Презентация работы Мартюшёвой Ю.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/46 (доступ закрытый)
SWIM — это протокол обнаружения и мониторинга узлов кластера, распространения событий и данных между ними. Протокол особенен своей легковесностью, децентрализованностью и независимостью скорости работы от размера кластера. Владислав рассказал о том, как устроен протокол SWIM, как и с какими расширениями он реализован в Tarantool.
Универсальный шлюз безопасности с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации IP-телефонии.
Сравнительный анализ средств защиты предназначенных для контроля использовани...kzissu
Презентация работы Ковригович К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/47 (доступ закрытый)
Презентация с вебинара по комплексу McAfee DLP.
Основной упор был сделан на использование новых возможностей DLP Endpoint 9.4 для пресечения случайных/умышленных попыток передачи информации в чужие руки по различным каналам.
SWIM — это протокол обнаружения и мониторинга узлов кластера, распространения событий и данных между ними. Протокол особенен своей легковесностью, децентрализованностью и независимостью скорости работы от размера кластера. Владислав рассказал о том, как устроен протокол SWIM, как и с какими расширениями он реализован в Tarantool.
Универсальный шлюз безопасности с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации IP-телефонии.
Сравнительный анализ средств защиты предназначенных для контроля использовани...kzissu
Презентация работы Ковригович К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/47 (доступ закрытый)
Презентация с вебинара по комплексу McAfee DLP.
Основной упор был сделан на использование новых возможностей DLP Endpoint 9.4 для пресечения случайных/умышленных попыток передачи информации в чужие руки по различным каналам.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Основные возможности системы обнаружения вторжений HP TippingPointDialogueScience
HP TippingPoint - линейная система предотвращения вторжений (IPS), работающая в реальном времени, обеспечивает непрерывную защиту критически важных данных и приложений от серьезных атак, не понижая производительность и эффективность систем.
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Свежая презентация по комплекту шифрования Intel Security (McAfee). Рассмотрены сценарии интеграции выборочного шифрования файлов с модулем DLP Endpoint. Даны практические рекомендации по внедрению шифрования. Рассмотрены особенности каждого из модулей шифрования.
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
- управление 4-мя разными средствами шифрования из одной консоли,
- преимущества и отличия полнодискового шифрования от Intel Security,
- практические советы по использованию выборочного шифрования,
- интеграция выборочного шифрования с DLP для конечных точек,
- советы и замечания по шифрованию из личной практики.
Переполнение буфера: лопнуть как мыльный пузырьkzissu
Презентация работы Хамлова П.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/546
Технические средства и методы защиты информации kzissu
Презентация работы Бенгарт З.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/544
More Related Content
Similar to Способы контроля и ограничения использования съемных носителей информации
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Основные возможности системы обнаружения вторжений HP TippingPointDialogueScience
HP TippingPoint - линейная система предотвращения вторжений (IPS), работающая в реальном времени, обеспечивает непрерывную защиту критически важных данных и приложений от серьезных атак, не понижая производительность и эффективность систем.
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Свежая презентация по комплекту шифрования Intel Security (McAfee). Рассмотрены сценарии интеграции выборочного шифрования файлов с модулем DLP Endpoint. Даны практические рекомендации по внедрению шифрования. Рассмотрены особенности каждого из модулей шифрования.
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
- управление 4-мя разными средствами шифрования из одной консоли,
- преимущества и отличия полнодискового шифрования от Intel Security,
- практические советы по использованию выборочного шифрования,
- интеграция выборочного шифрования с DLP для конечных точек,
- советы и замечания по шифрованию из личной практики.
Similar to Способы контроля и ограничения использования съемных носителей информации (20)
Переполнение буфера: лопнуть как мыльный пузырьkzissu
Презентация работы Хамлова П.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/546
Технические средства и методы защиты информации kzissu
Презентация работы Бенгарт З.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/544
Презентация работы Арихина П.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/539
Клавиатурный почерк как средство аутентификацииkzissu
Презентация работы Агурьянова И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/541
Система управления информационной безопасностьюkzissu
Презентация работы Будиной А.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/540
Тушение щелочных и щелочно-земельных материаловkzissu
Презентация работы Бенгарта Захара.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/538
Презентация работы Ковриговича Н.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/537
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
Презентация работы Колотилкина А.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/536
Презентация работы Токаревой К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ
http://www.kzissu.ru/paper/doklady/535
Презентация работы Пахомова И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/534
Презентация работы Пахомова И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/533
Презентация работы Пахомова И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/526
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
Презентация работы Мартюшевой Ю.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ
http://www.kzissu.ru/paper/doklady/501
Презентация работы Попова А.С..
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/doklady/420 (доступ закрытый)
Презентация работы Якимова Т.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/doklady/441 (доступ закрытый)
Презентация работы Жилина И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/doklady/442 (доступ закрытый)
Модель распространения прав доступа Take-Grantkzissu
Презентация работы Жилина И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/doklady/470 (доступ закрытый)
Анализ надежности парольной защиты ОС Windowskzissu
Презентация работы Токаревой К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/26 (доступ закрытый)
Способы контроля и ограничения использования съемных носителей информации
1.
2. Цель
Рассмотреть основные способы контроля и
ограничения использования съемных носителей
информации
Задачи
рассмотреть возможные угрозы, осуществляемые
через съемные носители;
рассмотреть способы контроля и блокировки
использования съемных носителей;
сделать обзор программных продуктов,
отвечающих за контроль и ограничение
использования съемных носителей информации;
проанализировать полученные сведения.
5. Рис.3. ПО для контроля съемных носителей используемое в
реальности на предприятиях
6. Угрозы:
несанкционированное копирование конфиденциальной
информации;
внедрение вредоносных программ в корпоративную сеть;
несанкционированная инсталляция нежелательного или
нелегального ПО (игр, пиратских копий ПО) с
неконтролируемых носителей или устройств.
7. Список программных продуктов, входящих в обзор:
Sanctuary Device Control;
FileControl;
DeviceLock;
DeviceInspector;
GuardianEdge Device Control;
Zlock;
AdminDeviceLan;
Locker full set.
8. Общие функциональные возможности:
контроль доступа к съемным носителям, устройствам и внешним
портам ввода/вывода;
блокировка килоггеров (клавиатурных шпионов) (PS/2, USB);
предупреждение попадания вредоносного ПО со съемных носителей;
предотвращение угроз потери или утечки данных;
аудит использования устройств ввода/вывода;
использование политик для разграничения доступа;
теневое копирование информации и др.
9. Сравнительный анализ
Sanctuary
SmartLine GuardianEdge AdminDevi Locker DeviceIns
Возможности FileControl Zlock DeviceContr
DeviceLock DeviceControl ceLan Full Set pector
ol
Контроль над коммуникационными каналами
Да Да Да Да Да Да Нет Да
рабочих станций (+1)
Запрет записи в порт только секретных
Нет Нет Нет Нет Нет Нет Нет Нет
документов, а не всех файлов подряд (+4)
Наличие собственной системы шифрования
Нет Нет Да Нет Да Нет Да Нет
носителей информации (+3)
Централизация функций установки, настройки
Да Да Да Да Да Да Нет Да
и управления (+1)
Контроль над коммуникационными каналами
Нет Да Да Да Да Нет Нет Да
ноутбуков (+2)
Теневое копирование файлов (+1) Да Да Да Да Да Нет Нет Да
Ведение расширенных журналов событий для
Да Да Да Да Да Нет Нет Да
последующего аудита (+1)
Предоставление доступа к устройствам по
Нет Да Да Да Да Нет Нет Нет
телефону (+1)
Контроль целостности (+2) Нет Да Да Да Да Да Да Да
Использование потокового сжатия данных и
Нет Да Да Да Да Нет Нет Да
контроля пропускной способности сети (+1)
Комплексная защита от утечки путем
Нет Да Да Да Да Нет Нет Да
интеграции с другими продуктами (+3)
4 уровень 4 уровень
Наличие сертификата соответствия (+2) Нет контроля Нет контроля Нет Нет Нет Нет
НДВ; ОУД4 НДВ; ОУД2
Итого: 4 15 16 15 16 4 5 12
малых,
средних, средних, малых, малых,
Подходит для использования в организациях: малых средних, малых малых
крупных крупных средних средних
крупных
Цена (руб): 500 1300 1000 1500 1500 0 1200 650
10. Малые предприятия
Device
Inspector Крупные предприятия
Admin File
Device Control
Sanctuary
Lan DeviceControl
GE Zlock
Device
Control
Средние предприятия
GuardianEdge
DeviceConrol
Device SmartLine Locker Full Set не вошел
Inspec DeviceLock
ни в одну из позиций
tor
11. Итог:
Рассмотрены способы
контроля и блокировки Все
использования съемных
носителей; поставленные
задачи
Рассмотрены возможные
угрозы, осуществляемые через
выполнены,
съемные носители; цель курсовой
работы
Проведен обзор и
сравнительный анализ наиболее достигнута
популярных программных
средств защиты.