Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XI Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ЭКОНОМИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 23 мая 2013 г.)

Наука: Экономика

Секция: Маркетинг

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Гузенко М.А. ЗАЩИТА МАРКЕТИНГОВОЙ ИНФОРМАЦИИ ОТ КОММЕРЧЕСКОГО ШПИОНАЖА В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ // Научное сообщество студентов XXI столетия. ЭКОНОМИЧЕСКИЕ НАУКИ: сб. ст. по мат. XI междунар. студ. науч.-практ. конф. № 11. URL: https://sibac.info/archive/economy/11.pdf (дата обращения: 28.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ЗАЩИТА  МАРКЕТИНГОВОЙ  ИНФОРМАЦИИ  ОТ  КОММЕРЧЕСКОГО  ШПИОНАЖА  В  ЭКОНОМИЧЕСКИХ  ИНФОРМАЦИОННЫХ  СИСТЕМАХ

Гузенко  Маргарита  Анатольевна

cтудент  кафедры  маркетинга  ДонДУУ,  г.  Донецк,  Украина

E-mail

Каюмова  Виктория  Владимировна

научный  руководитель,  старший  преподаватель  кафедры  маркетинга,  ДонГУУ,  г.  Донецк,  Украина

 

Постановка  проблемы.  Вместе  с  интенсивным  развитием  вычислительных  средств  и  систем  передачи  информации  все  более  актуальной  является  проблема  обеспечения  ее  безопасности.  Меры  безопасности  направлены  на  предотвращение  несанкционированного  получения  информации,  физического  уничтожения  или  модификации  защищенной  информации.

Анализ  последних  исследований  и  публикаций.  На  сегодняшний  день  существует  множество  работ,  посвященных  защите  информации  в  экономических  информационных  системах  как  зарубежных,  так  и  отечественных  исследователей:  О.В.  Антонова  [1],  Т.П.  Баранова  [2],  О.В.  Блек  [3],  В.П.  Божко  [4],  Г.А.  Титоренко  [5]  и  другие.  На  современном  этапе  развития  общества  для  защиты  информации  нужна  не  просто  разработка  частных  механизмов  защиты,  а  организация  комплекса  мероприятий,  с  целью  предотвращения  потери  информации. 

Цель.  Изучить  необходимость  защиты  информации;  проанализировать  направления  по  защите  маркетинговой  информации  от  коммерческого  шпионажа.

Основной  материал  исследования.  Экономическая  информационная  система  (ЭИС)  —  это  человеко-машинная  система,  которая  обеспечивает  с  использованием  компьютерных  технологий  сбор,  передачу,  обработку  и  сохранение  информации  для  управления  производством  [2,  с.  51].

Процесс  создания  ЭИС  является  трудоемким  процессом,  который  заключается  в  последовательном  постоянном  внедрении  в  работу  аппарата  управления  более  современных,  прогрессивных,  научно-обоснованных  методов  управления  с  целью  повышения  эффективности  ее  производственной  деятельности,  а  также  для  принятия  оптимальних  решений  [4,  с.  79].

При  этом  предприятие  должно  постоянно  мониторить  рынок  с  целью  изучения  конкурентов,  способствовать  повышению  квалификации  персонала,  т.  е.  использовать  системный  подход  управления,  в  соответствии  с  которым  любая  система  является  совокупностью  взаимосвязанных  объектов  (элементов),  которые  функционируют  для  достижения  определенной  цели.

Структура  экономической  системы  какой-либо  организации  состоит  из  информационных  потоков  между  внешней  средой,  объектом  и  системой  управления.  При  этом  нужно  учесть,  что:

1.  объект  управления  —  это  подсистема  материальных  элементов  экономической  деятельности  (на  промышленном  предприятии:  сырье  и  материалы,  оборудование,  готовая  продукция,  работники  и  др.)  Эффективность  управления  экономическими  объектами  зависит  от:

·     широты  охвата  функций  управления;

·     способности  оперативно  принимать  управленческие  решения;

·     гибкости  системы,  т.  е.  адаптации  к  изменениям  внешней  среды  и  информационным  потребностям.

2.  Система  управления  является  совокупностью  взаимодействующих  структурных  подразделений  экономической  системы  (например,  на  промышленном  предприятии:  дирекция,  финансовое,  производственное  подразделение  и  др.). 

ЭИС  связывает  объект  и  систему  управления  между  собой,  а  также  с  внешней  средой  через  информационные  потоки,  которые  представлены  в  таблице  1  [5].

Таблица  1.

Связь  объекта  и  системы  управления  между  собой  и  с  внешней  средой  через  информационные  потоки

Информационный  поток  (ИП)

ИП  1

ИП  2

ИП  3

ИП  4

Из  внешней  среды  в  систему  управления

 

Из  системы  управления  во  внешнюю  среду

Из  системы  управления  на  объект  управления

От  объекта  управления  в  систему  управления

Нормативная  информация  от  государственных  организаций,  с  другой  стороны  -  информация

о  конъюнктуре  ринка.

Отчетная  информация  (финансовая:  кредиторам,  инвесторам  и  маркетинговая).

 

Совокупность  плановой,  нормативной  информации  для  осуществления

хозяйственных  процессов.

 

Учетная  информация  о  состояние  объекта  управления  экономической  системы.

 

 

 

Исходя  из  этого  основными  принципами  эффективного  управления  системой  являются:

·эмерджентность,  то  есть  целостность  системы  на  основе  общей  структуры,  когда  поведение  отдельных  объектов  рассматривается  с  позиции  функционирования  всей  системы;

·гомеостазис,  то  есть  обеспечение  стойкого  функционирования  системы  и  достижение  определенной  цели;

·гибкости  системы,  т.  е.  адаптивности  к  изменениям  внешней  среды  [8].

С  другой  стороны,  важным  элементом  успешного  функционирования  ЭИС  является  обработка  данных,  которая  должна  отвечать  следующим  требованиям: 

·     Экономичность  обработки  информации;

·     Своевременность  получения  информации;

·     Адаптивность  к  информационным  потребностям  пользователей;

·     Полнота  информации;

·     Достоверность  данных  [5].

Соответствие  данным  требованиям  позволит  компании  минимизировать  затраты  на  обработку  информации,  что  в  свою  очередь  приведет  к  увеличению  уровня  достоверной,  полной  информации  и  станет  дополнительным  конкурентным  преимуществом. 

Также  для  повышения  эффективности  работы  ЭИС  необходимо  учитывать  следующие  факторы:

·     определения  угроз  безопасности  информации;

·     выявление  возможные  каналов  утечки  информации;

·     методы  защиты  от  несанкционированного  доступа  к  защищенным  данным. 

Эффективный  контроль  влияния  данных  факторов  позволит  предприятию  избежать  проблем  с  использованием  недостоверной  информации,  а  также  разработать  мероприятия  по  защите  коммерческой  тайны. 

В  сою  очередь  действие  или  событие,  которое  может  привести  к  разрушению,  искажению  или  несанкционированному  использованию  информационных  ресурсов  является  угрозой  для  безопасности  информации.

К  основным  угрозам  безопасности  информации  относят:

·     раскрытие  конфиденциальной  информации;

·     компрометация  информации;

·     несанкционированное  использование  информационных  ресурсов;

·     ошибочное  использование  ресурсов;

·     несанкционированный  обмен  информацией;

·     отказ  от  информации;

·     отказ  от  обслуживания  [4,  с.  174].

На  сегодняшний  день  одной  из  главных  проблем  в  защите  информации  есть  промышленный  шпионаж,  так  как  в  законодательстве  многих  стран,  включая  и  Украину  нет  четкого  определения  того,  какие  аспекты  экономической  разведки  являются  легитимными. 

Шпионаж  или  иначе  разведка  —  это  профессиональная  деятельность  с  целью  получения  информации,  которая  предоставляет  получателю  существенные  преимущества  в  разнообразных  сферах  деятельности. 

Успешный  коммерческий  шпионаж  может  позволить  получить  дополнительные  конкурентные  преимущества  среди  конкурентов,  повысить  свою  долю  на  рынке  и  минимизировать  затраты  на  маркетинг.

Традиционная  модель  коммерческого  шпионажа  включает  в  себя  такие  этапы  как:

·     Тайное  получение  информации;

·     Анализ  информации;

·     Сохранения  информации;

·     Использование  информации.

При  этом  основными  методами,  которые  используют  в  современном  коммерческом  шпионаже  являются:

·Агентурный  метод,  который  может  осуществляться  в  двух  направлениях:  во-первых,  привлечения  к  сотрудничеству  работника  фирмы,  во-вторых,  использование  специально  обученного  человека;

·Технический  метод,  который  для  получения  необходимой  информации  использует  различные  технические  средства,  а  именно  микрофоны,  электронные  стетоскопы,  жучки.  Также  могут  использоваться  радиопередающие  приборы,  которые  на  протяжении  нескольких  часов  или  даже  дней  могут  записывать  и  передавать  информацию.

Также  нужно  учесть,  что  в  процессе  получения  коммерческой  информации  большую  роль  играет  работник  предприятия,  который  имеет  доступ  к  коммерческой  тайне. 

Отсюда  возникает  такое  понятие  как  шпионаж  «талантов»,  который  представляет  собой  искусство  завлечения  работников  предприятия.  В  компании  это,  как  правило,  недовольный  работник,  который  считает  себя  недооцененным  со  стороны  руководства.  Именно  поэтому  руководство  любой  организации  должно  заботиться  о  внутреннем  имидже  компании,  разрабатывать  различные  системы  мотивации  и  способствовать  укреплению  корпоративного  духа.  Так  например,  такие  компании,  как  «Саутвест  эйрлайнз»  и  «Тойота»  добиваются  увеличения  прибыли  за  счет  обеспечения  приверженности  работников  к  деятельности  компании. 

Также  нужно  отметить,  что  по  данным  специалистов,  в  Украине  самым  распространенным  из  всех  средств  сбора  конфиденциальной  информации  является  негласное  подключение  к  телефонным  линиям  и  с  помощью  Интернет,  а  именно  из-за  компьютерных  вирусов  [3,  с.  26].

Ярким  примером  коммерческого  шпионажа  является  скандал  между  основателем  “Microsoft”  Биллом  Гейтсем  и  компании-конкурента  “Apple”  по  поводу  операционной  системы  “Windows”.

При  этом  уровень  воздействия  промышленного  шпионажа  возрастает  из  года  в  год  и  совершенствуется  в  своих  формах  и  методах,  исходя  из  процесса  роста  информационных  технологий,  телеинформационных  коммуникаций  и  средств  их  применения.

Также  примером  промышленного  шпионажа  может  быть  кража  информации  о  технологиях  производства  электронных  машин  компании  “Renault”,  которую  совершили  работники  организации  для  компании  в  Китае.

По  подсчетам  специалистов,  только  в  США  ежегодные  затраты  частных  фирм  на  цели  экономической  разведки  превышают  1,5  млрд.  долларов.  Японские  корпорации  получают  таким  путем  40  %  информации  о  технических  достижениях  европейцев  и  американцев. 

Использование  несанкционированного  доступа  к  информации  дает  возможность  компаниям  минимизировать  затраты,  путем  экономии  собственные  средства  на  ведение  фундаментальных  исследований  и  конструкторских  работ,  а  также  изучить  конкурента  и  его  сильные  стороны,  что  позволит  сосредоточить  все  внимание  на  производстве  и  маркетинге. 

Так  например,  в  фирме  "Mitsubishi"  30  человек  занимаются  патентным  поиском  и  50  человек  -  новыми  технологиями. 

В  свою  очередь,  существуют  две  группы  методов  по  защите  коммерческой  информации:

1.  Внутренние  методы.  Основой  этих  методов  является  человеческий  фактор,  т.  е.  главным  мероприятием  по  защите  информации  является  возможность  не  распространять  коммерческую  тайну  среди  сотрудников.  При  этом  информация  о  коммерческой  тайне  принадлежит  лишь  руководству  компании.  С  одной  стороны  компании,  применяющие  этот  метод  смогут  защитить  себя  от  шпионажа  «талантов»,  но  с  другой  стороны  это  может  негативно  повлиять  на  корпоративный  дух  в  коллективе.

2.  Внешние  методы  включают  в  себя:

·     Изучение  партнеров  и  клиентов;

·     Анализ  возможностей  сотрудников  и  программа  их  мотивации;

·     Применение  специальных  программ  по  защите  информации;

·     Создание  должности  по  предупреждению  несанкционированного  использования  информации.

Выводы.  Таким  образом,  можно  сделать  вывод,  что  на  сегодняшний  день  существует  множество  угроз  по  защите  информации.  Одним  из  наиболее  распространенных  является  коммерческий  шпионаж,  представляющий  собой  профессиональную  деятельность  с  целью  получения  информации,  дающей  получателю  существенные  преимущества  в  разнообразных  сферах  деятельности.  Он  является  не  легитимным  способом  завоевания  рынка.  Но  в  тоже  время  успешный  коммерческий  шпионаж  может  позволить  получить  дополнительные  конкурентные  преимущества  среди  конкурентов,  повысить  свою  долю  на  рынке  и  минимизировать  затраты  на  маркетинг.

 

Список  литературы:

  1. Антонова  О.В.,  Палагута  К.О.;  Угрозы  и  безопасность  Экономических  Информационных  Систем  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://www.rusnauka.com/  8_DNI_2009/Informatica/42612.doc.htm
  2. Барановская  Т.П.,  Лойко  В.И.,  Семенов  М.И.,  Трубилин  А.И.;  Информационные  системы  и  технологии  в  экономике:  Учебник.  —  2-ое  изд.,  доп.  и  перераб.  /  Под  редакторши  В.И.  Лойко.  —  М.:  Финансы  и  статистика,  2005.  —  416  с:  ил.
  3. Блек  О.В.,  Живко  О.О.  Защита  информации  вот  промышленного  шпионажа  в  современном  информационном  пространстве:  Научный  экономический  журнал.  —  №  10  (88).  —  Донецк,  2008.
  4. Божко  В.П.,  Власов  Д.В.,  Гаспариан  М.  С.  Информационные  технологии  в  экономике  и  управлении:  Учебно-методический  комплекс.  —  М.:  Изд.  центр  ЕАОИ.  2008.  —  120  с.
  5. Титоренко  Г.А.,  Макарова  Г.Л.,  Дайинбегов  Д.М.  и  др.,  Информационные  технологии  в  маркетинге:  Учебник  для  вузов.  —  М.;  ЮНИТИ-ДАНА,  2000.  —  С.  174—192.
  6. Официальный  сайт  "Securelist".  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://www.securelist.com/ru/analysis
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Комментарии (3)

# Марина 01.06.2013 23:54
Хорошая статья, которая основана на зарубежных примерах. Жаль нет примеров из российской практики.
# Екатерина 02.06.2013 00:02
Согласна. Мне статья тоже очень понравилась.
# Ростик 03.06.2013 18:34
Очень содержательная, и структурно организованная работа!

Оставить комментарий