открыть менюзакрыть меню наши контакты

Поиск подслушивающих устройств

При этом, компания не может гарантировать отсутствия подобной аппаратуры, одновременно принимая на себя ответственность по ее выявлению с помощью специальных методик и оборудования, утвержденных рядом нормативно-правовых актов РФ.

Методика и средства обнаружения подслушивающих устройств не подлежат разглашению. При этом, обеспечивается поиск различных средств съема акустических данных, в том числе, активных и пассивных радиопередатчиков. Как правило, параллельно выявляются и возможные средства скрытого видеонаблюдения.

Необходимо отметить, что отсутствие скрытых средств прослушивания и/или видеонаблюдения в обследуемом помещении не гарантирует отсутствия факта прослушивания, как такового. Для «съема» информации злоумышленниками могут использоваться дистанционные средства электронной разведки, причем, в некоторых случаях источником сигнала может стать и обычная аппаратура, не имеющая специальных «закладок», системы канализации и отопления, а также другие каналы утечки информации.

Для предотвращения утечек рекомендуется использовать комплексную защиту контролируемой территории и помещений, особенно — если в них обсуждаются сведения, представляющие собой конфиденциальную информацию. Для помещений, в которых обсуждаются сведения, составляющие государственную тайну, комплексная проверка и компалексная защита обязательны в соответствии с требованиями российского законодательства.

Аттестация автоматизированных систем, обрабатывающих сведения, составляющие государственную тайну/конфиденциальную информациюАттестация помещений для обсуждения сведений, составляющих государственную тайну/конфиденциальную информациюАттестация локальных вычислительных сетей (ЛВС), обрабатывающих данные, составляющие государственную тайну/конфиденциальную информациюПоставка средств защиты от коммерческого/промышленного шпионажаПоиск подслушивающих устройствЗащита государственных информационных системЗащита ключевых систем информационной инфраструктурыСпециальные исследования и проверка техникиЗащита персональных данныхЗащита коммерческой тайныЗащищенные сети передачи данныхМониторинг уровня защищенности it- инфраструктуры компанииБезопасность критической Информационной инфраструктурыТестирование на проникновение в корпоративную информационную систему (PENTEST- penetration test)Защита WEB-приложений