Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Aндрей Mасалович. Конкурентная разведка в Интернете.

1,937 views

Published on

Published in: Technology
  • Be the first to comment

Aндрей Mасалович. Конкурентная разведка в Интернете.

  1. 1. МАСАЛОВИЧМАСАЛОВИЧАндрей ИгоревичАндрей Игоревичam@inforus.bizam@inforus.biz(964) 577-2012(964) 577-2012Конкурентная разведка в Интернете
  2. 2. Три пути интернет-разведки… Ежедневная рутина Оперативная работа Стратегическое развитие
  3. 3. Ежедневные рутинные задачи Справка на компанию, Справка на персону Выявление признаковмошенничества,банкротства,финансовойнеустойчивости,сомнительных связей и т.п. Горизонт - неделяЗавал работы, низкая зарплата, нет возможности развиваться
  4. 4. Оперативная интернет-разведка Текущие угрозы Текущие риски Утечки данных Новые возможности Нужны методики Нужен мониторинг Нужна база досье Горизонт - кварталПравильно построим работу - будут результаты и перспективы
  5. 5. Стратегическая разведка Защита бизнеса Защита репутации Формирование образа Лидерство в отрасли Лидерство в регионе Обеспечение устойчивого развития Горизонт - годыВысокая квалификация, ответственность и оплата. Автономность.
  6. 6. Каждый из нас думает,что видел море…
  7. 7. Море – это стихия, с котороймногие из нас не сталкивались…
  8. 8. Каждый из нас думает,что видел Интернет… Лучшие из поисковиков индексируют до 8млрд. страниц в сутки Объем Интернета сейчас оценивается болеечем в 1000 млрд. страниц «Видимый Интернет» – узкая полосканастоящего Интернета, в котором содержатсязалежи полезной информации Давайте сделаем шаг в глубинный Интернет…
  9. 9. С какого шага расходятся пути… Интернет – это не волшебный бесплатныйтрамвай, Интернет – это мощное оружие Интернет – это не мириады документов,Интернет – это малое количество источниковоперативно-значимой информации и угроз Мониторинг вместо разового поиска Пять вопросов поиска:Зачем? Что? Где? Когда? Как? Все результаты – не в справку, а в досье
  10. 10. Пример: получить начальнуюинформацию о В.В. Жириновском Обычный поиск в Google
  11. 11. Более эффективный запрос site:izbirkom.ru filetype:xls Жириновский Воронеж
  12. 12. Поиск идентификационныхданных объекта интереса Обычный запрос
  13. 13. Более эффективный запрос Фамилия Имя filetype:xls
  14. 14. Какая интересная таблица…
  15. 15. Какой интересный ресурс…
  16. 16. Шаг, который меняет жизнь… site:slivmail.com filetype:xls На хакерском сайте более 5000ценных документов
  17. 17. Решение – специализированнаяпоисковая система Avalanche(Лавина) Технология разработана более 10 летназад и апробирована в крупныхгосударственных структурах Автоматический мониторинг Интернета «Проникающие роботы» для скрытогонаблюдения за ресурсами преступников Автоматическое определение уровняугрозы и т.д.
  18. 18. 18Система интернет-мониторинга Avalanche.Найдется главное.КонцепцияУмных папок(Smart Folders)Автономныйинтеллектуальныйпоисковый роботПерсональнаяЭнциклопедияи база данных• по словам• по стоп-словам• по датам• по выражению• по подобию • мета-поиск• в Интернет• по списку сайтов• база документов• HTML-энциклопедия
  19. 19. Пример: автоматический мониторингдеятельности группировки «11 декабря»На примере: Avalanche показывает результаты переговоровэкстремистов с руководством Чечни до их появления в СМИ
  20. 20. Пример: ведение досье налидеров экстремистских группАvalanche позволяет вести детальное досье на каждый объект
  21. 21. Пример: Автоматическоеформирование справки оготовящихся акциях экстремистовМониторинг планов экстремистов и формирование справкио готовящихся акциях вручную заняло бы целый день
  22. 22. Пример: робот Avalanche проникает взакрытый раздел портала торговцеввооружениемНа примере: украинская фирма готовит к продаже за рубежзапчасти к российским боевым вертолетам
  23. 23. 23Avalanche: порядок работыШаг 1 – Мониторинг ИнтернетаМониторинг проводится автоматически, круглосуточно
  24. 24. 24Шаг 2 – анализ документовНайденные документы автоматически распределяются по темам
  25. 25. 25Шаг 3 – анализ источниковПроникающие роботы Avalanche анализируют уязвимости сайтов
  26. 26. 26Шаг 4. Ведение досье накомпанию или группировку
  27. 27. 27Шаг 5. Ведение досье на персону
  28. 28. 28Шаг 6. Экспресс-аудит утечекУтечки конфиденциальной информации оперативно обнаруживаются
  29. 29. 29Шаг 7 – презентация руководствуРезультаты оформляются в виде сводных справок и отчетов
  30. 30. 30Шаг 8 – автоматизированнаяоценка уровня угроз На экране руководителя появление угрожающихдокументов и «информационных атак» отображаетсяизменением цвета соответствующих «светофоров»
  31. 31. Мониторинг репутации… Как провести грамотный мониторинг репутациикомпании? Какие источники считать наиболее подходящими дляполучения информации? Как оценить данную информацию и на основаниикаких показателей? Как обнаружить угрозу репутации компании иоперативно на нее среагировать? Как сделать, чтобы «шкалу репутации» или«светофор угроз» можно было видеть визуально взаданные промежутки времени?Мониторинг угроз бизнесу, репутации и устойчивому развитию
  32. 32. Простейшая шкала – частота упоминанийв пульсе блогосферы
  33. 33. Пример: Мониторинг фарминдустриив сети Интернет по числу публикаций
  34. 34. Пример : Мониторинг фарминдустриипо Индексу ИнформационногоБлагоприятствования
  35. 35. Оборот в 2005 г.: Эльдорадо - $ 3.4B М.Видео - $ 1.2B Техносила - $ 600M Мир - $ 390MРозничный рынок электроники:индекс информационногоблагоприятствования (декабрь 2006)
  36. 36. Пример: Образ Harley-Davidson Август 2003 – 100 лет бренда Цена мотоцикла – $15000 – $25000 Средний возраст владельца - 46 лет Среднегодовой доход - $78000
  37. 37. Такой разный Интернет… Интернет – более 900 млрд страниц Электронные СМИ и новости –10000-12000 источников Источники оперативно-значимойинформации – не более 500 Источники угроз – не более 50 «Невидимый Интернет» «Информационный кокон»
  38. 38. Пример конкурентной разведки:Собираем данные о персоне
  39. 39. Используя приемы интернет-разведки..
  40. 40. Задача – узнать о компанииРенинс Нолайф ЛимитедОбычные запросы в Yandex и в Google не дают ничего:
  41. 41. Ренинс Нолайф Лимитед– есть такая фирма...
  42. 42. Технологии мониторинга
  43. 43. Структура системы раннегопредупреждения и оперативногореагирования
  44. 44. Лавина Пульс – примермониторинга в энергетике
  45. 45. Лавина Пульс – Примермониторинга в телекоммуникациях
  46. 46. Лавина Пульс – Пример мониторингаситуации в регионе
  47. 47. 47Аудит утечек конфиденциальнойинформации На сайтах и порталах На форумах и конференциях; В блогах и дневниках; В электронных СМИ; В гостевых книгах; На досках объявлений; В дневниках; В RSS-потоках и т.д.
  48. 48. 48Примеры внедрения:Российская ГазетаВыводы:Применение персональной системымониторинга интернет-информации«Avalanche» ... – оказалось весьмаполезным
  49. 49. 49Возможности сотрудничества Avalanche – эффективный инструмент интернет-мониторинга Сканеры безопасности ВебБезопасность (webbez.ru) Аудит утечек конфиденциальной информации изащищенности Веб-ресурсов Практические семинары - «Методы и приемыразведки в Интернете» - от 1 до 8 дней
  50. 50. 50Практическое пособие по поиску в глубинном(невидимом) Интернете
  51. 51. Спасибо за внимание Масалович Андрей Игоревич E-mail: am@inforus.biz Phone: +7 (964) 577-2012

×