Перейти к содержанию

Визуальный оперативный контроль пользователей


Рекомендуемые сообщения

IMO: Вопрос не в программах удаленного администрирования (их достаточно много), а в том, чтоб они были встроены в СЗИ

....

По дополнительному функционалу:

....

- актуальным продолжает оставаться вопрос контент-анализа почты и сообщений отправляемых через Web-интерфейс (пока из отечественных только Дозор-Джет [только почта] и "дочка" Касперского) - вот в этом случае может пригодиться автоматическое включение снимков экрана (а может и не пригодиться - т.к. достаточно будет просто блокировать/недопустить утечку и "просигналить" о попытке отправки)

 

9527[/snapback]

Контент-анализ почты у джетов действительно нормально работает (не сочтите за их рекламу), вроде как у них и веб-контент-анализатор есть, но здесь могу соврать.

Но запароленный архив джетовая (да и любая другая) система не разберет, правда, выполнит действия, определенные в настройке политики.

И стеганографию скорее всего тоже пропустит...

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 18
  • Создана
  • Последний ответ
И стеганографию скорее всего тоже пропустит...

9644[/snapback]

Здесь опять определение политики - можно запретить/регулировать отправку изображений.

 

Да и вопрос наличия прав на установку ПО юзверем.

 

Ссылка на комментарий
Поделиться на другие сайты

Так ведь при жесткой и выдержанной политике ограничений и необходимость в контент-анализе отпадает -)

9709[/snapback]

Увы... Когда действительно жесткая и выдержанная политика и появляется необходимость в контент-анализе. До этого можно его и не применять - т.к. без этого слишком много каналов утечки.

 

Для того, чтоб начать применять контент-анализ необходимо, чтоб уже было сделано:

- определены критичные сведения

- введен режим их защиты, промаркированы все ресурсы с данными сведениями, ограничен доступ к ним и налажена система разрешения и запрещения доступа

- определен порядок пользования и аудита электронной почты (с обязательным запретом обработки личной почты)

- определен стандарт рабочего места пользователя (обязательно должны быть убраны средства разработки ПО/макросов/т.п.), установлен порядок разрешительной системы установки дополнительного ПО, запрещена самостоятельная установка ПО пользователем

- определен порядок вывода на отчуждаемые носители (в том числе и бумажные) и размножения документов

- учет/аудит осведомленности, обращения и изменения критичной информации, вывода на отчуждаемые носители

Ссылка на комментарий
Поделиться на другие сайты

Согласен, и список практически полный.

 

По хорошему, сеть с ресурсами, содержащими действительно критическую информацию, должна быть отделена от других сетей и тем более от публичных сетей "воздушной прослойкой".

Пронос любых носителей информации в режимную зону должен быть исключен.

Сами рабочие станции не должны иметь возможности подключения каких либо носителей и внешних устройств.

Но для большинства ситуаций (в коммерческих негосударственных организациях) это слишком жесткий режим, клторый скорее будет препятствовать бизнесу...

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...