SlideShare a Scribd company logo
1 of 10
Контроль и защита от
копирования


             Токарева Е.А. 153 гр.




          Сыктывкар 2010
Причины разглашения
коммерческих секретов

   1. Болтливость сотрудников, особенно связанная с
    употреблением алкоголя и общением в дружеских
    компаниях — 32%.
   2. Стремление сотрудников заработать деньги любым
    способом, по принципу «деньги не пахнут» — 24%.
   3. Отсутствие службы безопасности фирмы — 14%.
   4. «Советская» привычка персонала делиться опытом,
    давать советы — 12%.
   5. Бесконтрольное использование информационных и
    копировальных средств на фирме — 10%.
   6. Психологические конфликты между сотрудниками,
    между сотрудниками и руководством — 8%.
Автоматизированная система
управления печатью и
мониторинга

 - программное средство обработки
 конфиденциальной информации, соответствующее
 требованиям руководящего документа
 «Автоматизированные системы. Защита от
 несанкционированного доступа к информации.
 Классификация автоматизированных систем и
 требования по защите информации»
 (Гостехкомиссия России, 1992) по классу
 защищенности 1Г. АСУПиМ имеет Сертификат
 соответствия № 1256 от 12.09.06 требованиям
 безопасности информации
АСУПиМ предоставляет
возможности:
 Просмотр содержимого ранее
  распечатанных или откопированных
  документов;
 Автоматическое распознавание
  документов, содержащих
  конфиденциальную информацию, с
  целью предотвращения их
  несанкционированной печати и
  копирования.
InfoWatch Device Monitor


    Программное решение для
 централизованной защиты рабочих
     мест от возможных утечек
  конфиденциальной информации.
InfoWatch Device Monitor
позволяет обеспечить:
 контроль копирования конфиденциальных документов
  или их частей на сменные носители (floppy дисководы,
  внешние USB носители или внешние носители,
  подключаемые через разнообразные порты - USВ LPT,
  COM), контроль доступа к CD/DVD приводам;
 контроль использования устройств, работающих по
  беспроводным протоколам, таких как IRDA и Bluetooth;
 контроль доступа пользователей к КПК устройствам (под
  управлением операционных систем Windows Mobile и
  Palm OS);
 контроль данных, выводимых на печать.
InfoWatch Device Monitor
 Информация о лицензировании:
 http://www.infowatch.ru/licences.html
Службы управления доступом к
информации Windows Rights
Management Services
 разметка прав доступа;
 проверка правомочности доступа и защита
  документов, электронной почты;
 политики использования документов - кто
  имеет право доступа к защищенному
  (конфиденциальному) контенту, какие
  действия авторизованный пользователь
  вправе выполнять с документом (сохранение,
  распечатка, пересылка, редактирование,
  ответ).
DeviceLock
 - программное средство контроля и протоколирования
  доступа пользователей к устройствам и портам ввода-
  вывода. DeviceLock® позволяет контролировать весь
  спектр потенциально опасных устройств: USB-порты,
  дисководы, CD/DVD-приводы, а также FireWire,
  инфракрасные, параллельные и последовательные
  порты, WiFi и Bluetooth-адаптеры, ленточные накопители,
  КПК, любые внутренние и внешние сменные накопители и
  жесткие диски. DeviceLock® осуществляет детальный
  аудит (включая теневое копирование) действий
  пользователей с устройствами и данными.
Список используемых
источников:
   Автоматизированная Система Управления Печатью и
    Мониторинга http://www.arti.ru/solution/reshenie.php
   Интеллектуальные решения для контроля информации
    http://www.infowatch.ru/products.html
   Информационно-аналитический центр http://www.anti-
    malware.ru/products/infowatch_device_monitor
   Журнал Windows IT Pro. Службы управления доступом к
    информации Windows Rights Management Services
    http://www.osp.ru/win2000/2006/03/1156376/
   DeviceLock - защита от инсайдеров; контроль и
    блокирование USB-устройств и других каналов утечки
    информации http://www.devicelock.com/ru

More Related Content

Viewers also liked

Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шумаkzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюденияkzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаkzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Kerberos
KerberosKerberos
Kerberoskzissu
 
Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...kzissu
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторыkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраныkzissu
 

Viewers also liked (19)

Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Kerberos
KerberosKerberos
Kerberos
 
Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОС
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 

Similar to Контроль и защита от копирования

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхSiteSecure
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеguestfa9aa
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереExpolink
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Expolink
 

Similar to Контроль и защита от копирования (20)

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
защита информации
защита информациизащита информации
защита информации
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли проще
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
3 курс
3 курс3 курс
3 курс
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 

More from kzissu

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступаkzissu
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windowskzissu
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENkzissu
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+kzissu
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхkzissu
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые паролиkzissu
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...kzissu
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...kzissu
 

More from kzissu (11)

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windows
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 

Контроль и защита от копирования

  • 1. Контроль и защита от копирования Токарева Е.А. 153 гр. Сыктывкар 2010
  • 2. Причины разглашения коммерческих секретов  1. Болтливость сотрудников, особенно связанная с употреблением алкоголя и общением в дружеских компаниях — 32%.  2. Стремление сотрудников заработать деньги любым способом, по принципу «деньги не пахнут» — 24%.  3. Отсутствие службы безопасности фирмы — 14%.  4. «Советская» привычка персонала делиться опытом, давать советы — 12%.  5. Бесконтрольное использование информационных и копировальных средств на фирме — 10%.  6. Психологические конфликты между сотрудниками, между сотрудниками и руководством — 8%.
  • 3. Автоматизированная система управления печатью и мониторинга - программное средство обработки конфиденциальной информации, соответствующее требованиям руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (Гостехкомиссия России, 1992) по классу защищенности 1Г. АСУПиМ имеет Сертификат соответствия № 1256 от 12.09.06 требованиям безопасности информации
  • 4. АСУПиМ предоставляет возможности:  Просмотр содержимого ранее распечатанных или откопированных документов;  Автоматическое распознавание документов, содержащих конфиденциальную информацию, с целью предотвращения их несанкционированной печати и копирования.
  • 5. InfoWatch Device Monitor Программное решение для централизованной защиты рабочих мест от возможных утечек конфиденциальной информации.
  • 6. InfoWatch Device Monitor позволяет обеспечить:  контроль копирования конфиденциальных документов или их частей на сменные носители (floppy дисководы, внешние USB носители или внешние носители, подключаемые через разнообразные порты - USВ LPT, COM), контроль доступа к CD/DVD приводам;  контроль использования устройств, работающих по беспроводным протоколам, таких как IRDA и Bluetooth;  контроль доступа пользователей к КПК устройствам (под управлением операционных систем Windows Mobile и Palm OS);  контроль данных, выводимых на печать.
  • 7. InfoWatch Device Monitor Информация о лицензировании: http://www.infowatch.ru/licences.html
  • 8. Службы управления доступом к информации Windows Rights Management Services  разметка прав доступа;  проверка правомочности доступа и защита документов, электронной почты;  политики использования документов - кто имеет право доступа к защищенному (конфиденциальному) контенту, какие действия авторизованный пользователь вправе выполнять с документом (сохранение, распечатка, пересылка, редактирование, ответ).
  • 9. DeviceLock  - программное средство контроля и протоколирования доступа пользователей к устройствам и портам ввода- вывода. DeviceLock® позволяет контролировать весь спектр потенциально опасных устройств: USB-порты, дисководы, CD/DVD-приводы, а также FireWire, инфракрасные, параллельные и последовательные порты, WiFi и Bluetooth-адаптеры, ленточные накопители, КПК, любые внутренние и внешние сменные накопители и жесткие диски. DeviceLock® осуществляет детальный аудит (включая теневое копирование) действий пользователей с устройствами и данными.
  • 10. Список используемых источников:  Автоматизированная Система Управления Печатью и Мониторинга http://www.arti.ru/solution/reshenie.php  Интеллектуальные решения для контроля информации http://www.infowatch.ru/products.html  Информационно-аналитический центр http://www.anti- malware.ru/products/infowatch_device_monitor  Журнал Windows IT Pro. Службы управления доступом к информации Windows Rights Management Services http://www.osp.ru/win2000/2006/03/1156376/  DeviceLock - защита от инсайдеров; контроль и блокирование USB-устройств и других каналов утечки информации http://www.devicelock.com/ru