005 г.: Эльдорадо - $ 3.4B М.Видео - $ 1.2B Техносила - $ 600M Мир - $ 390MРозничный рынок электроники:индекс информационногоблагоприятствования (декабрь 2006)
  36. 36. Пример: Образ Harley-Davidson Август 2003 – 100 лет бренда Цена мотоцикла – $15000 – $25000 Средний возраст владельца - 46 лет Среднегодовой доход - $78000
  37. 37. Такой разный Интернет… Интернет – более 900 млрд страниц Электронные СМИ и новости –10000-12000 источников Источники оперативно-значимойинформации – не более 500 Источники угроз – не более 50 «Невидимый Интернет» «Информационный кокон»
  38. 38. Пример конкурентной разведки:Собираем данные о персоне
  39. 39. Используя приемы интернет-разведки..
  40. 40. Задача – узнать о компанииРенинс Нолайф ЛимитедОбычные запросы в Yandex и в Google не дают ничего:
  41. 41. Ренинс Нолайф Лимитед– есть такая фирма...
  42. 42. Технологии мониторинга
  43. 43. Структура системы раннегопредупреждения и оперативногореагирования
  44. 44. Лавина Пульс – примермониторинга в энергетике
  45. 45. Лавина Пульс – Примермониторинга в телекоммуникациях
  46. 46. Лавина Пульс – Пример мониторингаситуации в регионе
  47. 47. 47Аудит утечек конфиденциальнойинформации На сайтах и порталах На форумах и конференциях; В блогах и дневниках; В электронных СМИ; В гостевых книгах; На досках объявлений; В дневниках; В RSS-потоках и т.д.
  48. 48. 48Примеры внедрения:Российская ГазетаВыводы:Применение персональной системымониторинга интернет-информации«Avalanche» ... – оказалось весьмаполезным
  49. 49. 49Возможности сотрудничества Avalanche – эффективный инструмент интернет-мониторинга Сканеры безопасности ВебБезопасность (webbez.ru) Аудит утечек конфиденциальной информации изащищенности Веб-ресурсов Практические семинары - «Методы и приемыразведки в Интернете» - от 1 до 8 дней
  50. 50. 50Практическое пособие по поиску в глубинном(невидимом) Интернете
  51. 51. Спасибо за внимание Масалович Андрей Игоревич E-mail: am@inforus.biz Phone: +7 (964) 577-2012

×