Хамелеон Колонка-12 GSM

Цена: 33000 рублей
Терминатор 130 - 5G

Цена: 24300 рублей
Хамелеон Колонка-12 Dual

Цена: 35000 рублей


Заместитель директора по развитию Керимов Ростислав.

Каналы утечки важных данных и меры для их защиты

Статья является частью публикации «Потенциальные каналы утечки информации и способы защиты от них»

Телефон

Поскольку современные телефоны наводнены множеством функций – системам безопасности приходится довольно несладко. Научно-технический прогресс просто поставил их в тупик. Не требуется более распечатывать секретные документы, если их можно просто сфотографировать. Практически в каждом мобильном телефоне имеется фотоаппарат, а это значит, что каждый владелец такого телефона автоматически превращается в потенциального предателя. Кроме того, в частных телефонах несомненно будут храниться контакты других сотрудников компании. А ведь телефон можно потерять.

Каналы утечки важных данных

Способы защиты

На сегодняшний день актуального и действенного метода защиты против телефонной революции не существует. Единственное, руководители компании могут выделить сотрудникам персональные телефоны без камер, но со встроенной функцией передачи электронных сообщений. Секретный документ сфотографировать невозможно, а передать важные данные руководителю по электронной почте вполне реально. К тому же, личный телефон можно запрограммировать на парольный доступ. Следовательно, иной человек не сможет воспользоваться телефоном без пароля. А в случае кражи или потери телефона сотрудникам быстро его восстановят уже с новым паролем.

  • Распространенные каналы утечки секретной информации
  • Снятие звуковой информации при помощи подслушивающих устройств
  • Снятие информации посредством использования камер наблюдения, которые можно подавить
  • Снятие информации посредством использования оконной вибрации
  • Снятие звуковой информации лазерами
  • Утечка данных из компьютеров
  • Потеря и утечка информации посредством использования проводной связи
  • Прослушка телефонных переговоров
  • Применение телефонных линий для получения акустической информации помещения
  • Использование электрической сети в 220 В для передачи собранной звуковой информации

Принтер

Казалось бы, как снять секретную информацию с помощью принтера. Очень просто. Найти важный документ на сервере и распечатать его с помощью прикрепленного устройства. Конечно, можно разграничить права на распечатывание документов из определенной программы. Однако, клавишу PrintScreen пока никто не отменял. Любое важное изображение можно сфотографировать с рабочего стола и затем распечатать с сервера как обычную фотографию.

Способы защиты

Как же предотвратить распечатку важных документов, если пользователь уже знает об их существовании? Не позволить пользователю ознакомиться с содержанием важных документов. Он не будет знать, что документ секретный, поэтому не будет предпринимать попытки его распечатать. Оставлять листы с важными документами в лотке принтера крайне не рекомендуется. Любопытные сотрудники, проходящие мимо, могут ознакомиться с содержанием оставленных документов. Чтобы защитить от любопытных носов – установите персональные принтеры, распечатать информацию с которых можно только при ведении личного пароля. Следовательно, и лоток для бумаги будет надежно скрыт от посторонних глаз.

Ксерокс

Принцип утечки секретной информации посредством ксерокса точно такой же, как и у принтера.

Принцип утечки секретной информации посредством ксерокса

Способы защиты

Существует один оригинальный, но дорогостоящий способ – заменить все ксероксы сканерами. Теперь процесс создания копий будет подразделяться на два процесса: сканирование и распечатку данных с компьютера. Достоинства сканирования заключается в возможности рассылки автоматических сообщений администратору. Любой отсканированный файл отсылается администратору, поэтому неверного на совесть сотрудника можно быстро вычислить.

Съемные носители

К данным источникам утечки относятся дискеты, диски и флешки сотрудников. Запретить распространение информации на съемные носители очень просто – достаточно заблокировать подключение к USB порту, флоповоду и дисководу компьютера. Если потребуется некоторым сотрудникам разрешить запись на съемные носители – это можно сделать в индивидуальном порядке. Либо разрешить использование носителей только системному администратору.

Винчестер

В принципе, зачем мучаться со съемными носителями, если можно с работы забрать домой сам винчестер. Получить с него данные в домашней обстановке гораздо проще, да и мешать никто не будет.

Способы защиты

Метод защиты от данного воровства очень прост: полное пломбирование системного блока. Пользователь вряд ли отважиться сорвать пломбы, чтобы унести с собой секретную информацию. В некоторых случаях пользователю оставляют только монитор, клавиатуру и мышь, а системный блок проводами уводят в другое помещение.

Заместитель директора по развитию Керимов Ростислав.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Потенциальные каналы утечки информации и способы их защиты
Конфиденциальная информация стала достоянием любой уважающей себя компании. Важные документы, коммерческие ходы, используемые технологии...
Определение и защита путей утечки конфиденциальных данных
Узнайте, какие существуют каналы утечки важной информации, а так же как защитить важную информационную часть данных