Помощь в написании студенческих работ
Антистрессовый сервис

Коммерческая разведка

Курсовая Купить готовую Узнать стоимостьмоей работы

Средства контроля информационных потоковSearchInformMailSnifferСистема имеют клиент-серверную архитектуру. Серверная часть — это одна из платформ перехвата данных, а клиентские приложения, предназначены для работы с перехваченными данными и проведения служебных расследований. Содержимое всех перехваченных писем (включая присоединенные файлы) индексируется и помещается в хранилище. Создается… Читать ещё >

Коммерческая разведка (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Объекты и методы работы коммерческой разведки
    • 1. 1. Открытые источники, с которыми работает коммерческая разведка
    • 1. 2. Получение информации из сети Интернет
    • 1. 3. Работа с социальными сетями и блогами
    • 1. 4. Изучение сайтов в Сети
    • 1. 5. Методы социальной инженерии
    • 1. 6. Отличие методов коммерческой разведки от промышленного шпионажа
  • 2. Методы защиты от коммерческой разведки
    • 2. 1. Предотвращение утечки информации
    • 2. 2. Контур информационной безопасности SearchInform
      • 2. 2. 1. SearchInformNetworkSniffer
      • 2. 2. 2. SearchInformEndpointSniffer
      • 2. 2. 3. Центр управления контуром безопасности
    • 2. 3. Аналитические возможности Контура информационной безопасности SearchInform
      • 2. 3. 1. Необходимость идентификации сотрудника
      • 2. 3. 2. Распознавание ухищрений инсайдеров
      • 2. 3. 3. Необходимость перехвата информации с ноутбуков, когда сотрудник работает вне офиса
    • 2. 4. Средства контроля информационных потоков SearchInform MailSniffer
      • 2. 4. 1. SearchInformIMSniffer
      • 2. 4. 2. SearchInformHTTPSniffer
      • 2. 4. 3. SearchInformSkypeSniffer
      • 2. 4. 4. SearchInformDeviceSniffer
      • 2. 4. 5. SearchInform FTPSniffer
      • 2. 4. 6. SearchInformPrintSniffer
      • 2. 4. 7. SearchInformMonitorSniffer
  • Выводы
  • Список использованной литературы

Контролируетсяразмер, дата создания, тип документа, пользователь домена, адреса электронной почтыа также другие формальные признаки документов;

Поиск паролированныхдокументов;

Возможны сложные запросы, представляющие собой сочетаниепри помощи логических операторов нескольких простых запросов;

Система допускает запросы с регулярными выражениями, что означает поиск информации по форме данных (последовательность и тип символов), а не по точному значению;

Возможно использование задаваемых синонимических рядов;

Возможно оптическое распознавание текста документов;

Возможен поиск документов с умышленно измененным расширением файла. Модуль SearchInformReportCenterсобирает статистику по активности пользователей и происшедшим инцидентам, связанным с нарушениями политики безопасности. Статистика представляется также в виде отчетов. Надо заметить, что в программе предусмотрена возможность формирования самых разнообразных отчетов, которые позволяют составить представление о рациональности использования рабочего времени тем или иным пользователем, а также соблюдении им политик безопасности организации, в том числе:

самые важныеиз числа перехваченных файлов и сообщений;

— пользователи, зафиксированные в наибольшем количестве инцидентов. Также готовится статистика активности пользователей, помещенных в так называемую «группу риска».Рис.3 Контроль активности и связей пользователя.

При проведении служебных расследований инцидентов легко прослеживается активность пользователя как в общении с сотрудниками организации, так и с его внешними связями по самым различным каналам связи -для этого в приложении реализовано схематичное отображение взаимосвязей между контактерами (см. Рис.3).Каждый из отчетов может формироваться для всех протоколов передачи данных одновременно, а также возможна подготовка отчета и для каждого из протоколов в отдельности, что позволяет сотрудникам, отвечающим за информационную безопасность, быстрее и точнее анализировать данные о возможных инцидентах. SearchInformDataCenter — центр управления индексами, созданными компонентами программы. Модуль позволяет разбивать индексы на части, что увеличивает производительность и задает правила создания новых индексов. Индексы создаются за определенный интервал времени для простоты отслеживания данных. Также модуль следит за состоянием работы всех компонентов программы и отсылает оператору уведомления о неисправностях.

2.3 Аналитические возможности Контура информационной безопасности SearchInformАналитический модуль — наиболее важный компонент любой системы информационной безопасности. Совместное использование всех типов поиска и аналитики позволяет эффективно защищать информацию в сети ирезко сокращает трудозатраты на анализ ситуации. Поисковые механизмы, используемые в рассматриваемой программе дают возможность эффективно работать со всеми видами информации, содержащейся в перехваченных данных. Программа поддерживает следующие типы поиска:

1. Поиск по отдельным словам. Поиск ведется с учетом морфологии и возможных синонимов. Это поиск, который позволяет находить документы, содержащие заданные слова вне зависимости от того, в каком месте документа эти слова находятся.

2. Поиск по фразам с учетом порядка слов и расстояния между ними. Этот вид поиска дает возможность анализировать документ по устоявшимся определениям или словосочетаниям.

3. Поиск по регулярным выражениям позволяет отследить последовательности символов, характерные для различных форм персональных данных: например те, которые содержатся в финансовых документах, структурированных записях баз данных и так далее. С помощью поиска система получила возможность оперативно реагировать на попытку отправки записи с такими персональными данными, как фамилия человека, день его рождения, номера кредитных карт, телефонов и т. д.

4. Поиск по цифровым отпечаткам предполагает выявление группы конфиденциальных документов и снятие с них цифровых отпечатков, по которым в дальнейшем и будет осуществляться поиск. С помощью данного метода отслеживаются файлы, содержащие большие фрагменты текста из документов, относящихся к конфиденциальным. Достоинством метода является высокая скорость работы. К недостаткам отнесится его неэффективность при внесении в документ изменений и необходимость оперативного создания цифровых отпечатков всех новых документов.

5. Комплексные поисковые запросымогут включать в себя два и более простых запросов. Эти запросы объединяются с помощью логических операторов AND, OR, AND NOT. C их помощью можно решать нестандартные поисковые задачи, выбирая именно те данные, которые нужны в данный момент специалисту по информационной безопасности.

2.3. 1 Необходимость идентификации сотрудника.

За счет интеграции с доменной системой имен Windowsпрограмма дает возможность быстро идентифицировать пользователя, отправившего сообщение по электронной почте, Skype, ICQ, MSN, JABBER, оставившего сообщение на форуме или блоге, даже в том случае, если сотрудник воспользовался для этого почтовым ящиком на бесплатном сервере, подписался чужим именем или вошел в сеть с чужого компьютера. Когда имеет место нарушение пользователем либо пользователями политик безопасности организации, система дает возможность оперативно выявить подозреваемых, воспользовавшись данными модуля.

2.3. 2 Распознавание ухищрений инсайдеров.

Зачастую недобросовестные сотрудники пытаются обмануть службу безопасности и сохраняют конфиденциальный документ в графическом или ином формате, передают информацию в таком виде, либо запаковывают секретные данные в зашифрованный архив. Программа позволяет осуществлять полноценный контроль и в этом случае:

Позволяет распознать текст в графических файлах и осуществлять поиск по нему;

Позволяет обнаруживать передачу зашифрованных архивов по всем возможным каналам утечки информации;

Позволяет выявлять пересылку файлов с измененным типом расширения.

2.3. 3 Необходимость перехвата информации с ноутбуков, когда сотрудник работает вне офиса.

Сотрудники нередко берут с собой домой или в командировку рабочие ноутбуки, инсайдеры могут передавать с них конфиденциальные данные третьим лицам. Вот почему возникает необходимость полного контроля информации, отсылаемой с ноутбука, даже если сотрудник находится вне корпоративной сети. Как только компьютер снова окажется в корпоративной сети, все отправленные данные незаметно собираются и передаются для анализа в отдел информационной безопасности. Программа поддерживает работу с данными, переданными на печать, отправленными по электронной почте и отправленными посредством интернет-мессенджеров, FTP, Skype.

2.4 Средства контроля информационных потоковSearchInformMailSnifferСистема имеют клиент-серверную архитектуру. Серверная часть — это одна из платформ перехвата данных, а клиентские приложения, предназначены для работы с перехваченными данными и проведения служебных расследований. Содержимое всех перехваченных писем (включая присоединенные файлы) индексируется и помещается в хранилище. Создается своеобразный архив всей почтовой базы предприятия. И даже если корпоративный почтовый сервер выйдет из строя, то данные, перехваченные MailSniffer’ом, будут являться своеобразной резервной копией всей почтовой базы предприятия. Для просмотра подозрительных документов используется клиентское приложение MailSniffer. С помощью клиента можно просмотреть историю почтовых сообщений, переданных пользователями, и сделать срез по дате и активности пользователей.

2.4. 1SearchInformIMSnifferПрограмма IMSniffer предназначена для перехвата сообщений различных IM-клиентов. Вся переписка сохраняется программой всю переписку в специальную базу данных, по которой впоследствии можно производить поиск, используя поисковые возможности программы SearchInform (морфология, поиск похожих и т. д).Поиск может быть ограничен различными критериями, например, перепиской двух конкретных сотрудников за определенный период времени. В дополнение к отслеживанию утечек данных, программа позволяет контролировать ведение переговоров и правильность использования рабочего времени.

2.4. 2SearchInformHTTPSnifferHTTPSnifferпредназначен для перехвата сообщений, передаваемых по НТТР-протоколу, индексирования перехваченных сообщений и полнотекстового поиска по ним. Модуль позволяет отслеживать сообщения, передаваемые через интернет-форумы, блоги, чаты, службы веб-почты или при помощи браузерных IM-клиентов.При помощи программы можно контролировать работу сотрудников и отслеживать их общение в рабочее время.

2.4. 3SearchInformSkypeSnifferПрограммный комплекс SearchInformSkypeSniffer предназначен для перехвата и анализа трафика Skype — сеансов текстовой и голосовой связи, файлов и SMS-сообщений, переданных при помощи Skype. Имея репутацию защищенного от прослушивания сервиса, Skype часто используется недобросовестными сотрудниками для передачи конфиденциальных данных компании за пределы организации. С целью предотвратить все возможные утечки информации по этому каналу связи, некоторые руководители его просто «закрывают», что лишь создает дополнительные трудности для делового общения. SearchInformSkypeSniffer позволяет контролировать, не запрещая. Программный комплекс перехватывает сеансы голосовой и текстовой связи, SMS-сообщения и файлы, передаваемые при помощи Skype.

2.4. 4 SearchInformDeviceSnifferSearchInformDeviceSniffer — программа, которая перехватывает всю информацию, записываемую на устройства через USB порты или на CD/DVD диски. Перехваченная информация помещается в хранилище и становится доступной для быстрого полнотекстового поиска. Таким образом, с использованием SearchInformDeviceSniffer контролируется любая возможность утечки информации через сменные носители.

2.4. 5 SearchInformFTPSnifferПродукт SearchInformFTPSniffer предназначен для контроля входящего и исходящего FTP-трафика на уровне рабочих станций. Отправленные и загруженные файлы перехватываются, записываются в файловое хранилище, их содержимое индексируется и становится доступным для полнотекстового поиска. SearchInformFTPSniffer производит мониторинг докумен-тов, загруженных или переданных по простому FTP-соединению, а также переданных по за-шифрованному SSL-соединению.

2.4. 6 SearchInformPrintSnifferSearchInformPrintSniffer — продукт, предназначенный для контроля содержимого документов, отправленных пользователем на печать как посредством сетевых, так и локальных принтеров. Образы и тексты распечатанных документов помещаются в базу данных и доступны для просмотра и анализа. Продукт позволяет проследить «историю» документов: кто распечатал, когда, какое количество экземпляров. 2.

4.7 SearchInformMonitorSnifferПрограмма предназначена для перехвата информации, отображаемой на мониторах пользователей. Принцип работы продукта состоит в периодическом перехвате содержимого пользовательских экранов и сохранении полученных снимков в графическом формате в базе данных под управлением Microsoft SQL Server. Функциональность MonitorSniffer обеспечивает также одновременный просмотр активности экрана. Перехват снимков экрана происходит незаметно для пользователя. Все вышеупомянутое дает возможность утверждать, что программный комплекс Контур информационной безопасности SearchInformразработан с учетом специфики работы крупных компаний и обладает рядом существенных достоинств:

Комплексность решения, которая позволяет контролировать все каналы утечки информации, а многокомпонентная структура системы позволяет выбирать только необходимые модули. Предлагает единственное на рынке решение, которое позволяет контролировать программу Skype. Имеет полную интеграцию с доменной структурой Windows. Осуществляет функцию «поиск похожих», что позволяет быстро и гибко настроить систему оповещения. При этом для эффективной защиты данных оказываются необходимы минимальные трудозатраты для анализа информационных потоков. Осуществляет контроль ноутбуков. Программа — единственное решение, позволяющее контролировать деятельность сотрудника, работающего за ноутбуком вне офиса — в командировке или дома. Обеспечивает разграничение прав доступа к информации, поскольку дает возможность настройки прав доступа к перехваченной информации. Контролирует содержимое рабочих станций и общедоступных сетевых ресурсов, а также позволяет отслеживать появление конфиденциальной информации в местах, для этого не предназначенных. Предлагает срез по активностям сотрудника для оперативной работы. При этом, отследив факт утечки информации по одному из каналов, есть возможность проследить все активности пользователя по всем каналам. Создает архив перехваченной информации, что позволяет восстановить последовательность событий в прошлом.Выводы.

В работе были рассмотрены принципы, на которых функционируют службы коммерческой разведки. Показано отличие методов коммерческой разведки от промышленного шпионажа. Определены информационные объекты, представляющие интерес для коммерческой разведки. На примере комплексного Контура информационной безопасности была рассмотрена организация защиты информации в одной отдельно взятой компании. Показано, как можно организовать противодействие утечки информации по самым различным каналам. Список использованной литературы.

Адашкевич Ю. Н. Конкурентная разведка (бизнес-разведка) // Современная конкуренция. 2007. № 5. URL:

http://cyberleninka.ru/article/n/konkurentnaya-razvedka-biznes-razvedka (дата обращения: 26.

05.2017).Акулич М. В. Интернет-маркетинг: учебник. — М.: Издательско-торговая корпорация «Дашков и К°», 2016. — 352 с. Алексеева Т. В., Амириди Ю. В., Дик В. В. Информационные аналитические системы. — М.:Синергия, 2013. -.

384 с. Анализ состояния защиты данных в информационных системах: учебно-методическое пособие. — Новосибирск: НГТУ, 2012. — 52 с. Андрианов В. В. Обеспечение информационной безопасности бизнеса. ;

М.: Альпина Паблишерз, 2011. — 373 с. Башлы П. Н., Баранова Е. К., Бабаш А. В. Информационная безопасность: учебно-практическое пособие. — М.: Евразийский открытый институт, 2011. — 375 с. Вичугова А. А. Инструментальные средства информационных систем: учебное пособие.

— Томск: Издательство Томского политехнического университета, 2015. — 136 с. Гришина Наталия Васильевна, Емельянов Сергей Анатольевич Деловая разведка как разновидность информационной работы // Прикладная информатика. 2006. № 3. URL:

http://cyberleninka.ru/article/n/delovaya-razvedka-kak-raznovidnost-informatsionnoy-raboty (дата обращения: 26.

05.2017).Гуляев В. П. Анализ демаскирующих признаков объектов информатизации и технических каналов утечки информации: учебно-методический комплекс. — Екатеринбург: Издательство Уральского университета, 2014. — 163 с. Денисов Р. В. Особенности применения методов деловой разведки в России // Вестник РУДН.

Серия: Экономика. 2011. № 5. URL:

http://cyberleninka.ru/article/n/osobennosti-primeneniya-metodov-delovoy-razvedki-v-rossii (дата обращения: 26.

05.2017).Денисов Р. В. Деловая разведка как способ устранения асимметрии информации на рынке // Вестник РУДН. Серия: Экономика. 2013. № 5. URL:

http://cyberleninka.ru/article/n/delovaya-razvedka-kak-sposob-ustraneniya-asimmetrii-informatsii-na-rynke (дата обращения: 26.

05.2017).Джилад Б. Конкурентная разведка. — М.-СПб: Питер, 2010. — 320 с. Дождиков В. Г., Салтан М. И. Краткий энциклопедический словарь по информационной безопасности: словарь.

— М.: Энергия, 2010. — 240 с. Дорофеев А. В., Марков А. С. Структурированный мониторинг открытых персональных данных в сети Интернет // Мониторинг правоприменения. 2016. № 1 (18).

URL:

http://cyberleninka.ru/article/n/strukturirovannyy-monitoring-otkrytyh-personalnyh-dannyh-v-seti-internet (дата обращения: 26.

05.2017).Дудихин В. В. Конкурентная разведка в Интернет. — М.: АСТ, 2004. -.

229 с. Загинайлов Ю. Н. Основы информационной безопасности: курс визуальных лекций: учебное пособие. — М., Берлин: Директ-Медиа, 2015. — 105 с. Загинайлов Ю. Н. Теория информационной безопасности и методология защиты информации: учебное пособие. — М., Берлин: Директ-Медиа, 2015. ;

253 с. Кришталюк А. Н. Конфиденциальное делопроизводство и защита коммерческой тайны: курс лекций. — Орел: МАБИВ, 2014. — 199 с. Кузнецов И. Н. Информация: сбор, защита, анализ. — М.:Яуза, 2001. ;

320 с. Левкин И. М. Модель обработки документальных источников информации деловой разведки // Приборостроение. 2014. № 9. URL:

http://cyberleninka.ru/article/n/model-obrabotki-dokumentalnyh-istochnikov-informatsii-delovoy-razvedki (дата обращения: 26.

05.2017).Лемке Г. Э. Конкурентная война. — М.:Ось-89, 2013. — 464с. Лемке Г. Э. Секреты коммерческой разведки. — М.:Ось-89, 2013.

— 416с. Литвиненко В. И. Использование методов деловой разведки в конкурентной борьбе // Современная конкуренция. 2009. № 6. URL:

http://cyberleninka.ru/article/n/ispolzovanie-metodov-delovoy-razvedki-v-konkurentnoy-borbe (дата обращения: 26.

05.2017).Лукаш Ю. А. Бизнес-разведка как составляющая обеспечения безопасности и развития бизнеса: учебное пособие. — М.: Флинта, 2012. — 37 с. Меньшаков Ю. К. Защита объектов и информации от технических средств разведки. -.

М.: РГГУ, 2002. — 399 с. Нежданов И. Ю. Технологии разведки для бизнеса. — М.:Ось-89, 2012. -.

400с.Нежданов И. Ю. Аналитическая разведка для бизнеса. — М.:Ось-89, 2012. -.

336с.Панарин И. Н. Информационная война, PR и мировая политика. — М.: Горячая Линия — Телеком, 2006. — 352 с. Петренко В. И.

Защита персональных данных в информационных системах: учебное пособие. — Ставрополь: СКФУ, 2016. — 201 с. Романова Юлия Александровна, Егоренко Анна Олеговна Конкурентная разведка: новый взгляд в условиях глобализации экономики // УЭкС. 2013.

№ 4 (52). URL:

http://cyberleninka.ru/article/n/konkurentnaya-razvedka-novyy-vzglyad-v-usloviyah-globalizatsii-ekonomiki (дата обращения: 26.

05.2017).Свинарев Н. А., Ланкин О. В., Данилкин А. П. Инструментальный контроль и защита информации: учебное пособие. — Воронеж: Воронежский государственный университет инженерных технологий, 2013. — 192 с. Седелкин К. Ю. Деловая разведка как интеллектуальный инструмент обеспечения конкурентоспособности фирмы в новой экономике // КЭ. 2009. № 1. URL:

http://cyberleninka.ru/article/n/delovaya-razvedka-kak-intellektualnyy-instrument-obespecheniya-konkurentosposobnosti-firmy-v-novoy-ekonomike (дата обращения: 26.

05.2017).Сергеева Ю. С. Защита информации: Конспект лекций: учебное пособие. — М.: А-Приор, 2011. — 128 с. Скрипник Д.

А. Общие вопросы технической защиты информации. — М.: Национальный Открытый Университет «ИНТУИТ», 2016. — 425 с. Стерхов А. П. Эффекторная роль отлаженного информационного потока для обеспечения безопасности и устойчивости бизнеса // Известия вузов. Инвестиции. Строительство.

Недвижимость. 2016. № 1 (16). URL:

http://cyberleninka.ru/article/n/effektornaya-rol-otlazhennogo-informatsionnogo-potoka-dlya-obespecheniya-bezopasnosti-i-ustoychivosti-biznesa (дата обращения: 26.

05.2017).Студеникин Н. PR-защита бизнеса в корпоративных войнах: практикум победителя. — М.: Альпина Паблишерз, 2016. — 384 с. Сычев Ю. Н.

Основы информационной безопасности: учебно-практическое пособие. — М.: Евразийский открытый институт, 2010. — 328 с. Хлестова Д. Р., Попов К. Г. Деловая разведка как наиболее легальный способ получения информации // Символ науки.

2016. № 5−2. URL:

http://cyberleninka.ru/article/n/delovaya-razvedka-kak-naibolee-legalnyy-sposob-polucheniya-informatsii (дата обращения: 26.

05.2017).

Показать весь текст

Список литературы

  1. Ю. Н. Конкурентная разведка (бизнес-разведка) // Современная конкуренция. 2007. № 5. URL: http://cyberleninka.ru/article/n/konkurentnaya-razvedka-biznes-razvedka (дата обращения: 26.05.2017).
  2. М.В. Интернет-маркетинг: учебник. — М.: Издательско-торговая корпорация «Дашков и К°», 2016. — 352 с.
  3. Т.В., Амириди Ю. В., Дик В.В. Информационные аналитические системы. — М.:Синергия, 2013. — 384 с.
  4. Анализ состояния защиты данных в информационных системах: учебно-методическое пособие. — Новосибирск: НГТУ, 2012. — 52 с.
  5. В.В. Обеспечение информационной безопасности бизнеса. — М.: Альпина Паблишерз, 2011. — 373 с.
  6. П.Н., Баранова Е. К., Бабаш А. В. Информационная безопасность: учебно-практическое пособие. — М.: Евразийский открытый институт, 2011. — 375 с.
  7. А.А. Инструментальные средства информационных систем: учебное пособие. — Томск: Издательство Томского политехнического университета, 2015. — 136 с.
  8. Гришина Наталия Васильевна, Емельянов Сергей Анатольевич Деловая разведка как разновидность информационной работы // Прикладная информатика. 2006. № 3. URL: http://cyberleninka.ru/article/n/delovaya-razvedka-kak-raznovidnost-informatsionnoy-raboty (дата обращения: 26.05.2017).
  9. В.П. Анализ демаскирующих признаков объектов информатизации и технических каналов утечки информации: учебно-методический комплекс. — Екатеринбург: Издательство Уральского университета, 2014. — 163 с.
  10. Р. В. Особенности применения методов деловой разведки в России // Вестник РУДН. Серия: Экономика. 2011. № 5. URL: http://cyberleninka.ru/article/n/osobennosti-primeneniya-metodov-delovoy-razvedki-v-rossii (дата обращения: 26.05.2017).
  11. Р. В. Деловая разведка как способ устранения асимметрии информации на рынке // Вестник РУДН. Серия: Экономика. 2013. № 5. URL: http://cyberleninka.ru/article/n/delovaya-razvedka-kak-sposob-ustraneniya-asimmetrii-informatsii-na-rynke (дата обращения: 26.05.2017).
  12. . Конкурентная разведка. — М.-СПб: Питер, 2010. — 320 с.
  13. В.Г., Салтан М. И. Краткий энциклопедический словарь по информационной безопасности: словарь. — М.: Энергия, 2010. — 240 с.
  14. А.В., Марков А. С. Структурированный мониторинг открытых персональных данных в сети Интернет // Мониторинг правоприменения. 2016. № 1 (18). URL: http://cyberleninka.ru/article/n/strukturirovannyy-monitoring-otkrytyh-personalnyh-dannyh-v-seti-internet (дата обращения: 26.05.2017).
  15. В.В. Конкурентная разведка в Интернет. — М.: АСТ, 2004. — 229 с.
  16. Ю.Н. Основы информационной безопасности: курс визуальных лекций: учебное пособие. — М., Берлин: Директ-Медиа, 2015. — 105 с.
  17. Ю.Н. Теория информационной безопасности и методология защиты информации: учебное пособие. — М., Берлин: Директ-Медиа, 2015. — 253 с.
  18. А.Н. Конфиденциальное делопроизводство и защита коммерческой тайны: курс лекций. — Орел: МАБИВ, 2014. — 199 с.
  19. И.Н. Информация: сбор, защита, анализ. — М.:Яуза, 2001. — 320 с.
  20. И.М. Модель обработки документальных источников информации деловой разведки // Приборостроение. 2014. № 9. URL: http://cyberleninka.ru/article/n/model-obrabotki-dokumentalnyh-istochnikov-informatsii-delovoy-razvedki (дата обращения: 26.05.2017).
  21. Г. Э. Конкурентная война. — М.:Ось-89, 2013. — 464с.
  22. Г. Э. Секреты коммерческой разведки. — М.:Ось-89, 2013. — 416с.
  23. В. И. Использование методов деловой разведки в конкурентной борьбе // Современная конкуренция. 2009. № 6. URL: http://cyberleninka.ru/article/n/ispolzovanie-metodov-delovoy-razvedki-v-konkurentnoy-borbe (дата обращения: 26.05.2017).
  24. Ю.А. Бизнес-разведка как составляющая обеспечения безопасности и развития бизнеса: учебное пособие. — М.: Флинта, 2012. — 37 с.
  25. Ю.К. Защита объектов и информации от технических средств разведки. — М.: РГГУ, 2002. — 399 с.
  26. И.Ю. Технологии разведки для бизнеса. — М.:Ось-89, 2012. — 400с.
  27. И.Ю. Аналитическая разведка для бизнеса. — М.:Ось-89, 2012. — 336с.
  28. И.Н. Информационная война, PR и мировая политика. — М.: Горячая Линия — Телеком, 2006. — 352 с.
  29. В. И. Защита персональных данных в информационных системах: учебное пособие. — Ставрополь: СКФУ, 2016. — 201 с.
  30. Романова Юлия Александровна, Егоренко Анна Олеговна Конкурентная разведка: новый взгляд в условиях глобализации экономики // УЭкС. 2013. № 4 (52). URL: http://cyberleninka.ru/article/n/konkurentnaya-razvedka-novyy-vzglyad-v-usloviyah-globalizatsii-ekonomiki (дата обращения: 26.05.2017).
  31. Н.А., Ланкин О. В., Данилкин А. П. Инструментальный контроль и защита информации: учебное пособие. — Воронеж: Воронежский государственный университет инженерных технологий, 2013. — 192 с.
  32. К.Ю. Деловая разведка как интеллектуальный инструмент обеспечения конкурентоспособности фирмы в новой экономике // КЭ. 2009. № 1. URL: http://cyberleninka.ru/article/n/delovaya-razvedka-kak-intellektualnyy-instrument-obespecheniya-konkurentosposobnosti-firmy-v-novoy-ekonomike (дата обращения: 26.05.2017).
  33. Ю. С. Защита информации: Конспект лекций: учебное пособие. — М.: А-Приор, 2011. — 128 с.
  34. Д. А. Общие вопросы технической защиты информации. — М.: Национальный Открытый Университет «ИНТУИТ», 2016. — 425 с.
  35. А.П. Эффекторная роль отлаженного информационного потока для обеспечения безопасности и устойчивости бизнеса // Известия вузов. Инвестиции. Строительство. Недвижимость. 2016. № 1 (16). URL: http://cyberleninka.ru/article/n/effektornaya-rol-otlazhennogo-informatsionnogo-potoka-dlya-obespecheniya-bezopasnosti-i-ustoychivosti-biznesa (дата обращения: 26.05.2017).
  36. Студеникин Н. PR-защита бизнеса в корпоративных войнах: практикум победителя. — М.: Альпина Паблишерз, 2016. — 384 с.
  37. Ю. Н. Основы информационной безопасности: учебно-практическое пособие. — М.: Евразийский открытый институт, 2010. — 328 с.
  38. Д.Р., Попов К. Г. Деловая разведка как наиболее легальный способ получения информации // Символ науки. 2016. № 5−2. URL: http://cyberleninka.ru/article/n/delovaya-razvedka-kak-naibolee-legalnyy-sposob-polucheniya-informatsii (дата обращения: 26.05.2017).
Заполнить форму текущей работой
Купить готовую работу

ИЛИ