Информационная безопасность

1326447103_kino-ussr.ru-bor13

4.1. Обзор угроз и методов противодействия, часть 1

4.2. Обзор угроз и методов противодействия, часть 2

4.3. Обзор угроз и методов противодействия, часть 3

4.4. Электронные «жучки» — обратная сторона

Информационная безопасность — это наука, которую не изложишь (да и ни к чему это делать) на страницах блога провинциального спеца, который, между прочим, занимался профессионально технической защитой информации в  течение 15 лет. Но кое-что как предпринимателю, так и частному лицу знать бы не мешало.

 Первое, что приходит в голову человеку несведущему — это так называемые «жучки». Профессионалы как-то уже стесняются произносить это словечко и называют эти штуки радиозакладными устройствами, или, проще, закладками. Устройства эти существуют, правда в классическом виде их все меньше и сфера их применения достаточно узка. Есть множество способов организовать утечку информации, не прибегая к дорогостоящим и не всегда эффективным СТС — специальным техническим средствам (запомните этот термин — это официальное название), одной из разновидностей которых являются эти самые «жуки». Вот, для создания атмосферы, зловещая картинка по теме:

tarakan

Вообще, каналов утечки информации столько, что полноценный перечень мероприятий по организации защиты своих конфиденциальных данных слегка  отдает манией преследования. В каком-то антивируснике видел даже в настройках защиты уровень «параноидальный» — т.е. оно блокировало все, что двигалось. Один умный дядька сказал, что можно сделать абсолютно безопасный автомобиль, только он ездить не будет. Да и недешево все это — защита имеется в виду.

Поэтому, если вы решили защитить свою информацию, сначала оцените здраво, стоит ли она средств, которые вы в ее защиту вбухаете.

Я тут раскопал старенький обзор, который делал несколько лет назад для служебных нужд. После некоторых сокращений, касающихся упоминания конкретного объекта, затолкаю его сюда в несколько приемов. Может кому интересно почитать будет:

Да, сразу предупреждаю — я не торгую шпионскими гаджетами, не надо мне писать на эту тему — сразу переведу в черный список. Совсем нет желания в принудительном порядке отправиться на бескрайние просторы севера развивать лесную промышленность. Поисковые мероприятия — тоже не мое. Порекомендовать могу, к кому обратиться официально, не нарушая законодательства.

Консультации профессиональные по грамотной защите от технического шпионажа могу дать, оборудование защитное посоветовать, рекомендации по настройке защиты компьютерной сети — это за милую душу, кому интересно — пишите в комментарии, при необходимости отвечу на указанный E-mail — кроме меня его никто не увидит.

Содержание рубрики

4.1. Обзор угроз и методов противодействия, часть 1

4.2. Обзор угроз и методов противодействия, часть 2

4.3. Обзор угроз и методов противодействия, часть 3

4.4. Электронные «жучки» — обратная сторона

До связи.

На главную, в начало, к оглавлению