SlideShare a Scribd company logo
1 of 14
LOGO   Сравнительный анализ средств
       защиты предназначенных для
          контроля использования
            съемных носителей
               информации




                 Исполнитель: Ковригович Н., 143 гр.
Цели работы:

    Рассмотрение возможных
1    угроз, осуществляемых
    через съемные носители




     Сравнительный анализ
2    существующих средств
            защиты
Задачи:

 Выяснить, какие угрозы наиболее
 актуальны в настоящее время;

 Рассмотреть возможные методы и
 средства защиты;

 Протестировать их;

 Выявить преимущества и недостатки.
Результат исследования:
  80,00%
                                                                   75,00%
  70,00%


  60,00%


  50,00%

                                                   42,00%
  40,00%


  30,00%
                                      26,00%
  20,00%


  10,00%

           1,00%      2,00%
  0,00%
           Хакеры




                                       Инсайдеры




                                                    При аутсорс.
                      Соц. инженер.




                                                                    Халатн. сотр.

                    Причины утечек
Количество утечек ПДн:
 35,00%
                               34,00%


 30,00%

                                          27,00%
 25,00%


            21,00%
 20,00%
                     18,00%

 15,00%


 10,00%


 5,00%


 0,00%
          Ни одной   Одна      Две и     Были, но
                              больше    неизвестно
                                         сколько


                 Количество утечек
Вероятность обнаружения:
  35,00%
                                    34,00%


  30,00%

                                                 27,00%
  25,00%


              21,00%
  20,00%
                        18,00%

  15,00%



  10,00%



  5,00%



  0,00%
           Абсолютно   Уверен    Более-менее   Не уверен
            уверен                 уверен


               Вероятность обнаружения
Угрозы:

 Копирование информации на съемный
  носитель, при НСДИ;
 Санкционированное копирование
  информации на съемный носитель, с
  целью дальнейшей ее продажи;
 Утеря или кража носителя с КИ;
 НС копирование с носителей;
 Autorun вирусы.
Методы и средства защиты:

                       Методы и средства
                            защиты




  Защита РМ:                                    Защита
                                              носителей:
• Средства BIOS;                           • Шифрование;
• Средства ОС;                             • Особенности ОС;
• Стороннее ПО;                            • Орг. Меры;
• Орг. Меры;                               • Спец. Носители.
• Инженер. средства.
Возможности программных средств:

 Контроль доступа к съемным носителям
  и устройствам и внешним портам ввода-
  вывода;
 Блокировка килоггеров (PS/2, USB);
 Предотвращение угроз потери или утечки
  данных;
 Аудит использования устройств
  ввода/вывода;
 Теневое копирование информации и др.
Сравнительный анализ:
                                                GFI EndPoint  File      SecurIT      Sanctuary       SmartLine    InfoWatch
               Возможности:
                                                  Security   Control     Zlock      DeviceControl    DeviceLock   NetMonitor
 Контроль над коммуникационными каналами
                                                    Да         Да         Да             Да              Да           Да
             рабочих станций (+1)
    Запрет записи в порт только секретных
                                                    Нет        Нет        Нет           Нет             Нет           Да
   документов, а не всех файлов подряд (+4)
  Наличие собственной системы шифрования
                                                    Нет        Нет        Нет            Да             Нет          Нет
         носителей информации (+3)
 Централизация функций установки, настройки
                                                    Да         Да         Да             Да              Да           Да
               и управления (+1)
 Контроль над коммуникационными каналами
                                                    Нет        Нет        Да             Да              Да           Да
                 ноутбуков (+2)
       Теневое копирование файлов (+1)              Нет        Да         Да             Да              Да          Нет
   Ведение расширенных журналов событий
                                                    Да         Да         Да             Да              Да           Да
        для последующего аудита (+1)
   Предоставление доступа к устройствам по
                                                    Нет        Нет        Да             Да              Да          Нет
                 телефону (+1)
          Контроль целостности (+2)                 Нет        Нет        Да             Да              Да          Нет
  Использование потокового сжатия данных и
                                                    Нет        Нет        Да             Да              Да          Нет
  контроля пропускной способности сети (+1)
Комплексная защита от утечки путем интеграции
                                                    Нет        Нет        Да             Да              Да           Да
          с другими продуктами (+3)
                                                                        3 уровень                     4 уровень    4 уровень
    Наличие сертификата соответствия (+2)           Нет        Нет      контроля        Нет*        контроля НДВ;  контроля
                                                                       НДВ; ОУД4                       ОУД2**     НДВ и ТУ***
                   Итого:                            3          4           15           16               15           14
                                                                                                                     Малых,
                                                  Малых,                Средних,      Средних,         Малых,
 Подходит для использования в организациях:                  Малых                                                  средних,
                                                  средних               крупных       крупных          средних
                                                                                                                    крупных
                 Цена (руб.):                       1100       500        1300          1000             1500         1400
Комплексная защита:


Организационные меры и методы


                                   Гарантия
Программно-аппаратные средства
                                 защищенности


Инженерно-технические средства
Тестируемые продукты:


      1                   2                     3
File Control 2.0   Device Lock 6.4.1,   Device Control 4.4,
                    компании Smart          компании
                       Line Inc.        Lumension Security
Заключение:

       Теория:         Практика:         Итог:


• Рассмотрены
возможные угрозы и
предложены            • Протестированы   • Следовательно,
методы и средства     лидеры рынка и     все поставленные
борьбы с ними;        выделены их        задачи
• Проведен            достоинства и      выполнены и,
сравнительный         недостатки.        соответственно,
анализ                                   цель работы
существующих                             достигнута.
средств защиты.
LOGO

More Related Content

Viewers also liked

Viewers also liked (15)

Kerberos
KerberosKerberos
Kerberos
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 

Similar to Сравнительный анализ средств защиты предназначенных для контроля использования съемных носителей информации

Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
 
Security Metrics for PCI Compliance
Security Metrics for PCI ComplianceSecurity Metrics for PCI Compliance
Security Metrics for PCI Compliance
qqlan
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
Karen Karagedyan
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
Evgen
 
Introducing Manageability on Software People 2011 (Roman Yuferev)
Introducing Manageability on Software People 2011 (Roman Yuferev)Introducing Manageability on Software People 2011 (Roman Yuferev)
Introducing Manageability on Software People 2011 (Roman Yuferev)
Roman Yuferev
 

Similar to Сравнительный анализ средств защиты предназначенных для контроля использования съемных носителей информации (20)

Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
Security Metrics for PCI Compliance
Security Metrics for PCI ComplianceSecurity Metrics for PCI Compliance
Security Metrics for PCI Compliance
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 
Introducing Manageability on Software People 2011 (Roman Yuferev)
Introducing Manageability on Software People 2011 (Roman Yuferev)Introducing Manageability on Software People 2011 (Roman Yuferev)
Introducing Manageability on Software People 2011 (Roman Yuferev)
 

More from kzissu

More from kzissu (10)

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windows
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
 

Сравнительный анализ средств защиты предназначенных для контроля использования съемных носителей информации

  • 1. LOGO Сравнительный анализ средств защиты предназначенных для контроля использования съемных носителей информации Исполнитель: Ковригович Н., 143 гр.
  • 2. Цели работы: Рассмотрение возможных 1 угроз, осуществляемых через съемные носители Сравнительный анализ 2 существующих средств защиты
  • 3. Задачи:  Выяснить, какие угрозы наиболее актуальны в настоящее время;  Рассмотреть возможные методы и средства защиты;  Протестировать их;  Выявить преимущества и недостатки.
  • 4. Результат исследования: 80,00% 75,00% 70,00% 60,00% 50,00% 42,00% 40,00% 30,00% 26,00% 20,00% 10,00% 1,00% 2,00% 0,00% Хакеры Инсайдеры При аутсорс. Соц. инженер. Халатн. сотр. Причины утечек
  • 5. Количество утечек ПДн: 35,00% 34,00% 30,00% 27,00% 25,00% 21,00% 20,00% 18,00% 15,00% 10,00% 5,00% 0,00% Ни одной Одна Две и Были, но больше неизвестно сколько Количество утечек
  • 6. Вероятность обнаружения: 35,00% 34,00% 30,00% 27,00% 25,00% 21,00% 20,00% 18,00% 15,00% 10,00% 5,00% 0,00% Абсолютно Уверен Более-менее Не уверен уверен уверен Вероятность обнаружения
  • 7. Угрозы:  Копирование информации на съемный носитель, при НСДИ;  Санкционированное копирование информации на съемный носитель, с целью дальнейшей ее продажи;  Утеря или кража носителя с КИ;  НС копирование с носителей;  Autorun вирусы.
  • 8. Методы и средства защиты: Методы и средства защиты Защита РМ: Защита носителей: • Средства BIOS; • Шифрование; • Средства ОС; • Особенности ОС; • Стороннее ПО; • Орг. Меры; • Орг. Меры; • Спец. Носители. • Инженер. средства.
  • 9. Возможности программных средств:  Контроль доступа к съемным носителям и устройствам и внешним портам ввода- вывода;  Блокировка килоггеров (PS/2, USB);  Предотвращение угроз потери или утечки данных;  Аудит использования устройств ввода/вывода;  Теневое копирование информации и др.
  • 10. Сравнительный анализ: GFI EndPoint File SecurIT Sanctuary SmartLine InfoWatch Возможности: Security Control Zlock DeviceControl DeviceLock NetMonitor Контроль над коммуникационными каналами Да Да Да Да Да Да рабочих станций (+1) Запрет записи в порт только секретных Нет Нет Нет Нет Нет Да документов, а не всех файлов подряд (+4) Наличие собственной системы шифрования Нет Нет Нет Да Нет Нет носителей информации (+3) Централизация функций установки, настройки Да Да Да Да Да Да и управления (+1) Контроль над коммуникационными каналами Нет Нет Да Да Да Да ноутбуков (+2) Теневое копирование файлов (+1) Нет Да Да Да Да Нет Ведение расширенных журналов событий Да Да Да Да Да Да для последующего аудита (+1) Предоставление доступа к устройствам по Нет Нет Да Да Да Нет телефону (+1) Контроль целостности (+2) Нет Нет Да Да Да Нет Использование потокового сжатия данных и Нет Нет Да Да Да Нет контроля пропускной способности сети (+1) Комплексная защита от утечки путем интеграции Нет Нет Да Да Да Да с другими продуктами (+3) 3 уровень 4 уровень 4 уровень Наличие сертификата соответствия (+2) Нет Нет контроля Нет* контроля НДВ; контроля НДВ; ОУД4 ОУД2** НДВ и ТУ*** Итого: 3 4 15 16 15 14 Малых, Малых, Средних, Средних, Малых, Подходит для использования в организациях: Малых средних, средних крупных крупных средних крупных Цена (руб.): 1100 500 1300 1000 1500 1400
  • 11. Комплексная защита: Организационные меры и методы Гарантия Программно-аппаратные средства защищенности Инженерно-технические средства
  • 12. Тестируемые продукты: 1 2 3 File Control 2.0 Device Lock 6.4.1, Device Control 4.4, компании Smart компании Line Inc. Lumension Security
  • 13. Заключение: Теория: Практика: Итог: • Рассмотрены возможные угрозы и предложены • Протестированы • Следовательно, методы и средства лидеры рынка и все поставленные борьбы с ними; выделены их задачи • Проведен достоинства и выполнены и, сравнительный недостатки. соответственно, анализ цель работы существующих достигнута. средств защиты.
  • 14. LOGO