Реферат по предмету "Военная кафедра"


Промислове шпигунство у сучасному суспільстві України

ЗМІСТ
ВСТУП
1.  Промислове шпигунство –історія виникнення, розвиток у сучасному суспільстві України
2.  Методи, які використовуютьсяв промисловому шпигунстві
3.  Методи, які використовуютьсяв конкурентній розвідці
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

ВСТУП
Розвідувальна діяльність (шпигунство) —явище таке ж стародавнє, як і сама наша цивілізація. Економічна розвідка якневід'ємний компонент історичного розвитку продуктивних сил змінювала характер,форми і прояви відповідно до еволюції способу виробництва і рівня розвиткунауки і техніки. У історичному аспекті економічна розвідка ледве не старшавійськовою і політичною. Термін економічне, промислове, комерційне,науково-технічне шпигунство (розвідка) — означає активні дії, направлені на збір,розкрадання, накопичення і обробку цінної інформації, закритої для доступусторонніх осіб. Для збору розвідданих використовуються самі різні методи.Багато хто з них не відрізняється особливою порядністю, проте всі вони єнезмінно ефективними:
ü закупівля товарів конкурента; незміннаприсутність на ярмарках, виставках, конференціях і т.п., при цьому збираєтьсявся доступна або залишена по недогляду документація і інформація,фотографується все, що можливе; відвідини підприємств;
ü фінансування контрактів на виконаннянауково-дослідних робіт за рубежем з метою проникнення в деякі лабораторії;
ü відправка на навчання за рубіж студентіві стажистів;
ü нескінченні безрезультатні переговори, впроцесі яких постійно запрошується додаткова інформація;
ü викрадання креслень і технічноїінформації; шпигунство і проста крадіжка.
ü 

1. ПРОМИСЛОВЕШПИГУНСТВО – ІСТОРІЯ ВИНИКНЕННЯ, РОЗВИТОК У СУЧАСНОМУ СУСПІЛЬСТВІ УКРАЇНИ
Після переходу доринкових відносин у нас швидко засвоїли, що вивідуючи комерційні секрети, можназначно оптимізувати процес входження на ринок, потіснити конкурентів, раніше заінших вивести новий товар, заволодіти новими технологіями і значно зекономитичас і гроші. Сучасні шпигуни у галузі бізнесу не дуже захоплюються класичнимиприйомами для збирання інформації про підприємство, яке їх цікавить. В умовахкорупції легко визначити, наскільки захищена та чи інша фірма. Іноді достатньоодного шумного наїзду представників органів, які перевіряють з вилученнямважливих документів. Як тільки таке трапляється, керівництво компанії залучаєвесь свій захисний потенціал, зокрема і внутрішні резерви та доступнийадміністративний ресурс. У такій ситуації шпигунам не складно виявитипокровителів підприємства: достатньо відстежити, кому телефонують (і що прицьому кажуть) стривожені керівники компанії, і зробити відповідні висновки. Удругому турі можуть «накрити» конвертаційний центр, яким користується фірма,ініціювати нові перевірки з вилученням усього, що становить хоча б якусьцінність, опечатуванням складів і залякуванням контрагентів, аби ті пересталипідтримувати ділові відносини з даним підприємством.
Однак силовіметоди можуть бути використані здебільшого проти тих компаній, які ведуть недуже прозору бухгалтерію і не мають високих покровителів, здатних охолодитизапал будь-яких перевіряльників. Щодо інших підприємств зацікавлені сторонизмушені застосовувати витонченіші методи отримання конфіденційної інформації.Розвідники в один голос стверджують, що 70-80% інформації про об’єкт, яка їхцікавить, можна отримати цілком законним способом, використовуючи відкритіджерела: газети, журнали та Інтернет, а також шляхом придбання і вивченняпродукції конкурентів, під виглядом переговорів, за допомогою запитів іпроведення різних досліджень, словом, усього того, що називається діловиммоніторингом (докладніше про легальні способи отримання ділової інформаціїчитайте в наступному номері Контрактів). Незважаючи на невичерпний ентузіазм увивченні легальних джерел інформації, залишаються запитаними й інші методизбирання інформації, що потрапляють під визначення «промислове шпигунство», заяке передбачено карну відповідальність. Зокрема, ті, що передбачаютьнесанкціоноване вторгнення в заборонені зони — таємницю переговорів,листування, а також збирання інформації, яка охороняється законом, аж ніяк не вмежах оперативно-розшукової діяльності. Найуразливіший канал незаконноговилучення конфіденційної інформації — електронні носії. На думку експертів, 90%користувачів не мають захисту від несанкціонованого доступу в систему. Своєючергою, 90% тих, хто намагається захиститися від віртуального злому, не можутьвизначити, хто, скільки разів і з якою метою намагався отримати доступ доїхньої інформації. Здоровий глузд підказує, що локалізувати небезпеку можнашляхом установлення спеціальних захисних екранів і фільтрів на вході в локальнумережу. Найефективніше (але незручно) взагалі не підключати комп’ютери зважливою інформацією ні до локальної, ні до глобальної мережі. Інформація, якоюволодіє персонал компанії, також стає легкою здобиччю шпигунів, особливо в томувипадку, якщо компанія поводиться некоректно щодо працівників та ігнорує заходикадрової безпеки. Прослуховування телефонів, переговорів в офісі і придбаннястенограм телефонних діалогів, записаних із санкції силових структур,застосовуються лише у разі гострої потреби з огляду на дорожнечу. Як розповілифахівці у сфері безпеки бізнесу, дедалі більшого поширення дістають роздрукномерів абонентів, що викликаються, і встановлення місцезнаходження об’єкта засигналами його мобільного телефону. Незважаючи на скромний перелік основних методівзбирання інформації, протистояти розвідникам або ж запобігти розвідувальнійоперації щодо підприємства практично неможливо. У тих, хто затіяв збираннякомерційної інформації, є кілька беззаперечних переваг перед тими, хтозацікавлений зберегти свої таємниці. Жертва просто не знає, коли, де і хтопочинає збирати інформацію: розвідоперація починається раптово, ведетьсятаємно, а після її закінчення на підприємстві зазвичай немає очевидних змін.Наслідки витоку інформації стають помітними тоді, коли щось робити вже запізно.Одним з результатів роботи шпигунів може стати стрімка втрата позиційпідприємства на ринку, — якщо впродовж короткого часу підприємство безочевидних причин розгубило налагоджені канали збуту, надійних постачальників інайкращих працівників — найімовірніше, це результат організованого витокуінформації до конкурентів. Щоб цього не трапилося, керівникам підприємств, якіможуть становити інтерес для конкурентів, слід заздалегідь потурбуватися прозбереження інформації. Обрати заходи, оптимальні за своєю вартістю таефективністю, можна, лише застосувавши системний підхід до проблеми зберіганняінформації. Наприклад, може допомогти карта ризиків.Вчасно складена картаризиків дає змогу проаналізувати наявну систему безпеки підприємства і виявитиїї слабкі місця.
Для проведенняаналізу достатньо уявити і розписати всі можливі шляхи витоку важливоїінформації, що зберігається на підприємстві. При цьому важливо, щоб штатні абозапрошені аналітики служби безпеки розписали всі можливі, неможливі і навітьфантастичні сценарії викрадення даних, що становлять інтерес.
Перелічившиканали витоку, особисті, виходячи з реальних умов зберігання даних іпокладаючись на власний досвід, оцінюють імовірність використання кожного зішляхів, що розглядаються, у відсотках або за п’ятибальною (дванадцятибальною)шкалою. Оцінивши ймовірність витоку даних, що охороняються, фахівці вибираютьяк най адекватніші заходи протидії для запобігання кожній з можливих подій.Запобіжні заходи обираються відповідно до співвідношення їхньої вартості іспроможності знизити ефективність роботи шпигунів. Наприклад, склавши карту,аналітик доходить висновку, що на підприємстві най вірогідніший витікінформації через шпигуна-працівника. За попередніми оцінками така ймовірністьстановить 90%. Після вжиття низки заходів щодо забезпечення кадрової безпеки імовірністьвитоку інформації за допомогою несумлінних працівників може бути знижено на30-40%. Можливий ефект зіставляють з вартістю заходів і доходять остаточноговисновку про доцільність застосування тих чи інших заходів протидії. У такийсамий спосіб оцінюються вартість і ефективність заходів протидії розбазарюваннюкомерційної таємниці іншими каналами, після чого експерт складає остаточнийперелік заходів із забезпечення безпеки, визначає їхню приблизну вартість іприступає до впровадження. Знаючи про існування системи безпеки на об’єкті,розвідники передусім спробують визначити, наскільки ефективно вона працює.Зазвичай ступінь захищеності об’єкта визначається шляхом дослідження. Наприклад,зловмисники можуть у вихідний день запустити каменем у скло офісу і спокійностояти осторонь із секундоміром, роблячи для себе висновки про працездатністьсигналізації і про те, як швидко і яка саме охорона приїде за тривогою.«Помилкові» дзвінки у двері можуть бути перевіркою пильності охорони. Сюдитакож належать усі помилкові спрацьовування будь-яких сигналізацій і не дуженаполегливі спроби входу в комп’ютерну мережу. Якщо в офісі встановлено ненадто дороге прослуховування, його наявність може виказати постійне деннепаркування немісцевого фургона середніх розмірів неподалік офісу (у фургоніможе розміщуватися радіолабораторія). Має насторожити й поява «зайвих» грошейна мобільному телефоні. Шпигун, намагаючись установити зв’язки за роздруками абонентів,з якими спілкувався той чи інший суб’єкт, нерідко поповнює невідомі йомуномери, дізнаючись при цьому прізвища абонентів. Пристрої прослуховування, якінайчастіше встановлюють в офісах, що прослуховуються, залежно від джерелелектроживлення можуть бути стаціонарними або автономними. Автономні «жучки»черпають енергію від невеликих батарейок або акумуляторів, до яких приєднуютьмініатюрні мікрофони і передавачі. Цих «комах» зловмисники непомітно розміщуютьу приміщенні, де вони й працюють, поки вистачає заряду батареї (зазвичай 7-10діб). Оскільки у більшості автономних «жучків» слабкі передавачі, в радіусі50-100 метрів від офісу, що прослуховується, має стояти машина (найчастішезакритий фургон), у якому потужний приймач вловлює сигнали, які передають«жучки». Щоб не ставити радіолабораторію безпосередньо біля офісу, щопрослуховується, шпигуни можуть додатково встановити біля цього офісупортативний ретранслятор, який дає змогу передавати сигнали малопотужних«комах» на значні відстані. Стаціонарне прослуховування живиться від телефонноїлінії або побутової електромережі напруженням 220 вольт. Відповідно стаціонарні«жучки» встановлюються в патронах ламп, розетках електроживлення, телефоннихапаратах, телевізорах, системних блоках комп’ютерів, моніторах тощо. Цей вид«жучків» може працювати кілька років поспіль. Вони мають більші, ніж уавтономних, габарити, зате й сигнали передають на великі відстані. Рядовідемаскуючі ознаки погано виконаного підключення до телефонної мережівиявляються передусім у клацанні і перепадах гучності, що виникають під часрозмови в телефоні, який прослуховується. Багато підприємств, що забезпечуютьбезпеку бізнесу за $200-300, беруться перепалити всю прослуховувальну апаратуруза допомогою спеціального генератора імпульсів. Якщо ж замовнику хочетьсядізнатися, де встановлено мікрофони, фахівці застосовують генератор частоти,який дає змогу виявити випромінювання, яке надходить від мікрофонівпідслуховувальних пристроїв, після чого спеціальним приладом сканують простір івиявляють прослуховування. «Жучки» можна знищити, а можна спробувати з’ясувати,хто і з якою метою їх установив. Наприклад, виявивши ретранслятор, йогопотрібно акуратно вивести з ладу, але так, щоб втручання не було помітним підчас зовнішнього огляду. Передавання даних припиняється, і зацікавлена сторонаробитиме спроби відновити порушений зв’язок. Тим часом фахівці служби безпекипідприємства, що прослуховується, можуть влаштувати засідку і поспостерігати,хто саме прийде його лагодити. «Ретранслятор, який вийшов з ладу,ремонтуватимуть напевно, — переконаний спеціаліст з безпеки бізнесу ЮрійЄлісєєв, — оскільки фабричний прилад коштує понад $2000, а відповідальність зайого збереження і працездатність, найімовірніше, несе хтось із працівниківдержавних спецслужб. Таку техніку кидають напризволяще лише у шпигунськихфільмах». На думку експерта, «ремонтну бригаду», яка з’явиться відновлювативтрачений зв’язок, можна розсекретити на місці і влаштувати скандал з викриттямабо ж дозволити їм піти і спробувати відстежити справжнього замовникарозвідзаходів. Існують й інші методи захисту інформаційних систем підприємства— парольний доступ до системи та інформації, програмні й апаратні рішення щодозахисту від несанкціонованого доступу, міжмережеве екранування, захистелектронних документів при передаванні каналами зв’язку, зокрема й за допомогоюшифрування, застосування програм криптографічного захисту текстів тощо.Докладно про ці методи ми розповімо у найближчих номерах.
У всіх випадкахвторгнення перед початком розроблення насамперед перевіряється начальник службибезпеки підприємства-жертви. Перед тим як почати діяти, шпигуни встановлюютьколо його зв’язків, оцінюють його професіоналізм і скрупульозно відстежують усійого переговори. На думку бувалого контррозвідника, який побажав залишитисяневідомим, найкраще, коли начальник служби безпеки — номінальна фігура, зайнятазабезпеченням лише охоронних заходів. А контррозвідкою мають займатися люди,які не мають прямого відношення до підприємства. Прикидаючись непоінформованим,найлегше розслабити шпигунів і вчасно вичислити, хто і з якою метою зацікавивсякомпанією. За словами борця зі шпигунством, найгірше, коли бізнесмен, отримавшиінформацію про ініціаторів розроблення, починає з’ясовувати з ними стосунки,демонструючи розвідникам кваліфікацію своїх захисників. Наступного разу, колийого розроблятимуть, це буде зроблено так, що виявити шпигунів буде простонеможливо. Розумний підприємець не подасть виду, що розкусив шпигунів, івикористовуватиме цю ситуацію для дезінформації замовників.
2. МЕТОДИ, ЯКІВИКОРИСТОВУЮТЬСЯ В ПРОМИСЛОВОМУ ШПИГУНСТВІ
Сукупність методів, притаманнихпромисловому шпигунству, можна об'єднати у дві групи:
1. Агентурні методи.
2. Технічні методи.
Агентурний метод одержанняінформації — основа основ будь-якого виду шпигунства. Тут можливі два напрямидіяльності: або вербування, або впровадження своєї людини. Обидва способи маютьсвої переваги. У будь-якій комерційній структурі є «другі» або «треті» особи,які за своїми знаннями й досвідом наближаються до рівня вищої ланки і якіздатні самостійно вести свою гру. Результатом вербування може бути те, щовигідні замовлення підуть тим особам, які й організували бізнес-шпигунство насвою користь. Якщо кінцевою метою промислового шпигунства є знищенняфірми-конкурента, або отримання комерційної таємниці, то варіант ізвпровадженням має істотні переваги, тому що довіра до своєї людини, звичайно ж,більша. Об'єктами агентурної розробки можуть бути не тільки, скажімо, «другі»або «треті особи» фірми-конкурента, а й будь-які співробітники якої-не-будь,навіть нижчої, ланки. Вони цілком спроможні здійснити приховане встановленнявідповідної апаратури («жучків», «комарів» тощо). Для цього необхідно віддекількох секунд до двох-трьох хвилин. А щоби встановити обладнання дляперехоплення телефонних повідомлень, взагалі не потрібно проникати в офіс,варто лише знайти телефоніста, який погодиться знайти потрібний телефоннийкабель. Такі «закладки» можуть бути встановлені по лінії телефонного кабелю навідстані до трьох кілометрів від офісу, що значно ускладнює їх виявлення.
Таким чином, ми перейшли до технічнихметодів промислового шпигунства одержання інформації. Виробництво й збут такоїтехніки врегульовано законодавчо. Для перехоплення і реєстрації акустичної інформаціїіснує величезний арсенал різноманітних засобів: мікрофони, електронністетоскопи, радіо-мікрофони («радіозакладки»), лазерні мікрофони, апаратимагнітного запису. Непомітне підкидання радіопередавальних (частішезакамуфльованих) пристроїв — досить поширений спосіб добування інформації. Такіпредмети протягом декількох годин або декількох днів, поки не «сяде» елементживлення, «усмоктують» всю озвучену в приміщенні інформацію. А якщо взловмисників є бажання якомога довше «попрацювати» на «ворожій» території, товони підключають «вухо» стаціонарно до електромережі; тоді підслуховувальнийпристрій працюватиме доти, доки його не знайдуть. Вибір «жучків» величезний,коштують вони від 10–20 дол. до 100–200 дол., є і саморобні — примітивні. Доречі, дешеві «жучки» можна використовувати для підслуховування розмов навулиці, розкидаючи «шкідливих комах» у траві й листі й покриваючи такою«мережею» великі території, такі зокрема можна придбати на будь-якому ринкурадіотоварів, щоправда, якщо вас порекомендують авторитетні особи. За данимифахівців, в Україні найпоширенішим з усіх технічних способів зняття інформаціїє негласне підключення до телефонних ліній. Прослуховування телефонів популярнечерез простоту й дешевизну. Випадки негласного відео спостереження одиничні. Нинівідомо чимало методів «сканування» телефонних переговорів — від простих, як,наприклад, перехоплення сигналу радіотелефонів, до таких дорогих і технічноскладних, як високочастотне нав'язування (коли телефонна лінія можевикористовуватися не тільки як безпосереднє джерело інформації, а й як каналпередачі інформації, отриманої з іншого джерела, зокрема, за допомогоюакустичного «жучка», а також як джерело живлення для спеціальнихпідслуховувальних пристроїв, що передають інформацію по радіоканалах).
Пристрої прослуховування, які найчастішевстановлюють у офісах які прослуховуються, залежно від джерел електроживленняможуть бути стаціонарними або автономними. Зокрема, автономні «жучки» черпаютьенергію від невеликих батарейок або акумуляторів, до яких приєднують мініатюрнімікрофони й передавачі. Цих «комах» зловмисники непомітно «залишають» уприміщенні, де вони й працюють, поки вистачає заряду батареї (зазвичай 7–10діб). Рік від року зростає популярність «мобільного» шпигунства й захисту віднього. За словами продавців захисного устаткування, за останній рік значно зріспопит на блокатори стільникових телефонів. Існують зовнішні пристрої, привикористанні яких навіть відключений мобільний телефон (якщо з нього не виймутьакумулятор) можуть активувати і «змусити» його передавати розмову власника та йусі розмови в приміщенні, де перебуває цей телефон. Для протидії «мобільному»прослуховуванню фахівці розробили різноманітні шумогенератори для мобільнихтелефонів (найпростіші з них коштують 250–300 дол.). Причому, якщо такийзакордонний пристрій просто створює шумові перешкоди в радіодіапазоні роботимобільного телефону, то вітчизняні пристрої працюють більш широко: вониблокують таким чином, що «убивають» тільки синхроімпульс зв'язку з базою і ніяксебе не демаскують. Такі пристрої і коштують дорожче — 1,2 тис. доларів. Іншийнапрям промислового шпигунства, що набуває популярності в усьому світі, а такожі в Україні, — це отримання конфіденційної інформації за допомогою Інтернету. ВУкраїні понад 20 підприємств мають ліцензію на розробку й виготовленняпідслуховувальних закладних пристроїв. Ці підприємства, як і підприємства, щовипускають зброю, перебувають під невсипущим державним контролем. Відповідно доЗакону України «Про оперативно-розшукову діяльність» користуватися технічнимизасобами для несанкціонованого знімання інформації мають право співробітникивідомств, що ведуть оперативно-розшукову діяльність (СБУ, МВС, СЗР,Міністерство оборони, прикордонники). Це основні методи промислового шпигунства,які, у свою чергу, поділяються ще на низку способів добування конфіденційноїінформації (дезінформування конкурентів, шантаж і підкуп, використанняможливостей правоохоронних та контрольних органів тощо).
3. МЕТОДИ, ЯКІВИКОРИСТОВУЮТЬСЯ В КОНКУРЕНТНІЙ РОЗВІДЦІ
На противагу промисловому шпигунству, конкурентнарозвідка — постійний процес збору, нагромадження, структурування, аналізу данихпро внутрішнє й зовнішнє середовище компанії й надання вищому менеджментукомпанії інформації, що дозволяє йому передбачати зміни в обстановці й прийматисвоєчасні оптимальні рішення щодо управління ризиками, впровадження змін укомпанії й відповідних заходів, спрямованих на задоволення майбутніх запитівспоживачів і підтримку прибутковості. Важливим є та обставина, що конкурентнарозвідка здійснює збір інформації про навколишнє бізнес-середовище тількизаконними методами.
Методи конкурентної розвідки умовноможна поділити на цілком законні (білі) та методи, які за своєю формою непорушують норм законів, проте не завжди відповідають морально-етичним нормамведення чесної конкурентної боротьби (сірі методи).
До першої групи методів конкурентноїрозвідки, тобто до законних, належать:
ü вивчення й аналіз публікацій конкурента;
ü вивчення, аналіз та обробка відкритоїінформації про конкурента.
До другої групи методів належать такі:
ü матеріальне заохочення співробітниківконкурента з метою отримання конфіденційної інформації;
ü «переманювання» спеціалістів конкурентаі отримання в них відомостей, що мають обмежений доступ;
ü вивідування інформації у співробітникаконкурента;
ü проведення підставних переговорів зметою вивідування конфіденційної інформації;
ü отримання необхідної інформації проконкурента через зв'язки в правоохоронних та контролюючих органах.
Як відомо, що більше підприємство, толегше зібрати й проаналізувати інформацію, адже великий бізнес, зазвичай, єпублічний і завжди намагається заявити про себе й свої дії сам. Хоча насправдіреальні показники завжди приховуються, це обумовлено податковою політикою. Аналізвідповідної інформації в пресі дає ґрунт для досить точних висновків простратегію підприємства, його плани, виробничі потужності, величини йогооборотів і прибутку. А також, за наявності сильного аналітичного підрозділу,проведення дослідження аналітичних статей окремих експертів (подеколи ще йспівробітників підприємства-конкурента) дає чітку картину його стратегії ймети.
Наприклад, працівник КР компанії Chryslerдовідався, що найкращий фотограф Ford їде в Париж, і сповістив про цекерівництву своєї компанії. Представництво Chrysler у Парижі встановило, щооб'єкт має намір зняти нову модель автомобіля-конкурента на тлі Ейфелевої вежі.Виявилося також, що після Парижа фотограф прямує до Гонконга. Після аналізузібраної інформації експерти Chrysler зробили висновок, що Ford найближчимчасом планує випуск недорогого малолітражного автомобіля, призначеного дляпродажів у більшості країн світу.
Ця інформація не підпадає під категоріюкомерційної таємниці, її можна отримати у відповідних органах влади. Аналізструктур і їхніх господарських взаємозв'язків допоможе дізнатися про складгрупи ваших контрагентів, їхні можливості.
Для складання цілісної картини необхідноповторне дослідження інформаційного поля по кожному із суб'єктів розробки.
Якщо буде потреба уточнення докладноїінформації, можна скористатися опитуванням співробітників підприємства щодотого, що їх цікавить. Для цього можуть бути застосовані різні формилегендування й маскування: співбесіда при «наймі» на роботу, установленняпомилкових партнерських зв'язків через дружні підприємства й т. ін.
Співбесіда при «наймі» на роботу працівників конкурента,установлення помилкових партнерських зв'язків через дружні підприємства.
Наведемо приклад. Одна із західнихкомпаній за кілька місяців до виходу на український ринок доручила промацатиґрунт саме у цей спосіб. Менеджерів середньої ланки й «топів» зорганізацій-конкурентів стали запрошувати на бесіду, спокушаючи вигіднимпрацевлаштуванням. Питання ставилися цілком «кадрові»: «Які з ваших проектіввважаєте найбільш успішними? Наскільки володієте ситуацією на ринку?» Аленасправді це було полювання не за головами, а за їхнім вмістом. Слід зазначити,що звіт вийшов цілком адекватним і глибоким. Іноді для проведення серіїінтерв'ю конкурентні розвідники на кілька днів знімають шикарний офіс убізнесі-центрі й створюють у ньому бутафорську атмосферу респектабельності, щоб«кандидати» не відчули підступу.
Знову повертаємося до аналізуінформаційного поля (преса, Інтернет тощо). Якщо кореспондент бере інтерв'ю водного з директорів вашого конкурента, з якого ви довідаєтесь, що конкурентведе переговори про потенційний великий проект із одним з відомих вампартнерів, то чи є це загрозою для вашого бізнесу? Є. З чого необхідно почати,щоб знизити загрози? Необхідно зрозуміти, яким є коло ділових зв'язківзгаданого директора; які психологічні риси він має; якою є мотивація його дій;яку мету він собі ставить. Певна річ, найбільш доцільним методом у цьомувипадку буде опитування осіб, які володіють такою інформацією або єспівробітниками його підприємства.
Він дасть безліч відомостей длярозуміння його психологічного портрета й дасть змогу визначити ймовірне колойого спілкування. Співробітник — носій інформації. Правильна робота з нимдозволяє розкривати найнеобхіднішу інформацію про підприємство, а фінансовестимулювання уможливлює створювати систему так званих «кротів». Але при цьомуніколи не слід забувати про контр-розвідувальні дії: служби внутрішньої безпекипідприємств теж не даремно «їдять свій хліб». Організувати таку роботу напідприємстві можуть тільки фахівці, які проходили навчання в спеціальнихслужбах й мали відповідну практику. Під час провадження таємної роботи зпрацівником підприємства конкурента важливо не наштовхнутися на підставленогоспеціально підготовленого для вас працівника, який замість комерційної таємниціпередаватиме вам справжню «дезу». Трапляються й випадки, коли корисливіпрацівники «зливають» інформацію не тільки одному підприємству, а декільком,часом можна натрапити й на «двійника».
Отже, зіставивши результати аналізуінформації, отриманої щодо підприємства, з результатами аналізу щодо персони,перед вами як керівником постане досить повна картина, аби скласти власну думкупро потенційні загрози для вашого бізнесу.
Загрози будуть оцінені недостатньо, якщоне виконується фінансовий моніторинг. Фінансовий моніторинг дозволяє визначитиекономічну потужність загроз. У який же спосіб можливо здійснювати фінансовиймоніторинг підприємств, що потрапили в поле вашої уваги?
Необхідно знати кілька аналогічнихпідприємств із подібною структурою бізнесу, щоб оцінювати значення оборотів ірентабельності досліджуваного бізнесу.
Якщо відомі, припустімо, виробничіпотужності компанії, знаючи середньо галузевий відсоток завантаження цихпотужностей, з огляду на сезонний фактор і становище підприємства на ринку,можна розрахувати порядок виторгу й передбачувану рентабельність. Абоздійснивши аналіз дистриб'юторської мережі конкурента й провівши відповіднізаходи щодо розвідки стосовно підприємств-конкурентів, можна оцінити економічнупотужність компанії.
Одержавши дані про підприємство зорганів державної статистики й, знову ж таки, знаючи середньо галузевіекономічні показники й показники зростання ринку, можна розрахуватипрогнозовані показники виторгу.
Звичайно, фінансовий моніторинг маєвиконуватися з одночасним моніторингом інформаційного поля, що, у зв'язку зрозвитком мережі Інтернет, вміщує масу кількісної інформації про фінансовіаспекти діяльності підприємств.
Якщо розвідувальні дії виконуються регулярно,то інформації буде досить для проведення швидкої оцінки інвестиційних проектівконкурентів. Завдання ускладнюється, якщо ви намагаєтеся провести оцінкуінвестиційного проекту «з нуля». У цьому разі часові межі для одержання всієїнеобхідної інформації розширюються й доводиться виконати послідовно всіпопередні дії: аналіз щодо підприємства, щодо персони, фінансовий моніторинг.Крім того, сюди додається розвідка щодо всіх учасників проекту й аналізтехнічної сторони проекту (щоб врахувати технічні й технологічні ризикивиконання проекту).
Можна виділити універсальні методиконкурентної розвідки (КР), що їх можна спрямувати як за кожним окремо зперерахованих напрямів, так і проти цілого бізнесу, тобто використовуватикомплексно. До них належать такі:
«Вигідний клієнт»;
«Неіснуюча вакансія»;
«Засланий козачок»;
«Інтернет — друг»;
«Колега по роботі (навчанню)»;
«Пірнання у сміттєвий контейнер».
Ці методи обмежено тільки фантазієюбізнес-розвідника.
Старий, як сама розвідка, шпигунськийтрюк — «пірнання у сміттєві контейнери» — сміттєлогія (збір вмісту сміттєвихкошиків) вважається надзвичайно ефективним методом негласного отриманняінформації. Зазвичай ми гадаємо, що те, що потрапило до сміттєвого кошика, єзнищеним. На жаль, це не так. Сміття не тільки дає цінну інформацію продіяльність фірми, а й конфіденційну інформацію про звички й уподобанняспівробітника — «користувача» кошика. Наприклад, у 2002 році розгорівся скандалнавколо корпорації Oracle, що найняла детективів, аби ті довели, що Microsoft негласноспонсорує низку громадських організацій з метою впливати через них нагромадську думку. Нишпорки попалися, коли запропонували прибиральникам«продати» сміття з їхнього офісу, що цікаво, за 1 200 доларів США.
Підсумовуючи сказане про методиконкурентної розвідки, зазначимо, що використання таких методів потрібненайперше за таких випадків:
ü відкриття нового напряму бізнесу;
ü  зміни поводження на ринку конкурента,партнера;
ü появи нового партнера, конкурента навашому полі;
ü появи у вашому бізнесі проблемзовнішнього характеру (зриви поставок, компрометуючі факти в пресі, появапроблем з контролюючими органами влади).
Підводних каменів у діловому житті,тобто всього того, що криється за визначенням «комерційна таємниця» — чимало. Івчасно їх розпізнати, обійти — чи не найважливіше завдання керівника, котрийнамагається забезпечити стабільність свого бізнесу. І що більших масштабівнабуває діяльність компанії, то більше загроз приходить ззовні — шулери,конкуренти, політики, власні працівники, та навіть пересічні громадяни. Осьчому більшість великих компаній значну увагу приділяє організації й утриманнюслужби конкурентної розвідки. Чому саме «конкурентній розвідці»? У чомупринципова перевага такої діяльності над промисловим шпигунством? Відповідь дужепроста. Основне завдання сучасного бізнесу, насамперед великого й середнього,полягає в утриманні своїх позицій й здобутті конкурентних переваг на ринку.Використовуючи нелегальні методи отримання інформації, тобто методипромислового шпигунства, підприємство ризикує заплямувати власну репутацію, аце, зазвичай, ставить під удар весь бізнес. Тому в Європі, в США дедалі більшоїпопулярності набуває діяльність, яка підпадає під визначення «конкурентнарозвідка».
На противагу поширеній думці, спектрзавдань конкурентної розвідки не обмежується захистом важливих об'єктів,ресурсів, комунікацій та конфіденційних даних. Сюди входить:
ü виявлення загроз політичного,фінансово-економічного, соціально-психологічного характеру в галузі інтересівкомпанії;
ü інформаційна оцінка партнерів, клієнтів,конкурентів, контрактів;
ü інформаційно-аналітична підтримкапроцесів підготовки, прийняття і супроводження рішень компанії, систематизаціярезультатів реалізації раніше прийнятих рішень;
ü інформаційний контроль розвитку інфраструктуриринку, конкурентів, їх рекламних дій;
ü інформаційний супровід власних активнихдій на ринку (публікації, реклама, виставки, дезінформація тощо);
ü забезпечення координації і взаємодіїфункціональних підрозділів організації на основі взаємного обміну інформацієюпро його оточення.
Служба конкурентної розвідки працює надотриманням стратегічної конкурентної переваги на ринку над існуючими іпотенційними конкурентами шляхом збору і обробки інформації про них длявиявлення можливих ризиків від рішень і дій керівництва і управління цимиризиками.
Отже, зазначимо, що служба конкурентноїрозвідки зосереджується не тільки на охоронному, а й на детективному,аналітичному, дослідницькому, технічному, оперативному, розшуковому,контррозвідувальному напрямах діяльності. Адже безпека підприємства — це,передусім, виживання в конкурентній боротьбі.
У цьому і полягає основна проблема:співробітник конкурентної розвідки часто змушений балансувати на тонкій граніміж легальним і нелегальним.
Йдеться навіть не про промисловешпигунство — відверто незаконну діяльність. Скажімо, спостереження запідозрілим співробітником теж не вкладається в межі чинного законодавства: аджеце зазіхання на конституційно гарантовані права і свободи особи. А якщо цяособа продає секрети фірми конкурентам чи «зливає» інформацію криміналітетові?Прийняття закону про детективну діяльність полегшило б таку роботу. Бо нерідкотрапляється, що конкурентна розвідка займається незаконноюоперативно-розшуковою діяльністю, якою мають право займатися лише спеціальніпідрозділи правоохоронних органів.
Отже, становлення конкурентної розвідкияк пріоритетного напряму розвитку бізнесу є одним з основних на нинішньомуетапі розвитку конкурентного середовища у нашій державі.

СПИСОКВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1. БерезинІ. Промислове шпигунство, конкурентна розвідка, бенчмаркинг й етикацивілізованого бізнесу // Практичний Маркетинг. — 2005. — 22 липня. — № 101.
2. ДемидовБ., Величко А., Волощук И. Тайный фронт // Національна безпека України. — 2005.— № 7–8. — С. 17–23.
3. ІвченкоО. Промислове (економічне) шпигунство: конкурентна розвідка й контррозвідка //Юридичний журнал. — 2003. — № 7.
4. Лойко Д.,Пириков О., Куделіна А. Промислове шпигунство. Навч. посібник. Донецьк, 2008.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Информационные технологии в экономике. Средства организации экономико-информационных систем.
Реферат Применение гормонов в животноводстве
Реферат Финансовые основы развития интеграционных процессов стран Западно-Африканского экономического и валютного
Реферат Экологические проблемы урбанизированных территорий на примере города Санкт-Петербурга
Реферат Изучение темы Треугольники в курсе геометрии 7-9 классов средней школы
Реферат Территории в международном праве. Международное морское, воздушное, космическое право
Реферат Химические соединения на основе кремния и углерода
Реферат Европейский Центральный Банк, его функции и перспективы развития
Реферат Кадровая безопасность предприятия
Реферат Research and Consulting предварительные результаты исследования экономическое влияние от участия кыргызской республики в многосторонней торговой системе (вто): сектор текстильной и швейной промышленности
Реферат Photography Essay Research Paper PhotographyMany memorable moments
Реферат Прекращение уголовных дел
Реферат Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
Реферат Оценка инженерно-геологических и гидрогеологических условий района строительства /Пояснительная записка к геологическому разрезу 2 по карте №5/
Реферат Задачи линейного параметрического программирования