16.08.20121 Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.

Презентация:



Advertisements
Похожие презентации
1 СОВРЕМЕННЫЕ ТЕНДЕНЦИИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕНИХ УГРОЗ В КОРПОРАТИВНЫХ СЕТЯХ Сергей Хитрый Компания Инфобезпека.
Advertisements

Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
Система контроля доступа «Тревожная кнопка». ОПИСАНИЕ СИСТЕМЫ «Тревожная кнопка» – это программно-аппаратный комплекс, позволяющий выполнять следующие.
ОКБ САПР Проблема защиты флеш-носителей ПАК «Секрет»
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
Центр-Т Система защищенной сетевой загрузки программного обеспечения на терминальные станции.
ОКБ САПР okbsapr.ru InfoSecurity, 2011 Организация защищенной работы с USB- накопителями.
ЛОКАЛЬНЫЕ СЕТИ (ЛС) ЛОКАЛЬНЫЕ СЕТИ – это небольшие компьютерные сети, работающие в пределах одного помещения, одного предприятия Пользователю одноранговой.
ОКБ САПР okbsapr.ru КЗИ-2012 Безопасное применение мобильных USB-носителей.
Политика безопасности для деканата Подготовила: cтудентка гр.И-411 Сартакова Е.Л.
Архитектура ЭВМ, состав и назначение устройств. Виды компьютерной памяти.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Защиты базы данных от несанкционированного доступа Базы данных, которые являются мировыми ресурсами, то есть используются в мировой сети, имеют приоритет.
Учетные записи пользователей и групп Дисциплина «Построение Windows-сетей» Сергеев А. Н. Волгоградский государственный социально-педагогический университет.
Защита решений для федеральных органов власти Счастный Д. Ю.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
SearchInform MailSniffer Информационная безопасность предприятия В последнее время проблема защиты данных, находящихся.
Транксрипт:

Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411

Внутренние угрозы безопасности информации становятся все более актуальными. Это связано с тем, что мобильные накопители нформации, подключаемые через USB порты, например, flash-диски, винчестеры с USB- интерфейсом, уже давно вошли в нашу жизнь как что-то обычное и стандартное. Проблема

Система Система Zlock Zlock cистема защиты информации, предназначенная для управления доступом к портам персонального компьютера, к которым могут подключаться внешние устройства. Основное назначение системы Zlock – разграничение прав доступа пользователей к внешним устройствам и портам рабочих станций в масштабе предприятия.

Решения Разграничение доступа к внешним устройствам в Zlock осуществляется на основе политик доступа. Политика доступа это логическое понятие, которое связывает описание устройств и прав доступа к ним. Права доступа могут иметь следующий вид: полный доступ; доступ только на чтение; запрет доступа. Политика доступа

Подключаемые USB-устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т.д. Подключаемые USB-устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т.д. Это позволяет назначать разные права доступа к устройствам одного класса, например, запретить использование flash-дисков, но при этом разрешить использование принтеров и сканеров. Это позволяет назначать разные права доступа к устройствам одного класса, например, запретить использование flash-дисков, но при этом разрешить использование принтеров и сканеров. Решения Каталог устройств

Решения Каталог устройств С помощью каталога можно назначить права доступа для устройства даже в том случае, если оно отсутствует или физически отключено. Возможен автоматизированный сбор информации об устройствах со всех компьютеров сети и запись ее в каталог устройств, что значительно облегчает последующее управление правами доступа к этим устройствам.

Решения Система реализует расширенный функционал по ведению и анализу журнала событий. В журнал записываются все существенные события, в том числе: подключение и отключение устройств; изменение политик доступа; операции с файлами (чтение, запись, удаление и переименование файлов) на контролируемых устройствах. Сбор событий и их анализ

Решения В состав Zlock входит средство для анализа журналов, которое обеспечивает формирование запросов любых видов и вывод результатов в формате HTML. Использование для журнала универсальных форматов хранения данных позволяет воспользоваться любыми сторонними средствами анализа и построения отчетов. Сбор событий и их анализ

Решения Возможность автоматически выполнять теневое копирование (shadow copy) файлов, которые пользователи записывают на внешние накопители. Это позволяет контролировать ситуацию даже в том случае, если пользователю разрешена запись на внешние устройства, поскольку администратор безопасности всегда будет точно знать, какую информацию сотрудник записывает на внешние накопители. Вся информация, записываемая пользователем на внешний носитель, незаметно для него копируется в защищенное хранилище на локальной машине и потом переносится на сервер. Теневое копирование

Решения Функция теневого копирования создает точные копии файлов, которые пользователь записывают на устройства, и расширяет возможности аудита, позволяя проводить расследование возможных инцидентов. Теневое копирование

Решения Обеспечивает своевременное уведомление администраторов безопасности о подключениях внешних устройств, как запрещенных так и разрешенных, а также о попытках несанкционированной деактивации клиентского модуля и изменения настроек системы. Это дает возможность службе безопасности оперативно реагировать на несанкционированные действия пользователей и принимать соответствующие меры. Мониторинг клиентских модулей

Результаты Внедрение систем, подобных Zlock, позволит существенно затруднить деятельность инсайдеров и свести к минимуму риск утечки информации с использованием мобильных устройств.

Спасибо за внимание!!!