. У буржуинов имеется несколько непересекающихся сетей. К примеру, серьезные банковские операции проводят с применением сетки, физически отделенной от публичного интернета. Возможность вломиться в эту сеть представляется маловероятной, а с иностранных или бытовых терминалов это вообще нереально. Утечки данных случаются, когда нарушают соглашения о конфиденциальности ( переносят сдуру сведения из закрытой сети на незащищенные компьютеры ) или в результате действия шпионов, имеющих возможность копирования данных ( профайлов держателей кредитных карт, например ) с защищенных ресурсов. А о военных сетках я вообще молчу.
Маленькие хитрости потенциального союзника
У буржуинов имеется несколько непересекающихся сетей. К примеру, серьезные банковские операции проводят с применением сетки, физически отделенной от публичного интернета. Возможность вломиться в эту сеть представляется маловероятной, а с иностранных или бытовых терминалов это вообще нереально. Утечки данных случаются, когда нарушают соглашения о конфиденциальности ( переносят сдуру сведения из закрытой сети на незащищенные компьютеры ) или в результате действия шпионов, имеющих возможность копирования данных ( профайлов держателей кредитных карт, например ) с защищенных ресурсов.
А о военных сетках я вообще молчу.