2. Своевременность. Формирует систему упреждающей постановки задач информационно-аналитического обеспечения процессов выработки и принятия решений руководством компании на основе анализа и прогнозирования обстановки.
3. Непрерывность в поиске необходимой информации, ее отбора, хранения и обработки.
4. Активность. Система деловой разведки функционирует не только в режиме текущих запросов, но и участвует в выработке предложений по изменению стратегии компании, анализирует возможные варианты последствий.
5. Законность. Функционирование системы должно осуществляться на основе действующего законодательства в области предпринимательской деятельности, информатизации и защиты информации, других нормативных актов, с применением всех разрешенных методов.
6. Экономическая целесообразность и прибыльность. Экономический выигрыш от внедрения системы должен многократно превышать затраты на ее содержание и функционирование.
7. Взаимодействие и координация. Система должна работать на основе взаимодействия всех подразделений компании и специализированных организаций, координации их усилий.
8. Совершенствование системы на основе новых методов, средств и технологий, нормативно-технических требований, накопленного опыта.
Сферы оценки и анализа тенденций изменений условий бизнеса компании «ETL», реализуемые ИБД на базе информационно-аналитической системы:
Политика – выявление групп влияния, их использование для продвижения благоприятных для компании политических решений.
Государство – использование органов власти для пресечения противоправной деятельности конкурентов.
Конкуренты – наблюдение за конкурентами, кредиторами, заемщиками, партнерами и акционерами компании, выявление структуры предложения, построение реестра предлагаемых товаров и услуг.
Право – мониторинг законодательства в сфере жизненных интересов компании.
Криминал – мониторинг правомочности действий лиц и компаний, прогнозирование и профилактика афер в области бизнес-интересов компании, сбор доказательств для противодействия, обеспечение управления рисками бизнеса.
Потребители и общественность – учет и анализ претензий, предпочтений и предложений.
Качество – сбор информации о сильных сторонах конкурентов, собственных слабостях и уязвимостях, систематический поиск конкурирующих компаний-лидеров и постоянное изучение их опыта.
Корпоративные клиенты – персонификация и улучшение качества обслуживания, назначения и перемещения руководителей, контакты с конкурентами.
Заказы – наблюдение за объявлениями конкурсов, тендеров, распределением крупных заказов, выявление потенциальных заказчиков и инвесторов, изучение технологических и иных преимуществ.
Переговоры – сбор информации о компаниях и лицах, ведущих деловые переговоры.
Маркетинг – сбор информации о крупных сделках, контроль изменения цен, спроса и предложения, появления конкурирующих продуктов и услуг.
Финансы – мониторинг предложений кредитных организаций, грантодателей, благотворительных фондов, спонсоров, властей.
Нематериальные активы – выявление и сбор доказательств незаконного использования объектов интеллектуальной собственности.
Технологии – оценка технологического потенциала конкурентов, выявление ведущих специалистов, мониторинг научно-технической информации, новинок и патентов в сфере интересов компании.
Связи с общественностью – мониторинг публикаций о деятельности компании и реакции на распространяемые материалы, обнародование информации об успехах компании и провалах конкурентов, регулярная генерация информационных поводов.
Безопасность – контроль утечки конфиденциальной информации и техдокументации.
Персоны – слежение за действиями нужных или опасных для компании специалистов (менеджеры конкурентов, собственный персонал, политики, ученые и пр.), оценка направлений ротации кадров, выявление потенциальных агентов компании.
Подразделения – слежение за работой филиалов, представительств, дочерних фирм.
Средства сбора и анализа – выявление и испытание средств и методов слежения, обработки и анализа (включая программные).
Источники информации – мониторинг появления и качества ресурсов, c нужными для компании сведениями (web-источники, базы данных и т.д.).
Обратная связь – мониторинг изменения области интересов компании, развитие корпоративного классификатора, экспертиза качества информации.
Иные данные – сбор материалов по всем иным значимым для компании проблемам.
На сформированной таким образом информационной базе решается широкий спектр задач:
- выявление среди партнеров лиц и организаций, имеющих признаки связи с вероятными источниками угроз (конкурентами, мошенниками, фирмами-банкротами, криминалом);
- оценка кандидатов при приеме на работу;
- анализ инвестиционных предложений компании (учредительские, акционерные, иные связи инвестора, его зависимость, партнерские связи и опыт деятельности на фондовом рынке, цели и стратегия, оценка рентабельности проекта и рисков его внешней зависимости);
- первичная оценка и текущий контроль экономического состояния крупных партнеров и контрагентов компании (оценка платежеспособности, контроль исполнения договоров);
- поиск условий и обстоятельств, конкретных участников нанесения ущерба компании. Изучение их связей (выход на источники угроз, аналогичные факты в прошлом, конфликты интересов внутри компании); поиск признаков подготовки и нанесения ущерба компании;
- поиск каналов и источников изучения конкурентов через их учредительные, акционерные, партнерские, территориальные связи;
- отслеживание социально-политических и макроэкономических изменений и событий, свидетельствующих о новых факторах конкурентной борьбы, взаимоотношениях с государством, правовых условиях хозяйствования;
- поиск данных о совершенных и планируемых переговорах, выставках, иных внешних контактах функциональных подразделений компании, относящихся к данным проблемам, объектам, регионам;
- поиск всех прямых и опосредованных связей заданного объекта в инфраструктуре компании, данных о защите этих каналов административными, организационными и оперативными мероприятиями.
Задачи, решаемые с помощью системы ИБД, не затрагивают непосредственно процессов принятия управленческих решений высшим руководством компании, но позволяют по запросу получить в виде досье структуру прямых и опосредованных связей изучаемого объекта и очертить среди них проблемные точки, по которым необходимо вести детальный анализ.
Использование в компании «ETL»собственного ИБД позволяет максимально ограничить число и содержание заказываемых у внешних источников запросов с соответствующей экономией средств на оплату информационных услуг и исключение вероятности утечки информации к объекту оперативного интереса.
В ходе курсовой работы были описаны основные принципы конкурентной разведки, ее цели и задачи. Также были изложены методы работы, инструменты конкурентной разведки и подходы к созданию подразделения конкурентной разведки. При реализации задач конкурентной разведки наиболее полно отвечает требованиям информационная технология, получившая название – технология управления знаниями, которая реализует идею сбора и накопления всей доступной предприятию информации, как из внутренних, так и из внешних источников.
Также были рассмотрены принципы построения конкурентной разведки на примере компании «ETL». Была описана информационно-аналитическая система, которая основана на технологии интегрирования банка данных службы конкурентной разведки. Данная система представляет собой инструментарий, обеспечивающий автоматическое объединение в едином массиве разнородных сведений по объектам (лицам, организациям, регионам, рынкам, событиям, проблемам и т.д.) путем их идентификации и отождествления. Расписаны задачи, которые позволяет решать внедрение информационно-аналитической системы в компанию «ETL».
1. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков Теоретические основы компьютерной безопасности. – М.: «Радио и связь». – 2000.
2. Ronald R. Krutz, Russell Dean Vines. The CISSP Prep Guide—Mastering the Ten Domains of Computer Security. – John Wiley and Sons, Inc., 2001.
3. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. – М.: «Яхтсмен», 1996.
4. М. Ховард, Д. Лебланк. Защищённый код. – М.: «Русская редакция». – 2004.
5. M. Harrison, W. Ruzzo, J. Ullman. Protection in operating systems. – Communication of ACM, 1976.
6. Ben Mankin. The formalization of Protection Systems. – University of Bath, 2004.
7. П.Н. Девянин. Модели безопасности компьютерных систем. – М.: Академия, 2005.
8. Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.
9. D.E. Bell, L.J. LaPadula. Secure Computer Systems: Unified Exposition and Multics Interpretation.
10. KJ Biba. Integrity Considerations for Secure Computer Systems, The Mitre Corporation, Technical Report, No.MTR-3153, 1977.
11. Грушо А.А. О существовании скрытых каналов. – Дискретная математика, т. 11, вып. 1, 1999.