Цель — личная безопасность

Современный интернет просто кишит сообщениями о краже паролей к аккаунтам, взломе почтовых ящиков и т.п. Казалось бы, было бы из-за чего шум поднимать. Однако тем, кто непосредственно пострадал, так не кажется. В лучшем случае «захватчики» будут рассылать спам по всей сети, используя взломанные аккаунты, в худшем – даже сложно представить. Злоумышленники могут совершать противозаконные мошеннические действия, используя информацию, «полученную» в сети, причем и ответственность-то им не грозит. личная безопасность, системы безопасности

В социальных сетях многие пользователи добровольно и охотно выкладывают информацию личного характера, не допуская и мысли о том, что кто-то может изъять информацию с их личных страниц. Под угрозой буквально личная безопасность, и многие этого даже не осознают. Когда на пороге квартиры появляются судебные приставы с бумагами о непогашенном кредите уже поздно думать о безопасности информации.

А если взломанный почтовый ящик или ICQ принадлежит какому-нибудь предприятию? От лица сотрудника солидного предприятия состоявшимся партнерам по бизнесу или потенциальным партнерам придет спам или чего хуже – вирус, что тогда? Фирма «потеряет лицо». Положительную репутацию нелегко заслужить, но легко потерять. Сотрудника, аккаунт которого пострадал по вине хакеров, серьёзно пожурят или вполне возможно уволят. А где гарантии, что аккаунт другого сотрудника, занявшего место уволенного, завтра не взломают? А если на предприятии взломали не только почту, произошла утечка информации или вернее её хищение? Это убытки, убытки и еще раз убытки.

В наш век высоких технологий практически все предприятия хранят всю информацию о своем бизнесе в компьютерах. Потому сегодня информация – ходовой и дорогостоящий товар. Имея в наличии информацию о бизнесе конкурента у него легко можно увести клиентов, перехватить тендер, принудить вложить огромные средства в провальный проект, ну, или разорить. Поэтому для защиты конфиденциальности своего предприятия руководители вкладывают в системы безопасности немалые средства, порядка 10-20% от рыночной стоимости предприятия. Однако всегда остаются сомнения насчет 100% защиты, ведь как говорят специалисты: «Нет такого замка, который невозможно открыть, нужно просто больше времени». К тому же информацию можно получить и другими, более традиционными способами: через сотрудников фирмы или закладочные устройства. Если первый вариант – отдельная тема, то второй – специализация фирм, занимающихся обеспечением безопасности.

Технические приспособления, негласно размещаемые в офисах или в его коммуникациях, преследуют одну цель - нелегальное получение информации (акустической, визуальной, текстовой, компьютерной). Это миниатюрные микрофоны, видеокамеры, телефонные закладки и прочее.

Злоумышленники внедряют «жучки» и «закладки» куда угодно, практически в любые предметы. Подарок, подаренный по какому-либо поводу, на поверку может оказаться носителем вредоносного оборудования. Починка кабелей в кабинете или замена телефонного аппарата, да, практически любое нестандартное действие может оказаться прикрытием незаконному получению информации.личная безопасность, системы безопасности

Некоторые руководители, подозревая прослушивание, но, не имея желания или возможности найти «жука», ставят в кабинете аппаратуру, заглушающую сигналы потенциальных похитителей информации. Правда, сигналы не всех приспособлений заглушаются, например, на примитивные записывающие устройства такие «глушилки» не действуют.

Ассортимент средств для добычи информации на черном рынке поражает воображение. Несмотря на запрет использования законодательством таких средств (кроме спецслужб, разумеется) рынок подобных устройств постоянно расширяется, а сами средства совершенствуются. Спрос на такие устройства сегодня очень велик, так как ряды злоумышленников, желающих получить чужую информацию, только растут. Чтобы обнаружить вредоносное оборудование, нужны специальные средства, разработка которых ведется семимильными шагами.

Но, даже имея такое высококлассное сканирующее оборудование, специалисту не просто найти «жучки» зная специфику их размещения и функционирования. Если оборудование активируется только на время, то в отключенном состоянии обнаружить его практически не возможно.

Если возникло хоть малейшее подозрение на утечку информации все же лучше перестраховаться, обратиться к соответствующим специалистам, как говорится: «Самолечение – не допустимо». Сохранение конфиденциальной информации о своем бизнесе – сохранение собственного благополучия, сильнее мотивации быть не может.

01.01.2012

Добавить страницу в мои закладки:

Смотрите также:
Оставить отзыв

Подтвердите, что Вы не бот — выберите самый большой кружок:

Какую позицию должна занять Россия в отношении ДНР и ЛНР?

Loading ... Loading ...

Архив опросов

Отзывов на сайте: 12136
Вчера: 14. Сегодня: 10