反情报2引言——当今社会国与国的竞争已经由原来的军事、政治、外交等转入经济领域,西方国家为了在商业竞争中获得优势,由国家情报部门或从事过军事情报的专业人员,直接进入社会各个领域,并利用其信息技术优势和军事情报搜集手段获取情报,情报已经成为社会发展和企业竞争并战胜对手的必备武器。一、什么是反情报及在国外的应用情况如何理解反情报竞争是一种为利益的争夺,“物竞天择,适者生存”是竞争的基本法则;排他性是竞争的基本属性;优胜劣汰是竞争的必然规律;所谓“商场如战场”,即使不是“你死我活”,也要“活得比你好”。军队作战讲“兵马未动,侦察先行”企业应该是“项目未动,信息先行”反情报?“控制了信息就是控制了企业的命运,失去信息就失去一切。”案例1——包钢……案例2——海信……案例3——力拓案……61、情报是一门非常高深的学问?是一种研究理论?2、情报属于军事范畴?或者说是鸡鸣狗盗之徒所为?如何理解?——73、情报就是要从平凡的事物中发现不平凡的事情;4、要预测对手可能要做什么,必须了解其动机何在和思维方式;如何理解?——8反情报活动绝非谍报活动当反情报活动涉及盗窃他人拥有所有权的材料或商业秘密时,企业反情报活动就变成了非法的间谍活动。商业秘密是:不为公众所知并且不能通过正当途径获取的信息;秘密的所有者采取了合理的防御措施以防止秘密的泄露。反情报活动的黑色领域——谍报明确情报需求必须了解情报与信息什么是情报?什么是信息?它的区别谁能真正界定清楚。▼情报是有价信息!什么叫有价?对于谁有价?什么时候有价和情况下有价?电话号码,天气预报,是不是情报?▼情报是经过分析研究后的信息!未加分析的有价信息是不是情报?一手资料是不是情报?案例……日本情报公司对马来西亚概括说:信息——发生了什么情报——因何而发生、结果如何、我们应该如何情报与信息的目的性差异10情报的指导意义:反情报是一个企业做到“知已知彼”、“知天知地”的基础,是实现决策和行动的可靠依据。“不战而胜,攻心为上”这就是经济情报对于一个企业所起的作用,古代有一句名言“夫用兵之道,攻心为上,攻城为下;心战为上,兵战为下。”情报的基本特性及作用11案例……1998年的罗马尼亚事件……二、反情报在国内外开展情况及趋势1、西方国家如何利用技术手段猎取我国企业的信息2、日本情报立国是如何实现的3、中国企业信息不对称给企业带来的重大损害4、反情报的发展趋势5、案例介绍13反情报已经成为国家战略的一部分,最突出的一个特征就是,各国情报部门也越来越多地渗透到经济领域。案例——反情报在国家战略中的地位14国外情报开展情况情报工作是经济领域中不可缺少的组成部分。经济情报工作已经成为超越军事、政治、外交等领域的居于主要地位。美国——欧洲各国——日本——韩国——我国——战后的日本,情报活动90%直接用于振兴经济。著名情报公司:三菱商社、三井物产、伊藤忠商社、丸红、住友商社、日商岩井、东棉、兼松江商和日棉实业。他们在世界187个城市设有800多家分支机构,其中三菱商社在全球有200多个办公室,员工13000多人。每天搜集商业和竟争信息30000全球条。在中国有21个办事处,员工430多人。这些办事处,大约5—60秒即可获得世界各地金融市场信息;1—3分钟即可查询日本与世界各地进出口贸易情况;3—5分钟可查出国内外一万多个重点公司的各年度年产情况;5—10分钟便可查出各国政府的各种法律、法令和国会记录。一场无形的战争日本人“从天而降”三、军事情报的应用17商业组织的反情报实践,很大程度上受益于政府及军事情报的实践和知识——约翰·E·普赖斯科特(一)军事情报在企业的应用18乡间——收买、诱使敌人的同乡提供情报;内间——争取收买敌人内部人员了解机密情报的官吏充当间谍;反间——利诱敌人间谍为我所用;死间——指使已方间谍向敌人提供假情报;生间——利用某种掩护条件到敌方窃取情报且能生还;古代情报应用——间谍五分法191、军事情报采集手段20照片
研究报告
水源地可行性研究报告美术课题研究中期报告师生关系的个案研究养羊可行性研究报告可行性研究报告诊所
实物等地图报刊、书籍机读资料会议资料公开研究资料21三、信息战的应用孙子:百战百胜,非善之善者也;不战屈人之兵,善之善者也。信息战:就是进攻性与防御性地使用信息和信息系统,在保护自己信息与信息系统的同时,利用、破坏或摧毁对手的信息与信息系统。2001年1月至4月,澳大利亚Maroochy水处理厂发生了46次不明原因的控制设备功能异常事件,导致数百万公升污水进入地区供水系统。事后调查这46次异常事件是由一位与水厂有争执的合约工程师通过无线网络侵入水厂控制系统所进行的破坏。水厂控制系统遭受侵入破坏事件2003年8月14日发生持续4天的北美大停电事件,影响5000万人生活,造成100~140亿美金的财务损失。事故起因于Ohio电厂高压电线触及路旁树枝而造成局部跳电,原本只要采取隔离动作即可化解,但监控电厂状态的“能源管理系统”软件有设计错误,关键时刻并未报警,以致操作员未能立即发现及处理发生的跳电状况。在未被适当隔离的情况下,负载失衡效应扩散波及造成邻近电厂跳电,一路牵连下去终于导致北美区的空前大停电。美加大停电事件1996年6月4日,台北捷运系统于发生计算机关机事件,全线停止营运达4小时36分钟。侵入者在行控中心计算机操作系统程序中插入一行导致全系统关机并清除开机程序的指令,幸好被值班人员发现,未造成严重后果。行控中心计算机被侵入窜改后果可以极为严重,只要稍微调整轨道沿线号志即可制造列车追撞或对撞事件。2006年7月1日,华中(河南)电网因控制系统误操作、安全稳定控制装置拒东等原因引发一起重大电网事故,导致华中、(河南)电网5条500千伏线路和5条220千伏线路跳闸,32台发电机组推出运行。2000年10月13日,我国四川二滩水电厂控制系统收到异常信号后自动停机,7秒钟甩出力89万,川渝电网几乎瓦解。冷战时期美国曾在苏联西伯利亚天然气厂控制系统软件秘密植入恶意破坏程序,在使用初期表现正常,在逐渐获得信任后开始改变泵速和筏门设定,使输气管内压力升高到远超过管线接合处所能承受的程度,结果造成1982年西伯利亚输气管道大爆炸。28信息不完整致误放——调查人员查阅去年7月假释记录,发现一些人不符合假释条件。依据比例估算,最初7个月中,上千名不符合条件的囚犯获释。出错原因在于狱方电脑程序。狱方人员按照这套系统评估囚犯是否具备假释资格,但仅能查看囚犯被捕记录,无法查看定罪记录,从而失去一项重要依据美国加州计算机系统缺陷误放上千囚犯30信息战的目标:高效利用现代电子信息手段超出竞争对手的信息优势信息战的三个级别或三个层面:个人信息战—利用电子技术侵犯个人隐私;组织信息战—组织利用信息和相关技术战胜对手的活动;全球信息战—直接指向或者针对整个产业、国家和全球经济。31信息战的五个要素信息的搜集、保护、拒绝、管理和传输——麦洛恩.格莱默信息搜集:就是有组织、有计划的情报搜集过程;保护:本质上是一种自我防护,它包括信息的维护、信息安全、反情报;拒绝:就是阻止病毒入侵和垃圾信息的过滤;管理:管理就是根据企业决策的需要,对信息作用的分类、使用、传递和贮存;传输:利用各种电子手段有效、及时地传递信息。四、秘密的保护与反情报战术1、商业保密保护与反情报特点;2、目前国外企业是如何在中国开展商业情报活动的;3、企业主要的泄密源在什么地方;4、企业商业秘密保护的主要手段;5、保护商业秘密的主动行为——反情报战术;6、针对不同情报搜集活动的对策与技巧;7、技术窃密的手段与防范措施;8、反情报工作的流程与工作内容。33反情报概述什么是反情报?Counterintelligence情报与反情报是商业竞争的特殊较量,是一场没有硝烟的战争。其目的是“致人而不致于人,误人而不为人所误。”反情报就是防间保密。反情报也称“防御性情报”主要是为保护企业免受竞争对手的侵犯而进行的一项防御性情报活动。34我们在收集和分析竞争信息时,我们应该意识到其他企业也在对你做着同样的事情反情报必须采取主动措施,主动就是采用迷惑性信息使其做出错误的判断和决策,获得竞争优势。迷惑性信息的定义:企业可能故意通过薄弱环节,也就是竞争对手的搜集目标发布一些迷惑信息,让竞争对手根据这些信息做出错误的决策。它不是截断竞争对手的搜集途径,而是通过改变竞争对手搜集到的信息的性质和价值打击竞争对手的情报活动。(一)什么是反情报?351、反情报活动对企业的安全和保护企业的秘密起着重要的作用;2、反情报活动在保护自己和控制对方情报活动中起着重要作用;3、反情报活动对保护企业队伍的纯洁和企业的稳定发展至关重要;4、反情报活动是企业在竞争中获得成功的重要因素。作为一个企业管理者,在掌握情报获取过程中,特别要注意自身的反情报意识,也就是自我防范意识。经济情报工作的反情报目的应该是:我能知人,人莫知我(二)反情报活动的地位与作用361、加入WTO后商业秘密保护面临的严峻形势2、我国目前商业秘密保护存在的问
题
快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题
(三)加入WTO后商业秘密的保护37国外企业凭借其信息技术优势,推行信息霸权,对我企业大肆进行情报搜集和窃密活动。与此相比,我国企业的信息安全保密能力还比较低,还难以与他们进行全面有效的抗衡。1、加入WTO后商业秘密保护面临的严峻形势38我国企业已经成为情报搜集的主要目标392、我国目前商业秘密保护存在的问题窃密的主要途径1、互联网(内部、外部)2、对外分开发布的资料3、展览会(四分卫)4、新闻发布会5、合作方6、上、下级7、员工(主官、经理、技术人员、保洁员、保安、司机等)8、采访9、参观学习10、上级检查11……五、从情报获取的一般方法理解保密工作的思路…竞争品牌研发中心组织架构战略技术员工组织构架分配价值系统方法竞争品牌研发中心研发能力I,在华研发投入及占全球研发投入比重。II,在华研发人员数量及占在华全体员工比例。III,在华研究机构分布及各机构研发投入。IV:研发投入占业务收入比例。I,在华研发所涉及领域及是否拥有自主权。II,在华研发机构所获得专利情况。III,目前在华研发项目。IV:目前研发机构对外合作情况。I,在华研发中心分布,成立时间及基本构架。II,在华各研究机构人员现状。III:在华研发机构近三年发展状况IV、在华各研究机构投入费用。Ⅴ:未来发展规划。I,在华各研究机构员工素质。II,在华各研究机构员工薪资福利。III:在华各研究机构员工培训。IV:核心研发人员激励制度。竞争品牌在华战略竞争品牌研发中心员工情况将所获零碎信息进行组合拼图情报是一种艺术形式。情报是通过人的创造性思维从大量零碎的数据中构建出有价值的信息情报人员对来自一张照片、一幅广告、一篇报到,或是来自展会拥挤的人群观察,或是发言人在回答一个棘手问题时的一次突然的停顿,抓住重要线索,然后将它拼接进来(“马赛克”拼图),从而得出宝贵情报,此时的情报人员就是艺术家。案例……五年战略规划4444情报搜集的谋略给保密工作带来的困难信息搜集的任何环节都与分析紧密相连,例如,要搞懂技术术语、概念的层次、单位之间复杂的关系、财务数据名称、确定相关的检索语言等。在制定搜集计划前,思路是能否收集到有用信息的关键之一。技术情报搜集的反向思维……以新产品信息搜集为例反映对手新产品从确立到研发都处在一个复杂和严格保密的信息网络中,单从新产品本身入手,很难合法获得关于新产品的信息。重要的是寻找不同信息之间的相关性。情报人员应该懂得如何在不完全信息的条件下进行情报的推理。例:技术研发……46按性质分为:公开情报、秘密情报1、公开情报公开情报材料,主要来源于社会上公开传播发行的信息:(1)新闻、报刊,政府公报、表册、文件;(2)网络、数据库;(3)地图、档案(对外分开的档案)、年鉴、书籍、图表;(4)证件、笔记本、书信、照片、旅游手册;(5)电影、录像、电视;(6)商品、产品介绍,产业研究报告、销售指南、模型实物、宣传广告、工商企业名录、信用
调查报告
行政管理关于调查报告关于XX公司的财务调查报告关于学校食堂的调查报告关于大米市场调查报告关于水资源调查报告
、企业招聘广告等;(7)学术、技术资料等;2、秘密或半公开情报秘密情报是公开情报由情报部门经过筛选、分析研究鉴定整理,作为内部使用的参考材料,就可以转化为秘密情报47交谈阅读观察倾听拍照、摄像记忆法:(博闻强记)一是扫视略读法二是选择略读法三是精读法四是断续复习记忆法五是联想记忆法利用社会人际网络搜集情报的具体方法48交谈法的应用交谈是一种特别有效的、高水平的情报搜集方法。在搜集时,通过社会活动,广交朋友,选择有情报条件的对象,进行重点深交,在顺其自然的沟通中,根据不同对象,采用请教、研究探讨、辩论、询问、采访等方法获取情报。注意的几个问题:1、交谈中要注意表现出热情、尊重、关心、平等、愿意倾听对方的意见;2、交谈要懂得一些行业术语;3、交谈必须交友,交友必须交心,以诚待人;4、交谈不能抬高自己,说谎话;5、交谈要从对方感兴趣的话题和内容入手;6、交谈时不要录音,也不要当场记录;7、最好从被访谈者得到新的被访对象。491、概率分析法帮助企业进行决策;(案例……)2、由此及彼、由表及里;(案例……)3、SWOT分析;4、价值链分析;5、德尔菲法6、定标比超7、关联性——分析模型:(政治、外交、军事、突发事件等)几个代表性的分析判断方法——50美国反情报机构提供的5条思路:1.有陌生人询问尚未公布的特别项目,新技术或正在开展的贸易情况2.对手了解你们的谈判策略或让步程度3.公司的商业机密出现在媒体或贸易刊物上4.同一家公司不止一次与你们进行产品竞争5.研发人员不告诉新工作的情况就离职被窃密活动的特征51六、技术设备系统中的保密利用有线电话窃密利用移动通信窃密计算机系统中的保密52利用有线电话窃密53信息辐射的基本原理5455我国企业常用的无线电通信系统,如卫星通信、移动通信和无线寻呼等,都是通过自由空间传输。如果在没有加密措施的无线通信中传递涉密信息,就可能被截获,造成空中泄密。2、利用移动通信窃密56利用移动通信窃密57计算机系统中的保密58威胁计算机网络和信息系统安全保密的主要技术手段黑客对计算机网络的入侵计算机病毒破坏截收泄漏发射窃密设置陷阱或“后门”59报废计算机硬盘九十年代初期,美国中央情报局就向分布在全球的情报人员,发布了一项指令,高价收购各种报废计算机的硬盘,从中获取情报,原因是美国科学家利用超导材料研究制造了一台超导磁干涉仪,这台仪器可将储存过信息的硬盘,经信息删除并连续格式化12次的残留信息恢复原样。收购报废计算机硬盘窃密60防范措施七、反情报活动的内容和方法1、确定任务;2、评估竞争对手的反情报实力;3、安全调查;4、制定有效的保密制度5、安全保障评估7、反击措施:被动和主动1、确定任务哪些是需要保护?具体保护什么?情报保护的时间?以及防范对象?涉密岗位和涉密人员的界定涉密岗位:核心涉密岗位、重要涉密岗位和一般涉密岗位;涉密人员:核心涉密人员、重要涉密人员和一般涉密人员;确定依据:涉密层次、涉密密级、涉密幅度、涉密数量、涉密时效五要素综合确定。2、评估竞争对手的反情报实力国家级:相尖国家对我们现有情况掌握的程度,关注程度或已经发现的某些活动。企业级:对手搜集本企业情报的来源和方法,情报人员素质。国家与企业分为:3、安全调查找出企业的敏感部门、部位和薄弱环节。也就企业的涉密部门、涉密人员、可能的泄密渠道、秘密的流通渠道、方向等。要害部门:研发中心、档案室、财务室、决策层;要害部位:工程师、研发人员、技术人员、涉密人员你是否需要一个反情报战略?你是否在一个复杂多变的社会或市场中发展与经营?对于你的竞争者或对手而言,关于你的战略或产品的信息有多少价值?你的竞争者或对手是否有效地使用反情报?你的竞争者有多遵从伦理道德?减低你风险的合理的安全措施锁办公室的门保护电脑-保护进入途径,使用后关机建立安全程序,例如数码名称、密码建立监控进入大楼的途径的保安措施对敏感文件进行分类和控制限制敏感信息的传播秘密销毁文件风险评估——风险评估要对你的财产进行确认和估价,对缺陷和威胁要采取的措施,并对安全设备的费效作出估计.其中也包括一个经常被窃取的技术清单.1.对财产进行确认和估价2.分析威胁3.分析缺陷4.分析影响5.给出改进建议反击措施——被动措施:是保护应该保护信息内容包括:反情报教育;发现企业内部薄弱敏感的部门和员工;建立企业内部保密机制等主动措施:发布迷惑性信息迷惑信息就是有意识透露给接受者,使其上当的信息。案例……反击措施——商业活动中的反情报技巧1、警告——任何时候不要披露你的
协议
离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载
。2、保护——你的电子邮件,用于重要联系的手机或其它通讯工具。3、控制——机房、内部网、贮存磁介质4、培训——让你的员工知道如何回答问题,应该说什么,不应该说什么。5、发布——公司宣传过程中的信息审计。6、分析——公司最大价值分析7、查找——公司的薄弱环节8、销毁——文件、磁盘、磁带、光盘等9、回报——不单一讲求保密成本具体管理办法闭环制:就是秘密从发生源开始至落地的一个过程制度文件、技术研发、领导决策等产生了秘密途径保存;载体:纸载体,电子文件如何控制载体从秘密产生—保存—传播—保存—落地,就是一个闭环进入文档:就涉及到人与设备如:打印复印复制各个环节要有记录文件到了什么方向也要有记录落地也要有记录如:U盘等谁带复印—记录谁领走,这就是一个闭环文件——会上用,汇报,留存,外单位借阅,交流等;谁批的谁带走用什么带做什么用要经过谁手每一处都要有记录最后是落地看的人也要有记录退回也要有记录没有资格看的也要有记录人的控制范围带回来是留存还是销毁这样一个圈就是闭环出问题:责任心,发出领用人失职,经手人大意,管理人员责任等,也是一个闭环设备管理办法国家机密企业机密国家机密要用分类号区分如*+机密所用的线分为红线和、黑线红线:涉密黑线不涉密如并行要有安全距离一米以上达不到距离要屏蔽必要时还要有屏蔽间防电磁辐射所有计算机不能上网电源也会泄密要有专用电源叫绿波电源插座所有电源通过绿波电源插座才能进入涉密场所或设备对电脑的要求:涉密设备要用低辐射这是专用设备普通电脑也可用于防辐射房间各种设备要登记涉密场所要害部位一般不准带通信设备有无线上网的电脑进入专门一个手机收效柜涉密计算机要加一个辐射干扰仪设备使用管理办法专业软件:恢复不了文件专业计算机:格式化后恢复不文件专用办公设备:复印机打印机传真机有专用卡自有记录专业用卡:用于检测计算机是否格式化后还留文件复盖:对于使用过的计算机也可用海量信息复盖,最有效的办法是下载电影。八、反情报中的监测、分析和追查反情报中的监测、分析与追查首先要明确情报的搜集手段,这样才能有针对性地确定锁定目标。1、一般的情报搜集手段1)合法手段2)灰色手段3)非法手段2、工作步骤1)监测2)锁定3)追查4)收集证据(非法收集者、幕后指使者)3、监测重点1)针对我方核心机密,直接使用内部人员或收买相关人员2)运用较普遍且有一定线索的情报活动3)针对那些情报手段本身特征进行模拟4、监测重点1)针对公开资料6)合作者2)对外公开电话7)第三方3)员工8)内部网4)来访者9)被窃听5)媒体采访10)信息安全九、企业反情报工作组织上的保障1、建全组织2、人员选拔3、建章立制4、人员培训5、保密检查6、工作流程1、建全组织按照国家保密法的规定,企业应建立专门的保密机构,主管本单位的反情报工作,并明确规定要有一名高级管理人员负责。要有一个领导班子:主管领导行政领导技术领导及人员等要有一个定秘小组:什么是秘密什么不是不要把随意增加秘级造成不必要的管理成本定秘很关键,如:生产一个杯杯本身没事但先时设计花色就是秘密指标:13大类81项130多条规定建全组织2、企业反情报人员的选拔(1)人品(2)受教育程度(3)团队合作精神3、建章立制保密工作要有保密规章制度,它有两个方面的作用,一是告诉大家应该怎样做,二是警告大家不应该怎样做。我们一定要充分认识规章制度的重要性,并根据各自的特点,制定有针对性的规章制度,严格执行。具体制度内容1、保密教育制度2、涉密人员管理规定3、定密和密级变更制度4、国家秘密载体保密
管理制度
档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载
5、要害部门、部位保密管理制度6、涉密通信、计算机信息系统及办公自动化保密管理制度7、重大涉密活动和涉外保密管理制度8、保密审查审批制度9、泄露国家秘密事件报告和查处制度10、保密奖惩制度11、其它制度四、相关保密制度表格五、保密责任书六、保密工作制度流程4、企业反情报人员的培训反情报人员应接受特殊的培训,所有反情报人员都应对情报的本质、保密方法、工业间谍常用的渗透方法十分了解。反情报处的一线人员将学习侦察、通讯器材的使用、采访方法以及如何预先采取措施对付可能的工业间谍。5、保密检查企业要有明确规定,企业每年或每半年甚至于每季度至少对本企业进行一次保密检查,重大活动要随时检查。发现问题要及时解决,把损失减少到最低限度。6、保密管理管理主要是管理:人财物人:什么事件是涉密事件什么位子的人是涉密人员物:涉密的载体设备存放设备等秘密分为:内部资料秘密机密绝密财:奖惩制度财保障涉密投入个人补贴等7、反情报部门的工作流程第一步:定义反情报需要。它指的是确定企业哪些机密可能成为工业间谍的目标,因而需要保护。这一步应在企业各职能部门主管的指导下进行。各个主管对需要保密的信息看法可能不一,因此,需要综合考虑,从而确定需要保护的目标。第二步:收集与组织信息。它指的是反情报人员用各种方法、手段来获取可能导致本公司机密受到侵蚀的信息,并由反情报人员加以挑选、校对。其中包括收集访客记录、士气低下员工的情况、行业范围内工业间谍事件、接触敏感信息员工的记录、员工在处理重要信息方面的疏忽等等。第三步:反情报分析。由于收集来的信息大部份无多大价值,因此需要加以客观分析,不相关的信息需要过滤掉。对嫌疑人行为的正确解释能节省很多时间。另外,当事实还不足以构成分析的基础时,第一线的员工还得重点加以收集特定方面的信息。第四步:产生报告。这是一个特定的工作流程的最后一步。由于该报告直接为决策者服务,以引起他的重视,并重新分配有限的资源,因此,必须避免结论太笼统以及结论错误。这一步过后,下轮工作又重新开始。结束语——在商业活动中最佳的反情报做法就是保持一个有效的、系统的、持续的反情报搜集运作机制。即:以进攻求防御