UltraSonic-ШАЙБА-50-Light

Цена: 41100 рублей
Терминатор 50-5G (24х24)

Цена: 63800 рублей
Скорпион GPS+ГЛОНАСС

Цена: 3150 рублей


Заместитель директора по развитию Керимов Ростислав.

Потенциальные каналы утечки информации и способы защиты от них

Конфиденциальная информация стала достоянием любой уважающей себя компании. Важные документы, коммерческие ходы, используемые технологии. К рангу секретности можно отнести практически любой документ, который может принести прибыль для организации. Следовательно, раз информация представляет весомую ценность для организации – ее необходимо надежно оберегать. Полагаться только на современную технику не стоит, поскольку каждой техникой управляет человек.

И поэтому появляется так называемый человеческий фактор, который портит все представление о безопасности. Поскольку в мире существует несколько десятков разновидностей утечек информации, руководителю компании необходимо с ними ознакомиться, чтобы знать врага в лицо. Хорошо бы и попутно узнать способы борьбы с подобными каналами утечки. Начнем.

способы защиты от утечки информации

Внешние угрозы

Неядовитые, но очень опасные насекомые

Если серьезно задуматься, насколько сегодня существует способов получить незаконно секретную информацию, невольно начинаешь завидовать защитникам осажденной крепости времен средневековья. Виброакустические устройства, способные опознать человеческие голоса по вибрации на стеклах и преобразовать их в текстовые файлы, датчики электромагнитного излучения электронных машин, находящихся в работе. В принципе, любое электронное устройство, с которым пользователь каждый день сталкивается на работе, может стать источником утечки информации. Наиболее гадким и коварным предметом все же считается радио закладка под названием «жучок». Мелкое и неприметное устройство может быть закамуфлировано в мебель, принтер и даже калькулятор. Злоумышленники будут слушать секретные разговоры, а Вы даже ничего не будете подозревать.

Защита от закладок

Чтобы обнаружить компактное радио устройство, потребуется покупка радио сканера, сканирующего интенсивность загруженности всех каналов радио связи. И если какой-то канал будет перегружен в данном месте, значит рядом установлено подслушивающее устройство. Прибор обойдется в 1000 долларов, а пульт управления к нему и того больше – 3000 долларов. Однако, теперь руководитель может быть четко уверен, что никто в данный момент не снимает скрытую информацию.

Если для защиты всего офисного помещения сканер радиоэфира полностью подходит, то как защититься от жучков в машине, дома или при проведении деловой встречи? Для этого подойдет компактное мини устройство, которое также настроено на обнаружение посторонних радио сигналов. Его стоимость колеблется в районе 100-300 долларов. Мощность прибора поменьше, зато его можно взять с собой куда угодно.

сканер радиоэфира

Нечистые гости

Атаки хакеров на серверы организаций постепенно отходят на второй план. Системные администраторы научены с ними бороться, поэтому любая попытка взломать систему извне заранее обречена на провал. Однако, если хакеру будет кто-то способствовать внутри, его маневр может и удастся. Тем не менее, данной проблеме не будем уделять дополнительного внимания. Если системный администратор вовремя обновляет ПО и антивирусные программы – ничего сверхъестественного не произойдет.

Права русская пословица «Если не получается лезть через окно – входите через дверь». Действительно, зачем тратить усилия на попытки взломать сервер извне, если к нему можно пробраться изнутри. Не требуется обладать феноменальным умом, поскольку получить доступ к секретным файлам можно прямо из рук сотрудников организации. Ведь существует совершенно сторонние фирмы, которые занимаются обслуживанием компьютерных программ, и для этого засылают своих консультантов. Никто не может дать стопроцентную гарантию, что во время проведения очередного обслуживания консультант не снял все секретные данные с сервера. Тем более, что даже для своей работы в ряде случае необходимо забирать имеющиеся в организации базы данных с собой. Где гарантия, что потом базы данных не перекочуют в конкурирующие организации?

Способы защиты

Когда плотно закрываете все окна и щели, не забудьте хотя бы прикрыть дверь.

Как же можно отрегулировать деятельность сотрудников, приходящих из других организаций?

  1. Заключать с сотрудником соглашение о секретности
  2. Заключать с сотрудником соглашение о коммерческой тайне
  3. Контролировать деятельность сотрудника визуально

Внутренние угрозы безопасности

К сожалению, очень часты случаи хищения секретной информации собственными сотрудниками. Данная ситуация пока не изучена специалистами, поскольку для ее разворачивания не требуется особых навыков. Если все запретить, а отдельные операции разрешить по необходимости – действенного эффекта такой метод не принесет. Тем более, запретный плод сладок, поэтому после введения запрета на использование ксерокса сотруднику моментально захочется им воспользоваться.

Продолжение читайте в статьях «Каналы утечки важных данных и меры для их защиты» и «Определение и защита путей утечки конфиденциальных данных»

Заместитель директора по развитию Керимов Ростислав.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Заблуждения, связанные с обнаружением скрытых камер
Скрытые камеры легко обнаруживаются инфракрасной подсветкой, поскольку сами обильно излучают ИК излучение, но вот...
Каналы утечки важных данных и меры для их защиты
Обзор всех источников утечки конфиденциально важных информационных данных, а так же эффективные меры для устранения подобных угроз