Читать «Альтернатива: мы или конкуренты» онлайн - страница 47

Алексей Колик

Примеры сторожевых роботов:

– WebSite-Watcher (http://www.aignes.com);

– Copernic Tracker (http://www.copernic.com);

– Check and Get (http://activeurls.com/ru/download.php);

– ChangeNotes (http://www.changenotes.com).

Существуют еще немалое количество других программ, но для их описания необходима отдельная книга. Можно определенно сказать, что интерес к таким программам со стороны клиентов увеличивается, все большее количество бизнес-аналитиков, маркетологов, конкурентных разведчиков понимает их значение и пользуется ими. Вместе с тем, не все руководители бизнеса разделяют их мнение относительно необходимости выделения финансовых ресурсов на закупку программ. Дело в том, что далеко не каждый топ-менеджер осознает важное значения информационного обеспечения бизнеса, многие из них не готовы рассматривать инвестиции в информационную систему как не менее важную задачу, чем приобретение оборудования для производства или материалов. Вот и получается, что конкурентный разведчик в течение долгих месяцев ходит к директору с просьбой разрешить приобрести столь необходимое ему программное обеспечение, но слышит неизменный отказ. В результате он продолжает пользоваться архаичными методами получения информации, теряя время и качество выполнения работ.

Электронные атаки конкурентов

Специалистам по безопасности необходимо учитывать, что сейчас немалая часть атак на корпоративную информацию осуществляется при помощи электронных средств. Препятствовать им гораздо сложнее, чем физическому проникновению недобросовестных конкурентов, поскольку атаки через электронные средства трудно обнаруживать, они подчас незаметны даже профессионалам. Постоянно создаются все новые средства для проникновения в компьютерную информацию. К основным атакам через электронные средства относятся:

– электронные письма от неизвестного источника;

– сообщения на сайт;

– переброс файлов через носители (флэш, диск);

– выход на сомнительные сайты;

– несанкционированные действия в локальной сети;

– преступное программное обеспечение.

Для того, чтобы успешно противостоять попыткам конкурентов проникнуть в коммерческие секреты компании через электронные средства, необходимо иметь в штате (или на аутсорсинге) специалиста по информационной безопасности. В противном случае возникает вполне реальный риск урона вследствие нападения на корпоративные секреты.

Действительность такова, что во многих компаниях функция информационной безопасности поручается людям без специальной подготовки, а именно обычным программистам, системным администраторам и прочим. Их знаний часто не хватает для успешного противостояния атакам на информацию, поэтому на этой должности могут эффективно работать люди, получившие соответствующее образование. Вовсе не обязательно, чтобы ими были бывшие сотрудники ФАПСИ, поскольку в настоящее время в ВУЗах, на различных вне вузовских программах обучения, существует возможность получить нужные знания и применить их на практике.