反竞争情报探究.docx

上传人:牧羊曲112 文档编号:5079242 上传时间:2023-06-02 格式:DOCX 页数:8 大小:103.59KB
返回 下载 相关 举报
反竞争情报探究.docx_第1页
第1页 / 共8页
反竞争情报探究.docx_第2页
第2页 / 共8页
反竞争情报探究.docx_第3页
第3页 / 共8页
反竞争情报探究.docx_第4页
第4页 / 共8页
反竞争情报探究.docx_第5页
第5页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《反竞争情报探究.docx》由会员分享,可在线阅读,更多相关《反竞争情报探究.docx(8页珍藏版)》请在三一办公上搜索。

1、反竞争情报探究-邵波反竞争情报概念是二十世纪末期引入国内,在国外反情报源于军事需求,是反竞争情报 的中期实践。反竞争情报对应于竞争情报。约翰诺兰认为:反竞争情报是企业为了防止竟争对手收集自己的情报,所采取的一系列灵 活主动的措施”。加拿大渥太华大学情报学院院长强纳森卡尔夫博士认为:“反竞争情报可以被定义为任何 对组织有价值的东西的保护,包括竞争优势。它包括物质、人事、信息系统和信息技术的安 全,技术监督防范措施,行政保护和法人调查等”。邱晓琳:对竞争情报活动而开展的一种对企业自身信息,尤其是秘密信息的保护,是企业采 取的一种积极防御方法,通过预先采取戳是抵消竞争对手的情报收集活动,保护企业的秘

2、密 和正常经营活动。邵波:反竞争情报是模仿竞争对手监测和分析自身活动的过程,针对竟争情报活动而开展的 阻止或妨碍竟争对手获得自身情报的信息研究活动.是一种对自身核心信息,尤其是秘密信息. 如商业秘密、军事情报等的保护方法,是竞争主体采取的积极防御方法,通过预先采取措施抵 消竞争对手的竞争情报活动。反竟争情报的主要特点如下:)1风险管理保护模式。这种保护模式不会为了避免风险而将企业信息封闭起来,而是在将企 业置于信息交流过程中,然后通过对大量来源可靠的信息资料进行系统分析,找出风险之所在 和引起风险的主要因素,并对其后果作出定性的估计。2)积极防御为主。反竞争情报活动不同于竞争情报工作,竟争情报

3、是一种主动的带有谋略性 的情报活动,竟争双方都以积极获取对方的情报为主。而反竞争情报采取的是以防为攻的保 护方式,要求极力保护本企业的信息,防御竟争对手对本企业展开的竞争情报活动。3)针对性。由于反竞争情报是模仿竞争对手监测和分析企业自身商业活动的过程,由此便可 在模拟竞争对手的监测和分析过程,有针对性地监测和分析本企业的商业活动,从而可从竞争 对手的角度了解本企业的运行和发展状况,再结合竟争对手自身的经营状况推测出竞争对手 将会做出的决策。这样在反竞争情报的活动中也进行了竞争情报的工作。4)时效性。由于国际竞争的加剧,企业对反竞争情报表现出强烈的需求,要求信息获取迅速、 及时,必须开拓第一情

4、报资源,及时掌握可靠情报。竞争对手、竞争环境随时间不断变化,因此. 反竟争策略也应随之做相应的调整。可见,竞争对手竟争情报的获取没有一套固定的模式,是 经常发生变动的,因此,反竞争情报必须具有很强的时效性和灵活性。反竞争情报活动可以从两个方面开展,一是从竞争对手的角度实现,二是从竟争主体的角度实 现。(一)从竞争对手角度实现反竞争情报1. 监视竞争对手释放的信息。2. 分析竟争对手对本企业的竟争情报活动。(二)从竞争主体自身角度实现反竞争情报1. 从管理的角度实现。企业商业秘密的保护与管理。保护关键信息、控制知密范围。建立废品处理制度,释放虚假信息。操作安全(OPsEc)策略。Open Pla

5、tform for Security 网络安全方面的一种开放式平台利用相关法律进行反竞争情报收集。2. 从技术的角度实现。网络安全技术。TseM(teehniea surveillance ocunte:measures)技术。专利保护技术。五、反竞争情报研究工作流程Phoenix 模型:其过程如下:定义需求。它指的是确定企业哪些机密可能成为工业间谍的目标,因而需要保 护。这一步应在企业各职能部门主管的指导下进行。各个主管对需要保密的信息看法可能不 一,因此,需要综合考虑,从而确定需要保护的目标。竞争对手评价。对竟争对手的竞争情报 能力进行评价,主要是指对手情报收集能力。比如,竞争对手的情报人

6、员可能是由文档资料管 理人员组成,他们只是从一些出版物来收集信息;竞争对手也可能具有专门的竟争情报机构, 其成员是一些情报专家,他们具有敏锐的眼光,可以通过多种反竟争情报探究途径和设备收集 和分析情报。寻找弱点。竟争对手评价是从企业的外部进行分析,还应该对企业自身进行 评价,寻找自身存在的弱点,以提出弥补的措施。提出对策。针对自身存在的弱点提出弥补 弱点的反竞争情报对策,并对这些对策进行比较和评价,最后选择一种最好的实施对策。对 策实施。组织人力、物力和财力来实施反竟争情报的对策。实施分析。正如分析是竞争情 报必不可少的环节,反竞争情报也需要分析过程。分析的内容包括:对策实施的有效性;需要改

7、善之处;竞争对手情报手段发生的变化等等。分析信息定义桐费秘密评估一War GameTS上检测技术临控技术衅”郁示邺QPSEC企jk信息安瓦专利检索专利分析反竞争情报评估:企业自身评估:为了分析反竞争情报各要素的重要程度和企业自身的漏洞一一层次分析法和 模糊评估法,核心是评估企业素质对手评估:如何识别去人竞争对手、如何识别竞争对手的战略、应针对那些方面搜集竞争对 手的信息等商业秘密评估:自身评估和对手评估的共有部分,企业的实用性和商业的保密性反竞争情报技术:能够防止对手获得自身信息的一切技术传统物力层面:反窃听、反窃照、反间谍网络通信层面:网络安全技术、防网络监听、监控网络工具、传递中反窃听 企

8、业信息:机密信息和公开信息隐真和示假国内外反竞争情报研究分析邵波国外:1984-2003年:博硕士学位论文数量呈逐渐增长趋势20世纪末21世纪初:趋势尤为明显,论文绝大多数出资美国Russell:InfmrationgatheringandinteillgeneeintheGerekworld .UnivesrityofCiofrnia,OLSAngelesPhD dissertation,1994描述和分析了希腊的信息搜集和情报分析,论述了有用信息的搜集、分析和评估。从实际应 用、制度和心理的角度阐述了情报搜集的障碍,并介绍了误导和反竞争情报的应用,其他均 与军事情报相关。国内:反竞争情报尚

9、处于初级阶段,技术性研究较少,缺乏有效的整合系统。近十年我国反竞争情报研究文献计量分析张素芳2000-2002年:反竞争情报概念、含义等的介绍,起步阶段2003-2004年:反竞争情报的内容、方法、实施策略,加速发展时期2005-2009年:除基本内容和方法的探讨,多了对体系、整合、控制、评估的研究,相对深 入和稳定发展的时期邵波、宋继伟(南京大学信息管理系)、张翠英、杨之霞(山西大学管理学院)、张吻得、 张旭华、陈维军和康思本研究分类综合研究反竞争情报的体系模型:OPSEC模型、米勒模型和Phoenix模型反竞争情报的策略与措施:制度建设、组织机构设置、技术防御、人员教育、法律手段防御/和企

10、业文化培育竞争情报和反竞争情报的整合反竞争情报的评估企业反竞争情报研究候颖锋起源:如何在获取竞争对手情报的同时又保护企业的核心信息,成为企业在竞争中获胜的关 键,反竞争情报遍应运而生。反竞争情报:模仿竞争对手监测和分析企业自身商业活动的过程,简而言之遍是在对手的竞 争情报活动中保护企业的核心信息。是针对竞争情报而言的,必须是合法的、正当的,主要 是如何抵御竞争对手针对本企业的合乎法律的情报活动。企业自身:监视企业释放的信息,主要途径:企业员工(个体)、第三方(与企业发生关系的组织或个人:广告商 供应商经销商客户 企业主管部门 银行)、企业(整体接受媒体采访参加展览会订 货会交易行)竞争对手:竞

11、争情报源可分为(公开情报源和非公开情报源)收集手段:查询金融贸易文章、分析财政报告、分析竞争对手广告战略执行情况 和目标、获取股票经纪人报告、练级检索第三方数据库等等制定并实施防御措施以控制敏感信息外泄1)企业员工(个体):信息共享基于“只有需要知道的才让知道(need to know)”、对员 工与外界的信息交流进行监控、加强竞争情报和反竞争情报的宣传和培训和通过签订保密协 议的方式来约束员工2)第三方:要求其遵守职业道德规范、与其签订保密协议对其加以约束,在与第三方打交 道时也要注意保护企业的核心信息。企业秘密信息的反竞争情报保护 邱晓琳反竞争情报:counterintelligence,

12、是针对竞争情报活动而发展的一种对企业自身信息, 尤其是秘密信息,如商业秘密、竞争情报等的保护方法。反竞争情报的特点:风险管理(riskmanagement)保护模式,与传统的风险避免(riskavoidance)保护模式最根本的不同在于认为我了避免风险而将企业的秘密信息或情 报存放在保险柜的做法是不足取的。企业是一个开发的信息系统,必须不断地输入和输出各 种信息,并借助于同外界的信息沟通和信息交流来维持和促进自身肌体的有机生长。费用 低、范围宽、积极攻防为主。工作步骤:1)明确任务2)具体保护要求3)评估对手的竞争情报能力4)评估薄弱环节5) 发展对策6)对策实施7)分析和传递基于信息安全的企

13、业反竞争情报体系构建一秦铁辉概述:把反竞争情报理念放在“信息安全”的大视野中,提供了从组织构建到策略选择。覆 盖整个流程的框架体系。反竞争情报:企业为了保护自身情报资源而开展的一系列防范性情报工作,以防御竞争对手 针对本企业的情报活动。工作包含如下一些方面:不仅针对竞争对手,还防备第三方机构; 不仅针对合理合法的竞争情报行为,还要有效地防范恶意的、有目的的非法情报搜集和间谍 行为;利用隐蔽(cloaking program)和迷惑(misinformation plan)等手段,保护企业 的关键信息不被竞争对手知悉和窃取。信息安全的概念:国际标准化委员会:为数据处理系统而采取的技术的和管理的安

14、全保护,使得计算机硬件、 软件、数据不因偶然或恶意的原因而遭到破坏、更改、显露。I英国BS7799管理标准:使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务 损失,最大限度地获取投资和商务回报,涉及的是机密性、完整性、可用性。一 一,一,显露 更改 破坏信息安全的功能要求:I企业信息安全的功能要求、违例结果及相应解决I:!功能功能缺失主要啊决二具中措施要求的后果机密性湄密保密技术,反竞争情报怀系完整性修改通值与技术管理损失-破坏.安全与业务持续性管理,通信与技术管性中断理机密性是指只有经过确认、被授予特定权限的人或实体才能访问到特定信息,反竞争情报的 中心人物是保障关键情报的机密性,

15、故反竞争情报可以纳入信息安全体系。反竞争情报和信息安全的关系3业安全信息安全)反竞争情报:,信息安全 X ! 机密性要*7 1 *对手的ciE】: :*政策法传安金:、,匏臆性要求 x:*商业间爆 :全 :,可用性善京:七,员工冠素 :*金理安全:I!第三方起漏: .工一 _.*1h图I企业安全、信息安仝与反竟争情报的关系结构1)信息安全是企业安全的组成部分2)保障信息机密性是反竞争情报的目的3)反竞争情报工作是信息安全体系组成部分。建立反竞争情报体系,首先要识别和标识企 业关键信息,企业可以按照OPSEC保护信息的工作程序,为各类信息资产实体选用恰当的 保护策略。信息安全管理体系与操作安全性

16、工作模型1)BS7799管理体系模型不是传统意义上的添加防火墙和网络访问控制的安全,而是一种系统的全局的概念:即形成 了一种层级分明的“策略树”,使信息得以避免各种威胁,从而保障业务连续性,减少业务 损失,使企业获得更大的投资回报。安全g 除rwiwFWgJM I)it往九.曲斜?绩督司(BUlinal 明5+ Wfrlt tCmLHKE) # 11)图2信息安全管理目标与控制方法的。个管理要项E2)操作安全性(OPSEC)模型识别关键信息分析威胁-A分析薄弱点一风险评估-采取对策1邺学美 肖皙互也-少暮!点+甲取,_ 一 _ .卫-F J j 5 一 一 h L :* 尊映荆:董#甘M【:*

17、!点派* : *点* ;: *革趣* :情*分株:! 主炸炽职::*皿点分淅I: 风It值评档:! F tftfiUFM 也lif I 143操作安全性OPSEC)模型3)米勒模型由定义保护需求评估竞争对手评估组织自身弱点一制定对策并实施分析效果和传递结果 反竞争情报体系建设的工作程序和内容结合OPSEC工作程序和反竞争情报体系建设框架模型制定反竞争情报体系建设的工作流 程耳闭引设-亡唾惦与背折二一80箪整切含-* *JN与反嫌. .,一一/K4 酷 广 _ p . . J-*: :*皆产院物:;通情与技术!:*人员虱拈! ; JEKfrWto :; 人扇夏丈世;MN效果肾科;:*: * 菱凝

18、与事境I: :园的估此:*发布因耳信息;:图5企业反竟争皤报体系遂设的匚作流程1)项目团队建设设计部门结构、职能、运作方式、岗位设计以及人员安排等方面,是方竞 争情报工作得以开展和运行的保障。反竞争情报组织挂靠在企业信息安全管理部门进行,反 竞争情报项目组是其中的一个关键组。2)评估和分析企业信息资产、明确作用对象,进而确定泄密的可能性和潜在风险,是全面 理解企业信息资产价值的必要工作。“识别关键信息”是要求保密人员指导什么事关注的重 点,“分析威胁”确保企业受到的威胁被有效地识别,“分析薄弱点”能保证保密的目标正 确,“风险评估”保证秘密决策要能符合理性,“采取对策”则确保保密措施的效用和价

19、值3)根据信息资产的不同属性,选择相应的反竞争情报策略,进行组合,这是反竞争情报体 系的核心4)在影子团队的主导下,对建成的系统进行检测和修正,是体系稳定运行的保障。企业反竞争正情报体系构建王蔚威1.国外研究分析反竞争情报的最早论述是1980年Godson.R在其著作counterintelligence: intelligence requirements forthe 1980提出。Francois Brouard提出反竞争情报为目的提前进行的情 报搜集过程。反竞争情报哦有三个主要目标:预报威胁、保持现状和保护公司避免非法、废 道德行为。反竞争情报的理论起源于美国,Jerry P.Miller提出了类似情报循环的反情报 模型,即米勒模型。情报学家Jhhn A.Nolan提出了 Phoenix模型以及竞争情报与反竞争情 报整合模型。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号