Защита12

Защита технических средств, с помощью которых обрабатывается и хранится служебная и коммерческая информация

Конкуренты будут проявлять интерес не только к деловым разговорам. Объектом их интереса явятся технические средства, с помощью которых обрабатывается и хранится деловая служебная и коммерческая информация. Пишущие машинки, копировальная аппаратура, компьютеры и другая техника излучает различного рода сигналы

Читать далее »

Защита помещений от подслушивания с помощью технических средств

Существенной преградой на пути злоумышленника с подслушивающей техникой является создание на объектах особых, защищенных от подслушивания помещений для проведения заседаний правления, торговых переговоров и конфиденциальных бесед.

Читать далее »

Обработка результатов измерений

  Содержанием заключительного этапа проверки является обработка результатов измерений, разработка и представление руководству предприятия отчетных и итоговых документов. Ими могут быть: акт проведения проверки, протоколы измерений, рекомендации по повышению надежности защиты информации от ее возможной утечки по техническим каналам и другие документы. Не следует забывать, что содержание этих документов безусловно является конфиденциальной информацией.

Читать далее »

Наиболее распространенный способ защиты информации — поиск техники подслушивания

Поиск техники подслушивания — это направление является наиболее распространенным способом защиты. Поисковые работы могут проводиться как в отдельном помещении, так и во всем здании; быть одноразовым предприятием или повторяться с определенной периодичностью.

Читать далее »

Каналы утечки информации

Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Читать далее »

Несанкционированный съем коммерческой, служебной и личной информации

Одним из видов угроз деятельности и коммерческих предприятий является несанкционированный съем служебной, коммерческой и личной информации на каналах связи и различных коммуникаций.

Читать далее »

Обеспечение безопасности информации в беспроводных сетях и защита устройств с Bluetooth

Распространение беспроводных сетей привело к возникновению множества новых проблем с обеспечением безопасности информации. Получить доступ к плохо защищенным радиосетям или перехватить информацию, передающуюся по радиоканалам, порой совсем не сложно. В случае беспроводных локальных сетей стандарта IEEE 802.11 эта проблема так или иначе решается: созданы специальные устройства для защиты этих сетей, совершенствуются и сами стандарты беспроводной связи между компьютерами. Однако, по ...

Читать далее »

Защита разговоров, осуществляемых по сотовой телефонной связи

В настоящее время сотовая радиосвязь представлена на рынке стандартами: NMT 450i, GSM, DAMPS. В первом из них информация в эфире передается в аналоговом виде, рабочий диапазон — 450МГЦ. В остальных информация передается в цифровом виде, рабочие диапазоны в зависимости от стандарта — 800, 900, 1800 Мгц.

Читать далее »

Средства защиты телефонных разговоров от прослушивания

Сегодняшний рынок средств защиты и контроля телефонной линии достаточно широк и разнообразен. Разнообразность средств защиты является прямым следствием распространенности именно телефонного шпионажа (здесь и далее пойдет речь именно о прослушивании переговоров в телефонных сетях общего пользования или, другими словами, в простых телефонных линиях). Перехват переговоров в телефонных сетях общего пользования является наиболее информативным и, соответственно, наиболее эффективным. Еще одними из ...

Читать далее »

Комплексная проверка помещений для выявления средств негласного съема информации (НСИ)

Специалистами разработана методика комплексной специальной проверки помещений для выявления внедренных средств негласного съема информации (средства НСИ). В соответствии с этой методикой действия по выявлению средств НСИ принято условно делить на три этапа: подготовительный, этап непосредственного проведения проверки и заключительный этап.

Читать далее »