Скорпион 8-SPY (8х1.5)

Цена: 10600 рублей
Скорпион 120G (GPS L1-L5, ГЛОНАСС)

Цена: 13400 рублей
Терминатор 130 - 5G

Цена: 31600 рублей


Заместитель директора по развитию Керимов Ростислав.
 

Основы защиты информации и возможные угрозы

Данная статья является частью публикации «Всё об информационной безопасности»

Информационная безопасность признана защитить от незаконных действий со стороны конкурентов, от незаконных действий со стороны преступных группировок, от потенциальных нарушений законодательства. Для этого соответствующие меры принимаются в области кадровой политики, коммерческой деятельности и производственной политики.

Основы защиты информации

Каким образом конкурирующие организации могут получить конфиденциальную информацию об организации и ее сотрудниках? Законный путь маловероятен, поскольку для этого компания должна заниматься криминальной деятельностью. Поэтому, большинство способов получения информации носят преступную основу, а это значит, что на них распространяется соответствующее наказание. Потери от распространения конфиденциальной информации практически невозможно вообразить.

Но в любом случае они будут настолько значимыми, что проще полностью позаботиться об информационной и физической безопасности, чем потом кусать локти из-за своей безалаберности. Для защиты от прослушивающих устройств поможет глушилка записи.

Для того, что разработать единую концепцию защиты информационной безопасности в организации, необходимо сначала тщательно проанализировать коммерческую деятельность фирмы. Выявить ее слабые и сильные места, а также обозначить места использования информационных средств (компьютеры), которые могут послужить источником утечки. Следует помнить, что тщательная защита информации возможна лишь при полной организации системы.

Если какой-либо ее пункт не будет доведен до совершенства, не исключено, что через некоторое время именно это слабое место используют конкуренты для получения ценных данных. А начать обустройство информационной защиты предстоит именно с аналитики: насколько ценна информация, и кому она может быть выгодна.

 

Возможные угрозы

Представьте себе офис обычной компании, в которой установлена система видеонаблюдения. В подобном помещении необходимо наличие нескольких камер, принимающих видео поток, сетевого сервера, на который передаются все данные с камер наблюдения, и хранилищ информации, служащих своеобразным резервом для хранения полученных видео данных. Не исключено, что постоянное электромагнитное излучение в помещении, где хранятся данные, могут перехватить конкуренты при помощи специализированного оборудования. А от установленных посторонними лицами камер поможет глушилка видеокамер.

глушилка видеокамер

Помимо излучения, конфиденциальную информацию перехватывают из вибро акустической обстановки (звуки), принимая все звуки с дальнейшей обработкой в допустимые для прослушивания аудио файлы. Нанести потенциальный ущерб местам хранения данных могут и природные явления (землетрясения, цунами и т.д.).

Однако, направленная человеческая деятельность приносит намного больше вреда, чем все перечисленные способы вместе взятые. Человеческий мозг может придумать хитроумный план получения конфиденциальных данных, при котором выследить источника становится практически невозможно. Ничего не поделаешь. Мы живем в двадцать первом веке. Веке информации и технических достижений.

Действия человека могут вызвать системный сбой в работе ЭВМ, создание автономного электрического поля для обесточивания ЭВМ, полное разрушение ЭВМ, кражу ЭВМ, подкуп персонала с дальнейшим предоставлением информации… Человек в своих поисках способен на многое. Даже альтернатива нарушения закона нисколько не пугает, поскольку для достижения своей цели любой метод хорош.


Что произойдет с информацией после человеческого вмешательства?

  1. Информация будет полностью уничтожена
  2. Информация будет украдена
  3. Информация искажается, подделывается, повреждается
  4. Информация блокируется

Заместитель директора по развитию Керимов Ростислав.
 


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Все об информационной безопасности
Данная публикация представляет собой цикл статей, в которых будут полностью освещены все вопросы и ответы, касающиеся информационной безопасности, включая методы «защиты и нападения».
Виды угроз против информационной безопасности
Не всегда человеческая деятельность стоит за уничтожением или искажением конфиденциальных данных