Конкуренты будут проявлять интерес не только к деловым разговорам. Объектом их интереса явятся технические средства, с помощью которых обрабатывается и хранится деловая служебная и коммерческая информация. Пишущие машинки, копировальная аппаратура, компьютеры и другая техника излучает различного рода сигналы
Читать далее »Защита12
Защита помещений от подслушивания с помощью технических средств
Существенной преградой на пути злоумышленника с подслушивающей техникой является создание на объектах особых, защищенных от подслушивания помещений для проведения заседаний правления, торговых переговоров и конфиденциальных бесед.
Читать далее »Обработка результатов измерений
Содержанием заключительного этапа проверки является обработка результатов измерений, разработка и представление руководству предприятия отчетных и итоговых документов. Ими могут быть: акт проведения проверки, протоколы измерений, рекомендации по повышению надежности защиты информации от ее возможной утечки по техническим каналам и другие документы. Не следует забывать, что содержание этих документов безусловно является конфиденциальной информацией.
Читать далее »Наиболее распространенный способ защиты информации — поиск техники подслушивания
Поиск техники подслушивания — это направление является наиболее распространенным способом защиты. Поисковые работы могут проводиться как в отдельном помещении, так и во всем здании; быть одноразовым предприятием или повторяться с определенной периодичностью.
Читать далее »Каналы утечки информации
Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.
Читать далее »Несанкционированный съем коммерческой, служебной и личной информации
Одним из видов угроз деятельности и коммерческих предприятий является несанкционированный съем служебной, коммерческой и личной информации на каналах связи и различных коммуникаций.
Читать далее »Обеспечение безопасности информации в беспроводных сетях и защита устройств с Bluetooth
Распространение беспроводных сетей привело к возникновению множества новых проблем с обеспечением безопасности информации. Получить доступ к плохо защищенным радиосетям или перехватить информацию, передающуюся по радиоканалам, порой совсем не сложно. В случае беспроводных локальных сетей стандарта IEEE 802.11 эта проблема так или иначе решается: созданы специальные устройства для защиты этих сетей, совершенствуются и сами стандарты беспроводной связи между компьютерами. Однако, по ...
Читать далее »Защита разговоров, осуществляемых по сотовой телефонной связи
В настоящее время сотовая радиосвязь представлена на рынке стандартами: NMT 450i, GSM, DAMPS. В первом из них информация в эфире передается в аналоговом виде, рабочий диапазон — 450МГЦ. В остальных информация передается в цифровом виде, рабочие диапазоны в зависимости от стандарта — 800, 900, 1800 Мгц.
Читать далее »Средства защиты телефонных разговоров от прослушивания
Сегодняшний рынок средств защиты и контроля телефонной линии достаточно широк и разнообразен. Разнообразность средств защиты является прямым следствием распространенности именно телефонного шпионажа (здесь и далее пойдет речь именно о прослушивании переговоров в телефонных сетях общего пользования или, другими словами, в простых телефонных линиях). Перехват переговоров в телефонных сетях общего пользования является наиболее информативным и, соответственно, наиболее эффективным. Еще одними из ...
Читать далее »Комплексная проверка помещений для выявления средств негласного съема информации (НСИ)
Специалистами разработана методика комплексной специальной проверки помещений для выявления внедренных средств негласного съема информации (средства НСИ). В соответствии с этой методикой действия по выявлению средств НСИ принято условно делить на три этапа: подготовительный, этап непосредственного проведения проверки и заключительный этап.
Читать далее »