2. АНБ прослушивает коммуникации более
50 стран, включая дипломатов и ООН
1960 - Bernon F. Mitchell, William H. Martin, 1963 – Victor N. Hamilton
2013 – Эдвард Сноуден
4. Киберпространство сегодня:
новые угрозы и вызовы
Массовые утечки
конфиденциальной информации
Активное и жесткое
информационное противоборство
Аналитические методы разведки
-выявление скрытых связей и др.
5. Определение конкурентной
разведки (КР)
Конкурентная разведка (англ. Competitive
Intelligence, сокр. CI) — сбор и обработка данных
из разных источников, для выработки
управленческих решений с целью повышения
конкурентоспособности коммерческой
организации, проводимые в рамках закона и с
соблюдением этических норм (в отличие от
промышленного шпионажа)
Конкурентная разведка – это информационное
обеспечение победы над конкурентами
«Я просто не люблю неожиданностей»
6. Масяня, Игорыч и Антоха
ИгорычИгорыч
Не нарушает закон
Не нарушает
этических норм
АнтохаАнтоха
Не оставляет следов
Не церемонится
7. Что значит:
«Не оставлять следов?»
Безуликовость
Недостаточность доказательной базы
Скрытие присутствия
Маскировка
Размывание цели
Ложный след
…
Легенда прикрытия
20. Институт стратегических исследований
армии США - Угадываемые имена файлов
Пусть нам доступен документ Петагона
-http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?
pubID=1174
Тогда нам также доступны тысячи документов
-http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1173 и т.д.
22. Источник утечек - mediacache
В файле robots.txt перечислены папки,
запрещенные для поисковых роботов
Тем не менее, Google их индексирует...
Mediacache используют, например, uralsibins.ru, metropol.ru и др
29. Сканеры безопасности
WebBez (Web Безопасность)
Расширяемое семейство сканеров
защищенности Web-приложений
18 сканеров в базовом комплекте
Экспресс-режим: 2000 тестов за 10
минут
Расширенный режим: 10000 тестов
Любой регламент проверок: ежечасно
и др.
Сканирование в режиме Black Box
Основные уязвимости OWASP Top 10
33. Avalanche (Лавина)– технология
углубленного интернет-поиска
Технология разработана более 10 лет
назад и апробирована в ряде крупных
структур
Автоматический мониторинг Интернета
Более 20 типов поисковых роботов
«Проникающие роботы» для скрытого
наблюдения за «Глубинным Интернетом»
Автоматическое определение уровня
угрозы и значимости информации
и т.д.
43. 43
Возможности сотрудничества
Учебный курс «КонкурентнаяКонкурентная
разведка в Интернетеразведка в Интернете» - 2 дня
Учебный курс «ИнформационнаяИнформационная
безопасность в Интернетебезопасность в Интернете» – 3 дня
Учебный курс «ТехнологииТехнологии
информационного противоборстваинформационного противоборства
в Интернетев Интернете» – 2 дня
Контакт: Дарья НевероваДарья Неверова
+7 (495) 231-30-49