АМС Центурион - 6 Секьрити сервис


e-mail: boss@cesser6.ru    

Русская версияEnglish version




Охранные услуги


Аналитические услуги


Консалтинговые услуги


Правовые услуги


Защита информации


Надежность персонала


Организационные услуги


Образовательные услуги


Другое


Контакты






Каналы утечки информации

Практически все процессы в бизнесе в данное время протекают за счет автоматизированных систем, не важно, коммерческая это организация или государственная. Автоматизация систем упростила и улучшила работу всех организаций, но обработка, хранение и передача информации стали нуждаться в большей степени защиты.

 Существует четыре основных канала утечки конфиденциальной информации. Первый канал - акустический, подразумевают запись звука, подслушивание и прослушивание помещений. Осуществляется он за счет размещения жучков, диктофонов или других записывающих устройств. Второй - оптический, использует визуальные методы, такие как фотографирование, видео съемка или наблюдение. Третий - электромагнитный, основан на копирование полей за счет снятия индуктивных наводок. Четвертый - материальный, подразумевает утечку информации на бумаге или других физических информационных носителях.

 Иногда происходит так, что сами сотрудники компании, имеющие легальный доступ к конфиденциальной информации   могут передавать информацию для получения финансовой выгоды  или выложить в открытый доступ. Информация может быть вынесена за пределы компании за счет несанкционированного копирования данных на внешний носитель. Носителями могут быть компакт-диски, флеш-носителя, дискеты или внешние жесткие диски. Информация может быть распечатана и бумажный носитель. Распечатать данные можно как с локального принтера, подключенного к компьютеру злоумышленника, так и через удаленный принтер, подключенный по сети. Персональная информация может передаться через интернет по протоколам SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных. Затем данные могут быть загружены из дома или любого удобного места. Для маскировки таких данных могут быть использованы изображения, аудио или видео данные.

Сохранность и защита конфиденциальной информации нуждается в  грамотной организации мер по обеспечению безопасности на предприятии. Для этого нужно разработать организационные документы со списком ресурсов персональных данных, возможных угроз и методов по защите этих угроз. Например, это могут быть должностные инструкции, документы о концепции и политики информационной безопасности и т.п. Но нельзя забывать и о технических мерах для блокировки каналов утечки информации.

Статьи на ту же тему:

Информационная безопасность и человеческий фактор
Как известно, не только техническая уязвимость компьютерной техники и информационных сетей становится причиной взломов и проникновений даже в наиболее защищённые базы данных, на охрану которых тратятся огромные средства.

Очередное вторжение «данайских даров»
Наверняка хотя бы раз каждый из нас слышал хоть что-то про «червяков» и «Троянских коней». Причем, речь про них шла не на уроке биологии или литературы.

Преимущества профильных СРО ИТ-компаний
Поспешишь - людей насмешишь.

Где хранить секреты?
И в офисных помещениях, и в кабинетах, расположенных дома, рано или поздно накапливается огромное количество всевозможных бумаг, которые выбрасывать нельзя...

Выделенный сегмент терминального доступа к конфиденциальной информации
Доступ к конфиденциальной информации Автоматизированных Систем с помощью промежуточных терминальных серверов – это один из способов предотвращения утечки конфиденциальной информации.


Контакты