Krendel Опубликовано 30 марта, 2006 Поделиться Опубликовано 30 марта, 2006 to ИТБ, если средства защиты уже есть, то речь может идти об он-лайн контроле выборочно либо по сигналу. В принципе подойдет любое средство удаленного администрированиия, передающее контроллеру вид рабочего стола винд. Это уже упомянутый Радмин либо еще есть (совсем небольшое): http://prdownloads.sourceforge.net/vnc-tig..._mirror=surfnet P.S. Мышью не шевелить во время наблюдения! :) :) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Lang Опубликовано 31 марта, 2006 Поделиться Опубликовано 31 марта, 2006 Спасибо коллеги, одно маленькое замечание. Не смотрите на это средство как на средство защиты, защита это иной вопрос, может осуществляться иными средствами встроенными или добавочными. И не смотрите на это решение как на самодостаточное - это всего лишь одна из подсистем. Мы говорим лишь о функции контроля, давайте предполагать, что необходимая защита этой опции имеется. Кроме того, у нас два вопроса - второй, а что нужно в части контроя? 9151[/snapback] Контроль для рабочих мест, имеющих доступ в инет - решается контент-анализаторами. Если по простому, то просмотром логом (бедный офицер безопасности при этом часто получает риск стать импотентом =) Действия, связанные с нарушениями сетевой безопасности (сканирование и т.п.) - IDS. Использование неразрешенного софта блокируется убиением админских прав у пользователя. Текущий контроль может осуществляться средствами удаленного администрирования. Только вопрос -что именно контролировать? Если недозволенные действия - см. выше. Если логику действий оператора при работе с разрешенными системами... Что нужно контролировать... Вот тут и нужна модель, причем для каждой организации своя. Если на вскидку... а) авторов оставленных на расшаренных принтерах распечаток б) расшаренные ресурсы в локальной сети в) метаданные в отправляемых документах (и что-бы режим правок в отправлямом письме не забывали выключать) г) мобилы включенные через USB и блютуз (ну это решается и так) д) наличие троянов на машинах сети е) наличие на включенных в сеть машинах "теней" конфидециальных документов, просто удаленных пользователем е) использование CD-привода как подставки для кофе... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Albert R. Опубликовано 4 апреля, 2006 Поделиться Опубликовано 4 апреля, 2006 Для того чтобы запереть различные носители (включая дисководы CD/DVD-ROM, а также устройства, подключаемые через интерфейсы USB, Bluetooth, Firewire и Wi-Fi). можно воспользоваться GFI EndPointSecurity скрины _ttp://www.gfi.com/endpointsecurity/esecscreenshots.htm рус. _ttp://sysadmin.mail.ru/new.php?id=2515 Могу задарить полную версию форумчанину it2b с количеством постов не менее 40. Можно обратиться через бабу Асю или личку. ПС: согласен с Lang, что это абсолютно избыточное решение. Хотя, возможно, свой круг пользователей у него и будет (хотя для меня это сомнительно). Ссылка на комментарий Поделиться на другие сайты More sharing options...
Albert R. Опубликовано 10 апреля, 2006 Поделиться Опубликовано 10 апреля, 2006 Кстати флешку можно запереть и так: Откройте редактор реестра (regedit) Найдите ветку HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\StorageDevicePolicies Если ее нет, создайте ее. В этой ветке создайте запись типа DWORD, назовите ее WriteProtect и присвойте ей значение 1. Закройте regedit.exe Все. Теперь доступ к aflash дискам будет только для чтения (readonly) источник _ttp://www.n-admin.com/n27-2772.html Ссылка на комментарий Поделиться на другие сайты More sharing options...
Toparenko Опубликовано 11 апреля, 2006 Поделиться Опубликовано 11 апреля, 2006 IMO: Вопрос не в программах удаленного администрирования (их достаточно много), а в том, чтоб они были встроены в СЗИ В принципе достаточно действительно сделать анализ функций программ удаленного администрирования и перенести/реализовать их функции По дополнительному функционалу: - наиболее остро стоит вопрос совместимости и корректной работы СЗИ (когда СЗИ подвешивает или существенно тормозмт сеть - это "не есть хорошо") - актуальным продолжает оставаться вопрос контент-анализа почты и сообщений отправляемых через Web-интерфейс (пока из отечественных только Дозор-Джет [только почта] и "дочка" Касперского) - вот в этом случае может пригодиться автоматическое включение снимков экрана (а может и не пригодиться - т.к. достаточно будет просто блокировать/недопустить утечку и "просигналить" о попытке отправки) - остается актуальным выполнение требования Закона "О коммерческой тайне" в части учета осведомленности и индексировании сведений (обрабатываемых в АС), составляющих коммерческую тайну - и самый "больной" вопрос - распределение/разграничение доступа, индексирования информации, учета осведомленности и т.д. в базах данных О разделении полномочий администраторов, контролем за их действиями и управлением вывода на внешние/отчуждаемые носители и твердую копию уже обсуждалось. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.