Перейти к содержанию

Визуальный оперативный контроль пользователей


Рекомендуемые сообщения

to ИТБ, если средства защиты уже есть, то речь может идти об он-лайн контроле выборочно либо по сигналу. В принципе подойдет любое средство удаленного администрированиия, передающее контроллеру вид рабочего стола винд. Это уже упомянутый Радмин либо еще есть (совсем небольшое):

 

http://prdownloads.sourceforge.net/vnc-tig..._mirror=surfnet

 

P.S. Мышью не шевелить во время наблюдения! :) :)

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 18
  • Создана
  • Последний ответ
Спасибо коллеги,

одно маленькое замечание.

Не смотрите на это средство как на средство защиты, защита это иной вопрос,

может осуществляться иными средствами встроенными или добавочными.

И не смотрите на это решение как на самодостаточное - это всего лишь одна из подсистем.

Мы говорим лишь о функции контроля, давайте предполагать, что необходимая защита этой опции имеется.

Кроме того, у нас два вопроса - второй, а что нужно в части контроя?

9151[/snapback]

Контроль для рабочих мест, имеющих доступ в инет - решается контент-анализаторами. Если по простому, то просмотром логом (бедный офицер безопасности при этом часто получает риск стать импотентом =)

Действия, связанные с нарушениями сетевой безопасности (сканирование и т.п.) - IDS.

Использование неразрешенного софта блокируется убиением админских прав у пользователя.

Текущий контроль может осуществляться средствами удаленного администрирования.

Только вопрос -что именно контролировать?

Если недозволенные действия - см. выше.

Если логику действий оператора при работе с разрешенными системами...

 

Что нужно контролировать... Вот тут и нужна модель, причем для каждой организации своя.

Если на вскидку...

а) авторов оставленных на расшаренных принтерах распечаток

б) расшаренные ресурсы в локальной сети

в) метаданные в отправляемых документах (и что-бы режим правок в отправлямом письме не забывали выключать)

г) мобилы включенные через USB и блютуз (ну это решается и так)

д) наличие троянов на машинах сети

е) наличие на включенных в сеть машинах "теней" конфидециальных документов, просто удаленных пользователем

е) использование CD-привода как подставки для кофе...

 

Ссылка на комментарий
Поделиться на другие сайты

Для того чтобы запереть различные носители (включая дисководы CD/DVD-ROM, а также устройства, подключаемые через интерфейсы USB, Bluetooth, Firewire и Wi-Fi). можно воспользоваться GFI EndPointSecurity

 

скрины _ttp://www.gfi.com/endpointsecurity/esecscreenshots.htm

рус. _ttp://sysadmin.mail.ru/new.php?id=2515

 

Могу задарить полную версию форумчанину it2b с количеством постов не менее 40. Можно обратиться через бабу Асю или личку.

 

ПС: согласен с Lang, что это абсолютно избыточное решение. Хотя, возможно, свой круг пользователей у него и будет (хотя для меня это сомнительно).

Ссылка на комментарий
Поделиться на другие сайты

Кстати флешку можно запереть и так:

Откройте редактор реестра (regedit)

Найдите ветку

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\StorageDevicePolicies

Если ее нет, создайте ее.

В этой ветке создайте запись типа DWORD, назовите ее WriteProtect и присвойте ей значение 1.

Закройте regedit.exe

Все. Теперь доступ к aflash дискам будет только для чтения (readonly)

 

источник _ttp://www.n-admin.com/n27-2772.html

Ссылка на комментарий
Поделиться на другие сайты

IMO: Вопрос не в программах удаленного администрирования (их достаточно много), а в том, чтоб они были встроены в СЗИ

 

В принципе достаточно действительно сделать анализ функций программ удаленного администрирования и перенести/реализовать их функции

 

По дополнительному функционалу:

- наиболее остро стоит вопрос совместимости и корректной работы СЗИ (когда СЗИ подвешивает или существенно тормозмт сеть - это "не есть хорошо")

- актуальным продолжает оставаться вопрос контент-анализа почты и сообщений отправляемых через Web-интерфейс (пока из отечественных только Дозор-Джет [только почта] и "дочка" Касперского) - вот в этом случае может пригодиться автоматическое включение снимков экрана (а может и не пригодиться - т.к. достаточно будет просто блокировать/недопустить утечку и "просигналить" о попытке отправки)

- остается актуальным выполнение требования Закона "О коммерческой тайне" в части учета осведомленности и индексировании сведений (обрабатываемых в АС), составляющих коммерческую тайну

- и самый "больной" вопрос - распределение/разграничение доступа, индексирования информации, учета осведомленности и т.д. в базах данных

 

О разделении полномочий администраторов, контролем за их действиями и управлением вывода на внешние/отчуждаемые носители и твердую копию уже обсуждалось.

 

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...