Архив
Январь Февраль Март
Апрель Май Июнь
Июль Август Сентябрь
Октябрь Ноябрь Декабрь
Тел./факс: +38 (044) 593-37-13
Моб. Тел : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

18 января 2008

Отключение USB

Среди множества каналов утечки конфиденциальной информации, копирование данных на сменные носители занимает лидирующие места. С увеличением емкости и минитюаризацией носителей информации уровень информационной безопасности предприятий неуклонно снижается.

Есть два решения этой проблемы.

Первое я бы отнес к «каменному веку» компьютерных технологий. Это отключение всех портов в BIOS. В самом «тяжелом» случае – снять с компьютера CD-ROM, дисковод и залить все порты эпоксидным клеем, а то и весь компьютер – оставить только кнопку Power. Вы не поверите, но такие уникумы есть.

Но представьте себе ситуацию, когда Вам нужно что-то записать на этот компьютер или переставить Windows. Открываем BIOS, включаем порт, проводим необходимые манипуляции и … забываем его выключить.

В небольшой организации такой метод, возможно, можно допустить. А если у Вас в компании 100, 500, 1000 человек? Много бегать придется.

Более цивилизованный способ – использование специализированных программ, которые не только помогут Вам отключить USB или CD-ROM, но также контролировать использования любых сетевых адаптеров, в том числе WiFi, Bluetooth и IrDA. И Вам уже не придется метаться по всей организации и открывать/закрывать доступ. Например, Zlock имеет удобную консоль, которая позволяет Вам, находясь за своим компьютером, не только централизовано управлять всеми политиками безопасности во всей организации, но и удаленно устанавливать клиентские модули на любой компьютер в сети.

Современное ПО позволяет Вам очень гибко настраивать политики использования портов. Например, разрешить использовать только одну определенную «флешку», прописав ее идентификатор в политике. А чтобы у сотрудника не было искушения скопировать конфиденциальную информацию, можно установить опцию «только чтение».

При необходимости оставить сотрудникам доступ к использованию внешних устройств есть возможность использовать теневое копирование. При этом вся информация, которая записывается на переносные устройства, незаметно для пользователя также дублируется в отдельный каталог на сервере. При необходимости служба информационной безопасности может идентифицировать инсайдера, проанализировав сервер теневого копирования.

Так что Вы выберите: отключение USB через BIOS или все-таки специализированное программное обеспечение? Думаю, что второе.


Публикации по теме

25 февраля 2011 Утечка данных о бюджетах пользователей сервиса контекстной рекламы Google AdWords стала одной из самых интересных в прошедшем году.
24 февраля 2011 Еще одна крупная утечка в 2010 году связана с самой популярной в мире социальной сетью Facebook, аудитория которой превышает 500 млн зарегистрированных пользователей по всему миру.
21 февраля 2011 2010 год был богат на громкие события по утечке информации и заставил задуматься мировое сообщество об усилении безопасности данных и защиты информации.
18 февраля 2011 | PGP Corporation Использование систем электронного документооборота с применением ЭЦП существенно ускоряет проведение многочисленных коммерческих операций, сокращает объемы бумажной бухгалтерской документации, экономит время сотрудников и расходы предприятия, связанные с заключением договоров, оформлением платежных документов, предоставлением отчетности в контролирующие органы, получением справок от различных госучреждений и прочим.
14 декабря 2010 10 наиболее значимых покупок на рынке безопасности в 2010 году
Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM