4.1. Обзор угроз и методов противодействия, часть 1
4.2. Обзор угроз и методов противодействия, часть 2
4.3. Обзор угроз и методов противодействия, часть 3
4.4. Электронные «жучки» — обратная сторона
Информационная безопасность — это наука, которую не изложишь (да и ни к чему это делать) на страницах блога провинциального спеца, который, между прочим, занимался профессионально технической защитой информации в течение 15 лет. Но кое-что как предпринимателю, так и частному лицу знать бы не мешало.
Первое, что приходит в голову человеку несведущему — это так называемые «жучки». Профессионалы как-то уже стесняются произносить это словечко и называют эти штуки радиозакладными устройствами, или, проще, закладками. Устройства эти существуют, правда в классическом виде их все меньше и сфера их применения достаточно узка. Есть множество способов организовать утечку информации, не прибегая к дорогостоящим и не всегда эффективным СТС — специальным техническим средствам (запомните этот термин — это официальное название), одной из разновидностей которых являются эти самые «жуки». Вот, для создания атмосферы, зловещая картинка по теме:
Вообще, каналов утечки информации столько, что полноценный перечень мероприятий по организации защиты своих конфиденциальных данных слегка отдает манией преследования. В каком-то антивируснике видел даже в настройках защиты уровень «параноидальный» — т.е. оно блокировало все, что двигалось. Один умный дядька сказал, что можно сделать абсолютно безопасный автомобиль, только он ездить не будет. Да и недешево все это — защита имеется в виду.
Поэтому, если вы решили защитить свою информацию, сначала оцените здраво, стоит ли она средств, которые вы в ее защиту вбухаете.
Я тут раскопал старенький обзор, который делал несколько лет назад для служебных нужд. После некоторых сокращений, касающихся упоминания конкретного объекта, затолкаю его сюда в несколько приемов. Может кому интересно почитать будет:
Да, сразу предупреждаю — я не торгую шпионскими гаджетами, не надо мне писать на эту тему — сразу переведу в черный список. Совсем нет желания в принудительном порядке отправиться на бескрайние просторы севера развивать лесную промышленность. Поисковые мероприятия — тоже не мое. Порекомендовать могу, к кому обратиться официально, не нарушая законодательства.
Консультации профессиональные по грамотной защите от технического шпионажа могу дать, оборудование защитное посоветовать, рекомендации по настройке защиты компьютерной сети — это за милую душу, кому интересно — пишите в комментарии, при необходимости отвечу на указанный E-mail — кроме меня его никто не увидит.
Содержание рубрики
4.1. Обзор угроз и методов противодействия, часть 1
4.2. Обзор угроз и методов противодействия, часть 2
4.3. Обзор угроз и методов противодействия, часть 3
4.4. Электронные «жучки» — обратная сторона
До связи.
На главную, в начало, к оглавлению