Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
МАСАЛОВИЧМАСАЛОВИЧ
Андрей ИгоревичАндрей Игоревич
am@inforus.bizam@inforus.biz
(964) 577-2012(964) 577-2012
Конкурентная разведка в Интернете
Три пути интернет-разведки…
 Ежедневная рутина
 Оперативная работа
 Стратегическое развитие
Ежедневные рутинные задачи
 Справка на компанию,
 Справка на персону
 Выявление признаков
мошенничества,
банкротства,
финансовой
неустойчивости,
сомнительных связей
 и т.п.
 Горизонт - неделя
Завал работы, низкая зарплата, нет возможности развиваться
Оперативная интернет-разведка
 Текущие угрозы
 Текущие риски
 Утечки данных
 Новые возможности
 Нужны методики
 Нужен мониторинг
 Нужна база досье
 Горизонт - квартал
Правильно построим работу - будут результаты и перспективы
Стратегическая разведка
 Защита бизнеса
 Защита репутации
 Формирование образа
 Лидерство в отрасли
 Лидерство в регионе
 Обеспечение устойчивого развития
 Горизонт - годы
Высокая квалификация, ответственность и оплата. Автономность.
Каждый из нас думает,
что видел море…
Море – это стихия, с которой
многие из нас не сталкивались…
Каждый из нас думает,
что видел Интернет…
 Лучшие из поисковиков индексируют до 8
млрд. страниц в сутки
 Объем Интернета сейчас оценивается более
чем в 1000 млрд. страниц
 «Видимый Интернет» – узкая полоска
настоящего Интернета, в котором содержатся
залежи полезной информации
 Давайте сделаем шаг в глубинный Интернет…
С какого шага расходятся пути…
 Интернет – это не волшебный бесплатный
трамвай, Интернет – это мощное оружие
 Интернет – это не мириады документов,
Интернет – это малое количество источников
оперативно-значимой информации и угроз
 Мониторинг вместо разового поиска
 Пять вопросов поиска:
Зачем? Что? Где? Когда? Как?
 Все результаты – не в справку, а в досье
Пример: получить начальную
информацию о В.В. Жириновском
 Обычный поиск в Google
Более эффективный запрос
 site:izbirkom.ru filetype:xls Жириновский Воронеж
Поиск идентификационных
данных объекта интереса
 Обычный запрос
Более эффективный запрос
 Фамилия Имя filetype:xls
Какая интересная таблица…
Какой интересный ресурс…
Шаг, который меняет жизнь…
 site:slivmail.com filetype:xls
 На хакерском сайте более 5000
ценных документов
Решение – специализированная
поисковая система Avalanche
(Лавина)
 Технология разработана более 10 лет
назад и апробирована в крупных
государственных структурах
 Автоматический мониторинг Интернета
 «Проникающие роботы» для скрытого
наблюдения за ресурсами преступников
 Автоматическое определение уровня
угрозы
 и т.д.
18
Система интернет-мониторинга Avalanche.
Найдется главное.
Концепция
Умных папок
(Smart Folders)
Автономный
интеллектуальный
поисковый робот
Персональная
Энциклопедия
и база данных
• по словам
• по стоп-словам
• по датам
• по выражению
• по подобию • мета-поиск
• в Интернет
• по списку сайтов
• база документов
• HTML-энциклопедия
Пример: автоматический мониторинг
деятельности группировки «11 декабря»
На примере: Avalanche показывает результаты переговоров
экстремистов с руководством Чечни до их появления в СМИ
Пример: ведение досье на
лидеров экстремистских групп
Аvalanche позволяет вести детальное досье на каждый объект
Пример: Автоматическое
формирование справки о
готовящихся акциях экстремистов
Мониторинг планов экстремистов и формирование справки
о готовящихся акциях вручную заняло бы целый день
Пример: робот Avalanche проникает в
закрытый раздел портала торговцев
вооружением
На примере: украинская фирма готовит к продаже за рубеж
запчасти к российским боевым вертолетам
23
Avalanche: порядок работы
Шаг 1 – Мониторинг Интернета
Мониторинг проводится автоматически, круглосуточно
24
Шаг 2 – анализ документов
Найденные документы автоматически распределяются по темам
25
Шаг 3 – анализ источников
Проникающие роботы Avalanche анализируют уязвимости сайтов
26
Шаг 4. Ведение досье на
компанию или группировку
27
Шаг 5. Ведение досье на персону
28
Шаг 6. Экспресс-аудит утечек
Утечки конфиденциальной информации оперативно обнаруживаются
29
Шаг 7 – презентация руководству
Результаты оформляются в виде сводных справок и отчетов
30
Шаг 8 – автоматизированная
оценка уровня угроз
 На экране руководителя появление угрожающих
документов и «информационных атак» отображается
изменением цвета соответствующих «светофоров»
Мониторинг репутации…
 Как провести грамотный мониторинг репутации
компании?
 Какие источники считать наиболее подходящими для
получения информации?
 Как оценить данную информацию и на основании
каких показателей?
 Как обнаружить угрозу репутации компании и
оперативно на нее среагировать?
 Как сделать, чтобы «шкалу репутации» или
«светофор угроз» можно было видеть визуально в
заданные промежутки времени?
Мониторинг угроз бизнесу, репутации и устойчивому развитию
Простейшая шкала – частота упоминаний
в пульсе блогосферы
Пример: Мониторинг фарминдустрии
в сети Интернет по числу публикаций
Пример : Мониторинг фарминдустрии
по Индексу Информационного
Благоприятствования
Оборот в 2005 г.:
 Эльдорадо - $ 3.4B
 М.Видео - $ 1.2B
 Техносила - $ 600M
 Мир - $ 390M
Розничный рынок электроники:
индекс информационного
благоприятствования (декабрь 2006)
Пример: Образ Harley-Davidson
 Август 2003 – 100 лет бренда
 Цена мотоцикла – $15000 – $25000
 Средний возраст владельца - 46 лет
 Среднегодовой доход - $78000
Такой разный Интернет…
 Интернет – более 900 млрд страниц
 Электронные СМИ и новости –
10000-12000 источников
 Источники оперативно-значимой
информации – не более 500
 Источники угроз – не более 50
 «Невидимый Интернет»
 «Информационный кокон»
Пример конкурентной разведки:
Собираем данные о персоне
Используя приемы интернет-разведки..
Задача – узнать о компании
Ренинс Нолайф Лимитед
Обычные запросы в Yandex и в Google не дают ничего:
Ренинс Нолайф Лимитед
– есть такая фирма...
Технологии мониторинга
Структура системы раннего
предупреждения и оперативного
реагирования
Лавина Пульс – пример
мониторинга в энергетике
Лавина Пульс – Пример
мониторинга в телекоммуникациях
Лавина Пульс – Пример мониторинга
ситуации в регионе
47
Аудит утечек конфиденциальной
информации
 На сайтах и порталах
 На форумах и конференциях;
 В блогах и дневниках;
 В электронных СМИ;
 В гостевых книгах;
 На досках объявлений;
 В дневниках;
 В RSS-потоках и т.д.
48
Примеры внедрения:
Российская Газета
Выводы:
Применение персональной системы
мониторинга интернет-информации
«Avalanche» ... – оказалось весьма
полезным
49
Возможности сотрудничества
 Avalanche – эффективный инструмент интернет-
мониторинга
 Сканеры безопасности ВебБезопасность (webbez.ru)
 Аудит утечек конфиденциальной информации и
защищенности Веб-ресурсов
 Практические семинары - «Методы и приемы
разведки в Интернете» - от 1 до 8 дней
50
Практическое пособие по поиску в глубинном
(невидимом) Интернете
Спасибо за внимание 
Масалович Андрей Игоревич
 E-mail: am@inforus.biz
 Phone: +7 (964) 577-2012

More Related Content

Aндрей Mасалович. Конкурентная разведка в Интернете.