Презентация работы Ковригович К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/47 (доступ закрытый)
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Сравнительный анализ средств защиты предназначенных для контроля использования съемных носителей информации
1. LOGO Сравнительный анализ средств
защиты предназначенных для
контроля использования
съемных носителей
информации
Исполнитель: Ковригович Н., 143 гр.
2. Цели работы:
Рассмотрение возможных
1 угроз, осуществляемых
через съемные носители
Сравнительный анализ
2 существующих средств
защиты
3. Задачи:
Выяснить, какие угрозы наиболее
актуальны в настоящее время;
Рассмотреть возможные методы и
средства защиты;
Протестировать их;
Выявить преимущества и недостатки.
5. Количество утечек ПДн:
35,00%
34,00%
30,00%
27,00%
25,00%
21,00%
20,00%
18,00%
15,00%
10,00%
5,00%
0,00%
Ни одной Одна Две и Были, но
больше неизвестно
сколько
Количество утечек
7. Угрозы:
Копирование информации на съемный
носитель, при НСДИ;
Санкционированное копирование
информации на съемный носитель, с
целью дальнейшей ее продажи;
Утеря или кража носителя с КИ;
НС копирование с носителей;
Autorun вирусы.
8. Методы и средства защиты:
Методы и средства
защиты
Защита РМ: Защита
носителей:
• Средства BIOS; • Шифрование;
• Средства ОС; • Особенности ОС;
• Стороннее ПО; • Орг. Меры;
• Орг. Меры; • Спец. Носители.
• Инженер. средства.
9. Возможности программных средств:
Контроль доступа к съемным носителям
и устройствам и внешним портам ввода-
вывода;
Блокировка килоггеров (PS/2, USB);
Предотвращение угроз потери или утечки
данных;
Аудит использования устройств
ввода/вывода;
Теневое копирование информации и др.
10. Сравнительный анализ:
GFI EndPoint File SecurIT Sanctuary SmartLine InfoWatch
Возможности:
Security Control Zlock DeviceControl DeviceLock NetMonitor
Контроль над коммуникационными каналами
Да Да Да Да Да Да
рабочих станций (+1)
Запрет записи в порт только секретных
Нет Нет Нет Нет Нет Да
документов, а не всех файлов подряд (+4)
Наличие собственной системы шифрования
Нет Нет Нет Да Нет Нет
носителей информации (+3)
Централизация функций установки, настройки
Да Да Да Да Да Да
и управления (+1)
Контроль над коммуникационными каналами
Нет Нет Да Да Да Да
ноутбуков (+2)
Теневое копирование файлов (+1) Нет Да Да Да Да Нет
Ведение расширенных журналов событий
Да Да Да Да Да Да
для последующего аудита (+1)
Предоставление доступа к устройствам по
Нет Нет Да Да Да Нет
телефону (+1)
Контроль целостности (+2) Нет Нет Да Да Да Нет
Использование потокового сжатия данных и
Нет Нет Да Да Да Нет
контроля пропускной способности сети (+1)
Комплексная защита от утечки путем интеграции
Нет Нет Да Да Да Да
с другими продуктами (+3)
3 уровень 4 уровень 4 уровень
Наличие сертификата соответствия (+2) Нет Нет контроля Нет* контроля НДВ; контроля
НДВ; ОУД4 ОУД2** НДВ и ТУ***
Итого: 3 4 15 16 15 14
Малых,
Малых, Средних, Средних, Малых,
Подходит для использования в организациях: Малых средних,
средних крупных крупных средних
крупных
Цена (руб.): 1100 500 1300 1000 1500 1400
12. Тестируемые продукты:
1 2 3
File Control 2.0 Device Lock 6.4.1, Device Control 4.4,
компании Smart компании
Line Inc. Lumension Security
13. Заключение:
Теория: Практика: Итог:
• Рассмотрены
возможные угрозы и
предложены • Протестированы • Следовательно,
методы и средства лидеры рынка и все поставленные
борьбы с ними; выделены их задачи
• Проведен достоинства и выполнены и,
сравнительный недостатки. соответственно,
анализ цель работы
существующих достигнута.
средств защиты.