SlideShare a Scribd company logo
1 of 12
Цель

   Рассмотреть основные способы контроля и
ограничения использования съемных  носителей
информации

Задачи

 рассмотреть возможные угрозы, осуществляемые
  через съемные носители;
 рассмотреть способы контроля и блокировки
  использования съемных носителей;
 сделать обзор программных продуктов,
  отвечающих за контроль и ограничение
  использования съемных носителей информации;
 проанализировать полученные сведения.
Рис.1. Каналы утечки данных
Рис.2. Контроль использования съемных носителей на
                    предприятии
Рис.3. ПО для контроля съемных носителей используемое в
               реальности на предприятиях
Угрозы:

 несанкционированное копирование конфиденциальной
информации;
 внедрение вредоносных программ в корпоративную сеть;
 несанкционированная инсталляция нежелательного или
нелегального ПО (игр, пиратских копий ПО) с
неконтролируемых носителей или устройств.
Список программных продуктов, входящих в обзор:

 Sanctuary Device Control;

 FileControl;

 DeviceLock;

 DeviceInspector;

 GuardianEdge Device Control;

 Zlock;

 AdminDeviceLan;

 Locker full set.
Общие функциональные возможности:

 контроль доступа к съемным носителям, устройствам и внешним
портам ввода/вывода;
 блокировка килоггеров (клавиатурных шпионов) (PS/2, USB);
 предупреждение попадания вредоносного ПО со съемных носителей;
 предотвращение угроз потери или утечки данных;
 аудит использования устройств ввода/вывода;
 использование политик для разграничения доступа;
 теневое копирование информации и др.
Сравнительный анализ

                                                                        Sanctuary
                                                                                   SmartLine GuardianEdge AdminDevi Locker DeviceIns
            Возможности                      FileControl     Zlock     DeviceContr
                                                                                   DeviceLock DeviceControl ceLan   Full Set pector
                                                                            ol
Контроль над коммуникационными каналами
                                                 Да           Да           Да         Да          Да         Да       Нет     Да
            рабочих станций (+1)
   Запрет записи в порт только секретных
                                                Нет           Нет         Нет         Нет        Нет         Нет      Нет     Нет
  документов, а не всех файлов подряд (+4)
 Наличие собственной системы шифрования
                                                Нет           Нет          Да         Нет         Да         Нет      Да      Нет
        носителей информации (+3)
Централизация функций установки, настройки
                                                 Да           Да           Да         Да          Да         Да       Нет     Да
              и управления (+1)
Контроль над коммуникационными каналами
                                                Нет           Да           Да         Да          Да         Нет      Нет     Да
                ноутбуков (+2)
      Теневое копирование файлов (+1)            Да           Да           Да         Да          Да         Нет      Нет     Да
Ведение расширенных журналов событий для
                                                 Да           Да           Да         Да          Да         Нет      Нет     Да
         последующего аудита (+1)
  Предоставление доступа к устройствам по
                                                Нет           Да           Да         Да          Да         Нет      Нет     Нет
                телефону (+1)
         Контроль целостности (+2)              Нет           Да           Да         Да          Да         Да       Да      Да
 Использование потокового сжатия данных и
                                                Нет           Да           Да         Да          Да         Нет      Нет     Да
 контроля пропускной способности сети (+1)
    Комплексная защита от утечки путем
                                                Нет           Да           Да         Да          Да         Нет      Нет     Да
   интеграции с другими продуктами (+3)
                                                           4 уровень               4 уровень
   Наличие сертификата соответствия (+2)        Нет         контроля      Нет       контроля     Нет         Нет      Нет     Нет
                                                           НДВ; ОУД4               НДВ; ОУД2
                  Итого:                         4            15           16         15          16          4        5      12
                                                                                                малых,
                                                           средних,     средних,     малых,                                  малых,
Подходит для использования в организациях:     малых                                           средних,     малых   малых
                                                           крупных      крупных     средних                                 средних
                                                                                               крупных
                Цена (руб):                     500          1300         1000       1500        1500         0      1200     650
Малые предприятия

          Device
         Inspector                     Крупные предприятия
Admin                    File
Device                  Control
                                                Sanctuary
 Lan                                           DeviceControl

                                       GE                      Zlock
                                     Device
                                     Control
  Средние предприятия


         GuardianEdge
         DeviceConrol
Device                  SmartLine     Locker Full Set не вошел
Inspec                  DeviceLock
                                       ни в одну из позиций
  tor
Итог:


 Рассмотрены способы
контроля и блокировки            Все
использования съемных
носителей;                      поставленные
                                задачи
 Рассмотрены возможные
угрозы, осуществляемые через
                                выполнены,
съемные носители;               цель курсовой
                                работы
 Проведен обзор и
сравнительный анализ наиболее   достигнута
популярных программных
средств защиты.
Спасибо за внимание!

    Вопросы ?!?!

More Related Content

Similar to Способы контроля и ограничения использования съемных носителей информации

Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Expolink
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLPebuc
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
конфидент
конфидентконфидент
конфидентExpolink
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераCisco Russia
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointDialogueScience
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствSergey Soldatov
 
Надежность ПО и Runtime Verification
Надежность ПО и Runtime VerificationНадежность ПО и Runtime Verification
Надежность ПО и Runtime Verificationru_Parallels
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 

Similar to Способы контроля и ограничения использования съемных носителей информации (20)

Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
конфидент
конфидентконфидент
конфидент
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPoint
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Надежность ПО и Runtime Verification
Надежность ПО и Runtime VerificationНадежность ПО и Runtime Verification
Надежность ПО и Runtime Verification
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 

More from kzissu

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаkzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраныkzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛСkzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шумаkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюденияkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Kerberos
KerberosKerberos
Kerberoskzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторыkzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 

More from kzissu (20)

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Kerberos
KerberosKerberos
Kerberos
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 

Способы контроля и ограничения использования съемных носителей информации

  • 1.
  • 2. Цель Рассмотреть основные способы контроля и ограничения использования съемных носителей информации Задачи  рассмотреть возможные угрозы, осуществляемые через съемные носители;  рассмотреть способы контроля и блокировки использования съемных носителей;  сделать обзор программных продуктов, отвечающих за контроль и ограничение использования съемных носителей информации;  проанализировать полученные сведения.
  • 4. Рис.2. Контроль использования съемных носителей на предприятии
  • 5. Рис.3. ПО для контроля съемных носителей используемое в реальности на предприятиях
  • 6. Угрозы:  несанкционированное копирование конфиденциальной информации;  внедрение вредоносных программ в корпоративную сеть;  несанкционированная инсталляция нежелательного или нелегального ПО (игр, пиратских копий ПО) с неконтролируемых носителей или устройств.
  • 7. Список программных продуктов, входящих в обзор:  Sanctuary Device Control;  FileControl;  DeviceLock;  DeviceInspector;  GuardianEdge Device Control;  Zlock;  AdminDeviceLan;  Locker full set.
  • 8. Общие функциональные возможности:  контроль доступа к съемным носителям, устройствам и внешним портам ввода/вывода;  блокировка килоггеров (клавиатурных шпионов) (PS/2, USB);  предупреждение попадания вредоносного ПО со съемных носителей;  предотвращение угроз потери или утечки данных;  аудит использования устройств ввода/вывода;  использование политик для разграничения доступа;  теневое копирование информации и др.
  • 9. Сравнительный анализ Sanctuary SmartLine GuardianEdge AdminDevi Locker DeviceIns Возможности FileControl Zlock DeviceContr DeviceLock DeviceControl ceLan Full Set pector ol Контроль над коммуникационными каналами Да Да Да Да Да Да Нет Да рабочих станций (+1) Запрет записи в порт только секретных Нет Нет Нет Нет Нет Нет Нет Нет документов, а не всех файлов подряд (+4) Наличие собственной системы шифрования Нет Нет Да Нет Да Нет Да Нет носителей информации (+3) Централизация функций установки, настройки Да Да Да Да Да Да Нет Да и управления (+1) Контроль над коммуникационными каналами Нет Да Да Да Да Нет Нет Да ноутбуков (+2) Теневое копирование файлов (+1) Да Да Да Да Да Нет Нет Да Ведение расширенных журналов событий для Да Да Да Да Да Нет Нет Да последующего аудита (+1) Предоставление доступа к устройствам по Нет Да Да Да Да Нет Нет Нет телефону (+1) Контроль целостности (+2) Нет Да Да Да Да Да Да Да Использование потокового сжатия данных и Нет Да Да Да Да Нет Нет Да контроля пропускной способности сети (+1) Комплексная защита от утечки путем Нет Да Да Да Да Нет Нет Да интеграции с другими продуктами (+3) 4 уровень 4 уровень Наличие сертификата соответствия (+2) Нет контроля Нет контроля Нет Нет Нет Нет НДВ; ОУД4 НДВ; ОУД2 Итого: 4 15 16 15 16 4 5 12 малых, средних, средних, малых, малых, Подходит для использования в организациях: малых средних, малых малых крупных крупных средних средних крупных Цена (руб): 500 1300 1000 1500 1500 0 1200 650
  • 10. Малые предприятия Device Inspector Крупные предприятия Admin File Device Control Sanctuary Lan DeviceControl GE Zlock Device Control Средние предприятия GuardianEdge DeviceConrol Device SmartLine Locker Full Set не вошел Inspec DeviceLock ни в одну из позиций tor
  • 11. Итог:  Рассмотрены способы контроля и блокировки  Все использования съемных носителей; поставленные задачи  Рассмотрены возможные угрозы, осуществляемые через выполнены, съемные носители; цель курсовой работы  Проведен обзор и сравнительный анализ наиболее достигнута популярных программных средств защиты.