Ваша корзина
0 товар (ов)
Сумма: 0 р.
Позвонить в Москву из регионов
Челябинск: (351) 216-19-27
Новосибирск: (383) 255-95-47
Краснодар: (861) 944-20-85
Красноярск: (391) 272-71-97
Санкт-Петербург: (812) 983-05-91
Нижний Новгород: (831) 213-58-55
Ростов-на-Дону: (863) 221-51-38
Екатеринбург: (343) 311-90-50
Не можете дозвониться?
Закажите обратный звонок
Приглашаем посетить
выставочный зал
Каталог товаров
Наши новинки
Подавители диктофонов
UltraSonic-120-Рhantom
UltraSonic-50-GSM
UltraSonic-ТУБА-50-GSM
UltraSonic-ТУБА-50-Light
UltraSonic-24-GSM
UltraSonic-24-Лайт
UltraSonic-18-GSM
UltraSonic-18-Лайт
UltraSonic-6-SPY
Хамелеон Колонка-12 Light
Хамелеон Колонка-12 Dual
Хамелеон Колонка-12 GSM
Хамелеон Борсетка-12 GSM
Хамелеон Клатч-12 Light
Хамелеон XXL
UltraSonic-19
Хамелеон XXXL
Сравнительная таблица
Мультичастотные подавители
Терминатор 300
Терминатор 200
Терминатор 150
Терминатор 150 - КЕЙС-1
Терминатор 40 АВТО
Терминатор 40 ОФИС
Терминатор S-Интеллект
Терминатор S-Пульт
Терминатор 10XL Плюс
Терминатор 10XL
Терминатор Книга
Терминатор Мини КЕЙС
Терминатор Т-1000
Сравнительная таблица
Стационарные подавители
Аллигатор-150
Аллигатор 100
Аллигатор 80
Аллигатор 80 - КЕЙС
Аллигатор 80 - ЕГЭ
Аллигатор 40 - ЕГЭ
Аллигатор 30 + 4G LTE + Рации
Аллигатор 25 + Интернет
Аллигатор-S Лайт
Аллигатор-Картина
Сравнительная таблица
Мобильные подавители
Скорпион 8XL (GSM, 3G, Wi-Fi, 4G, GPS)
Скорпион-Predator (GSM, 3G, GPS, 4G)
Скорпион Барсетка-Интеллект
Скорпион 6XL + LTE (GSM, 3G, Wi-Fi, 4G)
Скорпион 5XL-Интернет (GSM, 3G, 4G)
Скорпион 5XL (900/1800, 3G, GPS, 1200)
Скорпион 120A (900/1800, 3G, Wi-Fi)
Скорпион 120B (800/900/1800, 3G)
Скорпион 120С (900, 1000-1300, Wi-Fi)
Скорпион 120G (GPS L1-L5, ГЛОНАСС)
Скорпион GSM+3G
Скорпион GSM+GPS
Скорпион GPS
Сравнительная таблица
Подавители FM "Антишансон"
Антишансон VIP
Антишансон Лайт
Другие подавители
Антижучок Лидер-Kill с подавителем
Чехол Nano MAX Черный
Комплектующие
Сверхмощные подавители
Снято с реализации
РАСПРОДАЖА
Акции
 
График работы

с 10-00 до 19-00
кроме выходных и
праздничных дней

Телефоны
(495) 799-12-24
(495) 799-12-94

Хамелеон Колонка-12 Light

Цена: 25000 рублей
Скорпион 120С (900, 1000-1300, Wi-Fi)

Цена: 10350 рублей
Хамелеон Колонка-12 Dual

Цена: 40000 рублей


Заместитель директора по развитию Керимов Ростислав.

Потенциальные источники утечки информации

Данная статья является частью публикации «Всё об информационной безопасности»

Утечка конфиденциальной информации может происходить по самому непредвиденному сценарию. Однако их группируют в четыре категории по схожим признакам.

 источники утечки информации

Первая группа приборов направлена только на получение информации без какого-либо изменения или искажения источников. К данной категории относится скрытое видеонаблюдение, фотографирование, получение информации путем использования жучков, диктофонов. Также к этой категории относятся все перехваты сигналов, которые направлены на получение и дефрагментацию конфиденциальной информации.

Вторая группа включает в себя не только получение информации, но и проведение мероприятий по ее изменению или искажению. К данной группе относятся видеонаблюдение или фотографирование с сохранением файлов для дальнейшего просмотра, незаконное считывание, копирование, удаление или хищение конфиденциальных данных на момент, когда пользователь отсутствует на рабочем месте. Если на рабочем месте имеются отработанные отходы, их также могут использовать для получения информации. Ко второй группе можно отнести и все попытки взломать систему безопасности с целью получения информации для шантажа. Подбор ключей, шифров, паролей, вскрытие сейфа, даже действия, которые производили террористы во главе с Аланом Рикманом в фильме «Крепкий орешек» относятся ко второй группе получения информации. Если в компании имеется возможность получить доступ к данным за счет наличия лазеек в системе безопасности – злоумышленники также могут воспользоваться подобным подарком.

Третья группа включает в себя подключение аппаратуры с целью выявления мест хранения информации, или с целью взлома защитной системы. Опытный хакер выбирает пользователя системы и вместе с ним получает доступ к паролям. Когда пользователь входит в систему безопасности, он автоматически отсылает хакеру применяемый пароль. И после этого хакер может свободно воспользоваться предоставленными данными для получения ценной информации. Установка вирусов или другого программного обеспечения, которое будет считывать информацию и передавать ее хакеру также относится к третьей группе. Программист при возможности даже выводит из строя систему безопасности и без проблем для себя получает зеленый свет. Когда работа системы вновь будет налажена – программиста не обнаружат, поскольку система посчитает его за своего пользователя.

Четвертая группа получения информации включает все человеческие факторы. Использование шантажа или угроз в конечном итоге приведет к получению информации или необходимых для этого паролей. Сотруднику фирмы также может предлагаться вариант материального обогащения взамен на информацию.

утечка информации

Мы знакомы с четырьмя группами получения информации, теперь давайте подробно остановимся на приборах. Читайте далее…

Заместитель директора по развитию Керимов Ростислав.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Виды угроз против информационной безопасности
Не всегда человеческая деятельность стоит за уничтожением или искажением конфиденциальных данных
Получение информации с использованием прослушки
Чтобы незаконно получить акустическую информацию, существует масса проверенных способов
 
Подбор товара
Предназначение
Глушилки для экзаменов, ЕГЭ
Подавляемые устройства
Подавители iPhone и iPad
Сотовый телефон
Интернет
Прослушивающее устройство (жучки)
Навигатор (спутники)
Рация
Диктофон
Микрофон
Видеокамера
Yota
Bluetooth
Радиостанции FM
Цена, ₽

Блокируемые частоты
GSM-900 МГц    ?
GSM-1800 МГц    ?
GSM-1900 МГц    ?
3G-2100 МГц    ?
4G (Mobile)    ?
4G (LTE)    ?
CDMA-800 МГц    ?
Wi-Fi-2400 МГц    ?
GPS    ?
ГЛОНАСС    ?
Bluetooth    ?
FM    ?
UHV 400-470    ?
1200 МГц    ?
Тип устройства
Мобильный
Стационарный
Автомобильный
Страна-производитель
Россия
Китай (Тайвань)
Радиус подавления, м

Дополнительно
Пульт д/у
Регулировка дальности подавл.
Выбор диапазона подавления
Закамуфлированный (скрытый)
Наличие аккумулятора
Направленные антенны
 
Наши группы


Быстрый переход

GSM  Wi-Fi  3G  4G LTE  GPS
ГЛОНАСС  GPS+GSM микрофоны
прослушивающие устройства
 

Блокираторы сотовой связи
Блокираторы мобильных телефонов
Глушилки для школы
Глушилки для экзаменов

 
Интересные статьи
Как защититься от скрытого использования диктофонов
Защититься от несанкционированного использования диктофонов можно...
Глушить ли сотовые телефоны?
Канадское правительство объявило о начале трехмесячного открытого...
Что скрывает Яндекс?
Подслушивают и прослушивают не только за политиков и коммерсантов,...
Бизнес глушителей для сотовых телефонов набирает обороты
Компания Image Sensing Systems из Миннесоты спокойно занималась своим...
Как используют мобильники в преступных целях
Использование 11 марта мобильников для управления мадридскими взрывами...
Другие статьи

 

Полезные ссылки