BrainWareGroup
О компании
Лицензии и сертификаты
Наши партнеры
Приглашение к сотрудничеству
Контакты
Наши услуги
Аудит информационной безопасности
Системы информационной безопасности
Комплексное ИТ-обслуживание
Обслуживание только серверов
Легализация программного обеспечения
Обслуживание учетных систем
Защита персональных данных
Решения
СМАП "Дозор-Джет"
СКВТ "Дозор Джет"
ККМП "Тропа Джет"
VipNet CUSTOM
InfoWatch Traffic Monitor
Secret Disk4
StrongDisk Server
StrongDisk Pro
Aladdin eToken
Aladdin TMS
DeviceLock
VMware
Серверы IBM System X
Решения Лаборатории Касперского
Open Source
Zimbra CS 5.0
ComixWall
Ubuntu Linux
FreeNAS
Стоимость
Пакет услуг
"Сокращение
затрат на ИТ"
ИТ-аудит
ИТ-аутсорсинг
Оборудование и ПО
Полезное


Наши координаты

телефон:
+7(495)223-66-64
e-mail:
[email protected]

Контроль доступа пользователей к сменным устройствам и портам ввода-вывода.

Бурный рост информационных технологий привел к появлению целого семейства устройств на внешних носителях, с одной стороны облегчающих работу и взаимодействие пользователей между собой. С другой стороны - бесконтрольный доступ пользователей к устройствам такого рода приводит к повышению возможностей утечки конфиденциальной информации. Основная задача системы информационной безопасности в данном аспекте - обеспечить надежную защиту конфиденциальных данных от утечек через внешние носители путем разграничения доступа к любым внешним устройствам и портам персональных компьютеров и ноутбуков.

Защита от возможных несанкционированных действий достигается разграничением прав доступа к внешним устройствам на основе политик доступа:

  • Полный доступ
  • Доступ только на чтение
  • Полный запрет доступа.

Политики доступа могут иметь достаточно гибкие настройки, например, по временному интервалу или быть одноразовыми. Это позволяет, например, давать разные права доступа в рабочее и нерабочее время; разрешить однократный доступ к устройству и т.д.

Опыт компании БВ ИТ, полученный при реализации проектов, связанных с информационной безопасностью, и анализ основных потребностей заказчиков позволяет выделить 2 основных решения. Каждое решение обладает схожей функциональностью и выбор конкретного решения зависит, конечно же, от заказчика и потребностей его бизнеса:

  • Device Lock: средство контроля и протоколирования доступа пользователей к устройствам и портам ввода-выводаDeviceLock (от компании Смарт Лайн Инк) - позволяет контролировать весь спектр потенциально опасных устройств: USB-порты, дисководы, CD/DVD-приводы, а также FireWire, инфракрасные, параллельные и последовательные порты, WiFi и Bluetooth-адаптеры, ленточные накопители, КПК, любые внутренние и внешние сменные накопители и жесткие диски. DeviceLock® осуществляет детальный аудит (включая теневое копирование) действий пользователей с устройствами и данными.
  • GFI EndPointSecurity. GFI EndPointSecurity (продукт компании GFI) - позволяет контролировать и управлять доступом пользователей к внешним носителям, регистрировать активность переносимых устройств:
    • Накопители на гибких дисках;
    • CD и DVD-ROM;
    • iPod;
    • Устройства хранения данных;
    • Принтеры;
    • PDA;
    • Сетевые адаптеры;
    • Модемы;
    • Устройства передачи изображений;
    • Подробнее о GFI EndPointSecurity

Получить более подробную информацию о вариантах и условиях внедрения системы информационной безопасности всегда можно у наших специалистов по телефону +7(495) 223-66-64





Copyright BrainWare Group ©