Статьи |
Причины утечки информации и способы борьбы с ними19 июля 2018 г. ![]() Под утечкой понимают незаконное завладение сведениями третьими лицами и их последующее использование без согласия правомочных лиц. Это может произойти как случайно (к примеру, разглашение данных по неосторожности) либо вследствие умышленных действий посторонних. Под утечкой понимают незаконное завладение сведениями третьими лицами и их последующее использование без согласия правомочных лиц. Это может произойти как случайно (к примеру, разглашение данных по неосторожности) либо вследствие умышленных действий посторонних. Что обусловливает утечку сведенийЭто становится возможным в результате:
Впрочем, в ряде ситуаций утечка данных становится следствием некоторых форс-мажорных обстоятельств (стихийные бедствия, военные действия, общественные волнения и пр.). Как известно, сигнал передается посредством лучей света, электромагнитного поля, акустических вибраций, а также некоторых материалов. Для любого из каналов связи характерны определенные параметры (скорость, формы и способы трансляции, пропускная способность цепи и пр.). Впрочем, часто канал находится на значительном расстоянии от сигнала, что также следует учитывать. Каким образом утекает информацияТакими каналами являются акустические преобразователи, излучатели колебаний электромагнитного поля и некоторые другие. Более всего подвержены возможности установки каналов неправомерного доступа к закрытым сведениям различные технические устройства. Их детали дают возможность создавать волны и распределять сведения, задействуя скрытые каналы, которые формируются путем магнитных частей электрополя, микрофонного эффекта деталей, действия радиосредств высоких частот и пр. Злоумышленники, пытаясь добраться к скрытой информации, могут использовать режимные АТС, ЭВМ, приборы, по усилению звука и записи, громкой связи, навязывание высоких частот и некоторые другие. Варианты перехвата информацииСовременные технологии позволяют «отлавливать» и открытые, и закодированные каналы. Для этого применяются антенны, широкополосные усилители, панорамные анализаторы и некоторые другие устройства. Отдельно следует сказать о частотном диапазоне, по которому становится возможным определить местонахождение приемника. На стороне потенциального злоумышленника возможность нахождения поодаль от источника данных, защита от капризов непогоды, высокоскоростной режим передачи информации и пр. Утечка сведений в результате незаконного подключения В данном случае способы подразделяют на:
С помощью чего обнаруживается незаконный исход информацииТакие устройства по типу поиска подразделяются на активные и пассивные. К первым относятся нелинейные локаторы, МРЛ, рентгенметры, акустические корреляторы. В категорию вторых входят девайсы для измерения магнитного поля, металлоискатели, тепловизоры и ряд других. Для того, чтобы обеспечить эффективную защиту от неправомерного подключения, следует удостовериться, что нет индуктивных наводок. Также можно использовать генератор шума, зашумляющий телефонные линии. |
Лидер продажПрибор блокирует работу устройств передачи данных в радиусе до 40 метров. Цена: 6300 руб.
Прибор блокирует работу мобильных и спутниковых устройств в радиусе до 40 метров.
Цена: 9900 руб.
Радиус блокирования сигнала: до 20 метров. Общая выходная мощность: 10 Вт Цена: 25900 руб.
Новости16 февраля 2017 г. 12 октября 2015 г. 16 сентября 2015 г. 17 марта 2015 г. 29 января 2015 г. 03 декабря 2014 г. 29 сентября 2014 г. 19 августа 2014 г. 04 апреля 2014 г. 06 февраля 2014 г. |