Главная
В корзине: 0 товар (ов)
Сумма: 0 р.
 
наши
сайты:
Видеонаблюдение
spycams.ru
GSM-сигнализации
videogsm.ru
Антижучки
shpionam.net
Домофоны
domofons.info
Парктроники
avtocamera.com
Счетчики банкнот
kopeyka.info
Каталог товаров
Акции
 
График работы

с 10-00 до 19-00
кроме выходных и
праздничных дней

Телефоны
(495) 799-12-24
(495) 799-12-94

UltraSonic-6-SPY

Цена: 35000 рублей
Скорпион 120B (GSM, 3G, 4G LTE1)

Цена: 8350 рублей
Хамелеон Колонка-12 Light

Цена: 25000 рублей


Заместитель директора по развитию Керимов Ростислав.

Определение и защита путей утечки конфиденциальных данных

Статья является частью публикации «Потенциальные каналы утечки информации и способы защиты от них»

защита путей утечки конфиденциальных данных

Сообщения электронной почты

Статистика показывает, что 5% офисных служащих используют электронную почту для передачи секретной информации иным лицам. Самое интересное, что руководители организаций знакомы с этой проблемой, но никакого решения так до сих пор не было придумано. А злоумышленники по-прежнему получают секретные сведения об организации от неверных сотрудников.

Способы защиты

Использовать ключевые слова для блокирования их передачи посторонним пользователям (фамилия руководителя). Либо запретить передачу электронных сообщений на конкретные адреса (адреса конкурентов). Способ довольно ненадежный, поскольку для получения секретных сведений конкурент может предоставить собственный электронный ящик или быстро составить новый.

Социальные сети

В последнее время участились случаи утечки информации по социальным сетям. Поскольку некоторая часть деловых партнеров предпочитает общаться по скайпу, аське или другим социальным сетям, некоторые сотрудники также могут передать секретные данные конкурентам.

утечка информации по социальным сетям

Способы защиты

Защита очень проста: полностью запретить использование социальных сетей в рабочее время. Обмениваться информацией с партнерами можно иными способами. К тому же, пользование социальными сетями может быть вызвано не только желанием передать секретные сведения, но и отсутствием желания работать в сегодняшний день. Контролировать передачу сообщений по социальным сетям бессмысленно. Проще полностью заблокировать их применение.

Если руководитель организации все же желает оставить социальные сети на вооружении своих сотрудников, системным администраторам можно установить контрольные модули на компьютерах. Пользователь не сможет очистить из истории адреса посещенных страниц и удалить переписку с другими пользователями. Зная эти особенности, сотрудники будут стараться не сболтнуть лишнего на работе. А если такое случится – место сотрудника за забором.

Телефон

Поскольку телефонная связь редко подвергается атакам злоумышленников, утечка информации с телефонной линии маловероятна. Однако, часть работы офисного менеджера заключается в ведении телефонных переговоров, во время которых работник может сообщить секретные сведения.

Способы защиты

Самый проверенный и надежный способ контролировать телефонные переговоры – организовать их постоянную прослушку. Для этого потребуется приобретение специального программного обеспечения, которое устанавливается на основном сервере. Стоимость подобной модернизации обойдется в 500 долларов. Запись телефонных переговоров будет вестись на прикрепленный сервер и не будет занимать много места на жестком диске. 1 час непрерывных телефонных переговоров займет всего 5 мегабайт памяти компьютера. Приобретать дорогостоящее оборудование для расширения объема жесткого диска не потребуется, да и сами сотрудники будут знать, что их разговорчики в любой момент может прослушать руководитель.

Определение утечки конфиденциальных данных

Проблемы систем безопасности доказывают, что утечка информации может произойти даже в подготовленной организации. Безусловно, полностью контролировать все сферы деятельности на предприятии не удастся. Стало быть, обезвредить все потенциальные каналы утечки информации также вряд ли получится.

Впрочем, наладить нормальную систему информационной безопасности способны рядовые системные администраторы. Их работа напрямую с этим не связана, однако, кто, кроме них, сможет быстро и качественно разобраться со всей техникой. Придется лишь немного раскошелиться на приобретение требуемого программного обеспечения и один раз специалистам показать принцип его работы.

Передача документов

Если руководитель серьезно настроен на конфиденциальную передачу документов в организации – можно воспользоваться комплексом электронного оборота документов. Его стоимость составляет 200 долларов для одного рабочего места. Комплекс работает только с документами, а именно с созданием и дальнейшей передачей на другие серверы. Распечатывать информацию более не придется, поскольку передачи данных или архивирование данных будет производиться комплексом в автоматическом режиме. Исключается вероятность пропажи напечатанного документа в офисе (согласно статистике каждый тридцатый документ теряется).

Деньги тратить только по необходимости

Прежде, чем начать работать над защитой секретной информации, необходимо оценить ее стоимость и последствия утечки. Если после утечек данных серьезной финансовой убыли не обнаружится – скрывать данные не имеет смысла, поскольку на их скрытие Вы потратите больше денег. Вторым важным шагом на пути предотвращения утечек информации будет подписание договора о неразглашении (коммерческая тайна). В этом случае, если информация будет утеряна по вине сотрудников организации либо сотрудников сторонних организаций – руководитель имеет полное право обратиться в суд.

Заместитель директора по развитию Керимов Ростислав.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Каналы утечки важных данных и меры для их защиты
Обзор всех источников утечки конфиденциально важных информационных данных, а так же эффективные меры для устранения подобных угроз
Методы прослушки
В любое время прослушка была довольно распространенным явлением
 
Подбор товара
Предназначение
Глушилки для экзаменов, ЕГЭ
Подавляемые устройства
Подавители iPhone и iPad
Сотовый телефон
Интернет
Прослушивающее устройство (жучки)
Навигатор (спутники)
Рация
Диктофон
Микрофон
Видеокамера
Yota
Bluetooth
Радиостанции FM
Цена, ₽

Блокируемые частоты
GSM-900 МГц    ?
GSM-1800 МГц    ?
GSM-1900 МГц    ?
3G-2100 МГц    ?
4G (Mobile)    ?
4G (LTE)    ?
CDMA-800 МГц    ?
Wi-Fi-2400 МГц    ?
GPS    ?
ГЛОНАСС    ?
Bluetooth    ?
FM    ?
UHV 400-470    ?
1200 МГц    ?
Тип устройства
Мобильный
Стационарный
Автомобильный
Страна-производитель
Россия
Китай (Тайвань)
Радиус подавления, м

Дополнительно
Пульт д/у
Регулировка дальности подавл.
Выбор диапазона подавления
Закамуфлированный (скрытый)
Наличие аккумулятора
Направленные антенны
 
Наши группы


Быстрый переход

GSM  Wi-Fi  3G  4G LTE  GPS
ГЛОНАСС  GPS+GSM микрофоны
прослушивающие устройства
 

Блокираторы сотовой связи
Блокираторы мобильных телефонов
Глушилки для школы
Глушилки для экзаменов

 
Интересные статьи
Частоты передачи данных
В этой статье мы хотели бы рассказать об основных радиочастотах, которые...
Как защититься от скрытого использования диктофонов
Защититься от несанкционированного использования диктофонов можно...
Глушить ли сотовые телефоны?
Канадское правительство объявило о начале трехмесячного открытого...
Что скрывает Яндекс?
Подслушивают и прослушивают не только за политиков и коммерсантов,...
Бизнес глушителей для сотовых телефонов набирает обороты
Компания Image Sensing Systems из Миннесоты спокойно занималась своим...
Другие статьи

 

Полезные ссылки