Презентация работы Мартюшёвой Ю.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/46 (доступ закрытый)
Способы контроля и ограничения использования съемных носителей информации
1.
2. Цель
Рассмотреть основные способы контроля и
ограничения использования съемных носителей
информации
Задачи
рассмотреть возможные угрозы, осуществляемые
через съемные носители;
рассмотреть способы контроля и блокировки
использования съемных носителей;
сделать обзор программных продуктов,
отвечающих за контроль и ограничение
использования съемных носителей информации;
проанализировать полученные сведения.
5. Рис.3. ПО для контроля съемных носителей используемое в
реальности на предприятиях
6. Угрозы:
несанкционированное копирование конфиденциальной
информации;
внедрение вредоносных программ в корпоративную сеть;
несанкционированная инсталляция нежелательного или
нелегального ПО (игр, пиратских копий ПО) с
неконтролируемых носителей или устройств.
7. Список программных продуктов, входящих в обзор:
Sanctuary Device Control;
FileControl;
DeviceLock;
DeviceInspector;
GuardianEdge Device Control;
Zlock;
AdminDeviceLan;
Locker full set.
8. Общие функциональные возможности:
контроль доступа к съемным носителям, устройствам и внешним
портам ввода/вывода;
блокировка килоггеров (клавиатурных шпионов) (PS/2, USB);
предупреждение попадания вредоносного ПО со съемных носителей;
предотвращение угроз потери или утечки данных;
аудит использования устройств ввода/вывода;
использование политик для разграничения доступа;
теневое копирование информации и др.
9. Сравнительный анализ
Sanctuary
SmartLine GuardianEdge AdminDevi Locker DeviceIns
Возможности FileControl Zlock DeviceContr
DeviceLock DeviceControl ceLan Full Set pector
ol
Контроль над коммуникационными каналами
Да Да Да Да Да Да Нет Да
рабочих станций (+1)
Запрет записи в порт только секретных
Нет Нет Нет Нет Нет Нет Нет Нет
документов, а не всех файлов подряд (+4)
Наличие собственной системы шифрования
Нет Нет Да Нет Да Нет Да Нет
носителей информации (+3)
Централизация функций установки, настройки
Да Да Да Да Да Да Нет Да
и управления (+1)
Контроль над коммуникационными каналами
Нет Да Да Да Да Нет Нет Да
ноутбуков (+2)
Теневое копирование файлов (+1) Да Да Да Да Да Нет Нет Да
Ведение расширенных журналов событий для
Да Да Да Да Да Нет Нет Да
последующего аудита (+1)
Предоставление доступа к устройствам по
Нет Да Да Да Да Нет Нет Нет
телефону (+1)
Контроль целостности (+2) Нет Да Да Да Да Да Да Да
Использование потокового сжатия данных и
Нет Да Да Да Да Нет Нет Да
контроля пропускной способности сети (+1)
Комплексная защита от утечки путем
Нет Да Да Да Да Нет Нет Да
интеграции с другими продуктами (+3)
4 уровень 4 уровень
Наличие сертификата соответствия (+2) Нет контроля Нет контроля Нет Нет Нет Нет
НДВ; ОУД4 НДВ; ОУД2
Итого: 4 15 16 15 16 4 5 12
малых,
средних, средних, малых, малых,
Подходит для использования в организациях: малых средних, малых малых
крупных крупных средних средних
крупных
Цена (руб): 500 1300 1000 1500 1500 0 1200 650
10. Малые предприятия
Device
Inspector Крупные предприятия
Admin File
Device Control
Sanctuary
Lan DeviceControl
GE Zlock
Device
Control
Средние предприятия
GuardianEdge
DeviceConrol
Device SmartLine Locker Full Set не вошел
Inspec DeviceLock
ни в одну из позиций
tor
11. Итог:
Рассмотрены способы
контроля и блокировки Все
использования съемных
носителей; поставленные
задачи
Рассмотрены возможные
угрозы, осуществляемые через
выполнены,
съемные носители; цель курсовой
работы
Проведен обзор и
сравнительный анализ наиболее достигнута
популярных программных
средств защиты.