Ваша корзина
0 товар (ов)
Сумма: 0 р.
Позвонить в Москву из регионов
Челябинск: (351) 216-19-27
Новосибирск: (383) 255-95-47
Краснодар: (861) 944-20-85
Красноярск: (391) 272-71-97
Санкт-Петербург: (812) 983-05-91
Нижний Новгород: (831) 213-58-55
Ростов-на-Дону: (863) 221-51-38
Екатеринбург: (343) 311-90-50
Не можете дозвониться?
Закажите обратный звонок
Приглашаем посетить
выставочный зал
Каталог товаров
Наши новинки
Подавители диктофонов
UltraSonic-120-Рhantom
UltraSonic-50-GSM
UltraSonic-ТУБА-50-GSM
UltraSonic-ТУБА-50-Light
UltraSonic-24-GSM
UltraSonic-24-Лайт
UltraSonic-18-GSM
UltraSonic-18-Лайт
UltraSonic-6-SPY
Хамелеон Колонка-12 Light
Хамелеон Колонка-12 Dual
Хамелеон Колонка-12 GSM
Хамелеон Борсетка-12 GSM
Хамелеон Клатч-12 Light
Хамелеон XXL
UltraSonic-19
Хамелеон XXXL
Сравнительная таблица
Мультичастотные подавители
Терминатор 300
Терминатор 200
Терминатор 150
Терминатор 150 - КЕЙС-1
Терминатор 40 АВТО
Терминатор 40 ОФИС
Терминатор S-Интеллект
Терминатор S-Пульт
Терминатор 10XL Плюс
Терминатор 10XL
Терминатор Книга
Терминатор Мини КЕЙС
Терминатор Т-1000
Сравнительная таблица
Стационарные подавители
Аллигатор-150
Аллигатор 100
Аллигатор 80
Аллигатор 80 - КЕЙС
Аллигатор 80 - ЕГЭ
Аллигатор 40 - ЕГЭ
Аллигатор 30 + 4G LTE + Рации
Аллигатор 25 + Интернет
Аллигатор-S Лайт
Аллигатор-Картина
Сравнительная таблица
Мобильные подавители
Скорпион 8XL (GSM, 3G, Wi-Fi, 4G, GPS)
Скорпион-Predator (GSM, 3G, GPS, 4G)
Скорпион Барсетка-Интеллект
Скорпион 6XL + LTE (GSM, 3G, Wi-Fi, 4G)
Скорпион 5XL-Интернет (GSM, 3G, 4G)
Скорпион 5XL (900/1800, 3G, GPS, 1200)
Скорпион 120A (900/1800, 3G, Wi-Fi)
Скорпион 120B (800/900/1800, 3G)
Скорпион 120С (900, 1000-1300, Wi-Fi)
Скорпион 120G (GPS L1-L5, ГЛОНАСС)
Скорпион GSM+3G
Скорпион GSM+GPS
Скорпион GPS
Сравнительная таблица
Подавители FM "Антишансон"
Антишансон VIP
Антишансон Лайт
Другие подавители
Антижучок Лидер-Kill с подавителем
Чехол Nano MAX Черный
Комплектующие
Сверхмощные подавители
Снято с реализации
РАСПРОДАЖА
Акции
 
График работы

с 10-00 до 19-00
кроме выходных и
праздничных дней

Телефоны
(495) 799-12-24
(495) 799-12-94

Аллигатор-150

Цена: 23980 рублей
UltraSonic-18-Лайт

Цена: 48000 рублей
Аллигатор 100

Цена: 15180 рублей


Заместитель директора по развитию Керимов Ростислав.

Каналы утечки важных данных и меры для их защиты

Статья является частью публикации «Потенциальные каналы утечки информации и способы защиты от них»

Телефон

Поскольку современные телефоны наводнены множеством функций – системам безопасности приходится довольно несладко. Научно-технический прогресс просто поставил их в тупик. Не требуется более распечатывать секретные документы, если их можно просто сфотографировать. Практически в каждом мобильном телефоне имеется фотоаппарат, а это значит, что каждый владелец такого телефона автоматически превращается в потенциального предателя. Кроме того, в частных телефонах несомненно будут храниться контакты других сотрудников компании. А ведь телефон можно потерять.

Каналы утечки важных данных

Способы защиты

На сегодняшний день актуального и действенного метода защиты против телефонной революции не существует. Единственное, руководители компании могут выделить сотрудникам персональные телефоны без камер, но со встроенной функцией передачи электронных сообщений. Секретный документ сфотографировать невозможно, а передать важные данные руководителю по электронной почте вполне реально. К тому же, личный телефон можно запрограммировать на парольный доступ. Следовательно, иной человек не сможет воспользоваться телефоном без пароля. А в случае кражи или потери телефона сотрудникам быстро его восстановят уже с новым паролем.

  • Распространенные каналы утечки секретной информации
  • Снятие звуковой информации при помощи подслушивающих устройств
  • Снятие информации посредством использования камер наблюдения, которые можно подавить
  • Снятие информации посредством использования оконной вибрации
  • Снятие звуковой информации лазерами
  • Утечка данных из компьютеров
  • Потеря и утечка информации посредством использования проводной связи
  • Прослушка телефонных переговоров
  • Применение телефонных линий для получения акустической информации помещения
  • Использование электрической сети в 220 В для передачи собранной звуковой информации

Принтер

Казалось бы, как снять секретную информацию с помощью принтера. Очень просто. Найти важный документ на сервере и распечатать его с помощью прикрепленного устройства. Конечно, можно разграничить права на распечатывание документов из определенной программы. Однако, клавишу PrintScreen пока никто не отменял. Любое важное изображение можно сфотографировать с рабочего стола и затем распечатать с сервера как обычную фотографию.

Способы защиты

Как же предотвратить распечатку важных документов, если пользователь уже знает об их существовании? Не позволить пользователю ознакомиться с содержанием важных документов. Он не будет знать, что документ секретный, поэтому не будет предпринимать попытки его распечатать. Оставлять листы с важными документами в лотке принтера крайне не рекомендуется. Любопытные сотрудники, проходящие мимо, могут ознакомиться с содержанием оставленных документов. Чтобы защитить от любопытных носов – установите персональные принтеры, распечатать информацию с которых можно только при ведении личного пароля. Следовательно, и лоток для бумаги будет надежно скрыт от посторонних глаз.

Ксерокс

Принцип утечки секретной информации посредством ксерокса точно такой же, как и у принтера.

Принцип утечки секретной информации посредством ксерокса

Способы защиты

Существует один оригинальный, но дорогостоящий способ – заменить все ксероксы сканерами. Теперь процесс создания копий будет подразделяться на два процесса: сканирование и распечатку данных с компьютера. Достоинства сканирования заключается в возможности рассылки автоматических сообщений администратору. Любой отсканированный файл отсылается администратору, поэтому неверного на совесть сотрудника можно быстро вычислить.

Съемные носители

К данным источникам утечки относятся дискеты, диски и флешки сотрудников. Запретить распространение информации на съемные носители очень просто – достаточно заблокировать подключение к USB порту, флоповоду и дисководу компьютера. Если потребуется некоторым сотрудникам разрешить запись на съемные носители – это можно сделать в индивидуальном порядке. Либо разрешить использование носителей только системному администратору.

Винчестер

В принципе, зачем мучаться со съемными носителями, если можно с работы забрать домой сам винчестер. Получить с него данные в домашней обстановке гораздо проще, да и мешать никто не будет.

Способы защиты

Метод защиты от данного воровства очень прост: полное пломбирование системного блока. Пользователь вряд ли отважиться сорвать пломбы, чтобы унести с собой секретную информацию. В некоторых случаях пользователю оставляют только монитор, клавиатуру и мышь, а системный блок проводами уводят в другое помещение.

Заместитель директора по развитию Керимов Ростислав.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Потенциальные каналы утечки информации и способы их защиты
Конфиденциальная информация стала достоянием любой уважающей себя компании. Важные документы, коммерческие ходы, используемые технологии...
Определение и защита путей утечки конфиденциальных данных
Узнайте, какие существуют каналы утечки важной информации, а так же как защитить важную информационную часть данных
 
Подбор товара
Предназначение
Глушилки для экзаменов, ЕГЭ
Подавляемые устройства
Подавители iPhone и iPad
Сотовый телефон
Интернет
Прослушивающее устройство (жучки)
Навигатор (спутники)
Рация
Диктофон
Микрофон
Видеокамера
Yota
Bluetooth
Радиостанции FM
Цена, ₽

Блокируемые частоты
GSM-900 МГц    ?
GSM-1800 МГц    ?
GSM-1900 МГц    ?
3G-2100 МГц    ?
4G (Mobile)    ?
4G (LTE)    ?
CDMA-800 МГц    ?
Wi-Fi-2400 МГц    ?
GPS    ?
ГЛОНАСС    ?
Bluetooth    ?
FM    ?
UHV 400-470    ?
1200 МГц    ?
Тип устройства
Мобильный
Стационарный
Автомобильный
Страна-производитель
Россия
Китай (Тайвань)
Радиус подавления, м

Дополнительно
Пульт д/у
Регулировка дальности подавл.
Выбор диапазона подавления
Закамуфлированный (скрытый)
Наличие аккумулятора
Направленные антенны
 
Наши группы


Быстрый переход

GSM  Wi-Fi  3G  4G LTE  GPS
ГЛОНАСС  GPS+GSM микрофоны
прослушивающие устройства
 

Блокираторы сотовой связи
Блокираторы мобильных телефонов
Глушилки для школы
Глушилки для экзаменов

 
Интересные статьи
Как защититься от скрытого использования диктофонов
Защититься от несанкционированного использования диктофонов можно...
Глушить ли сотовые телефоны?
Канадское правительство объявило о начале трехмесячного открытого...
Что скрывает Яндекс?
Подслушивают и прослушивают не только за политиков и коммерсантов,...
Бизнес глушителей для сотовых телефонов набирает обороты
Компания Image Sensing Systems из Миннесоты спокойно занималась своим...
Как используют мобильники в преступных целях
Использование 11 марта мобильников для управления мадридскими взрывами...
Другие статьи

 

Полезные ссылки