Перейти к содержанию

Технологии работы с флешками


Рекомендуемые сообщения

Господа, возникла следующая ситуация: Была флешка, пропала флешка, появилась флешка. Информация на флешке важная.

 

Как теперь проверить, как эта флешка могла быть использована? Понятно что новые файлы, появившиеся в период отсутствия флешки мы определим. Удаленные тоже восстановим. А если человек просто скопировал инфу с флешки - это мы сможем установить? Может в самой флешке ведется журнал совершаемых операций?

 

Какие будут дельные советы?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 48
  • Создана
  • Последний ответ
Господа, возникла следующая ситуация: Была флешка, пропала флешка, появилась флешка. Информация на флешке важная.

 

Как теперь проверить, как эта флешка могла быть использована? Понятно что новые файлы, появившиеся в период отсутствия флешки мы определим. Удаленные тоже восстановим. А если человек просто скопировал инфу с флешки - это мы сможем установить? Может в самой флешке ведется журнал совершаемых операций?

 

Какие будут дельные советы?

20539[/snapback]

 

Кстати, - интересная тема!

Как определить обращения и действия с мобильным носителем информации?

Ссылка на комментарий
Поделиться на другие сайты

Для начала следует указать название USB-накопителя, в некоторых предусмотрены функции установки пароля и защиты на блоки памяти. Какое програмное обеспечение на них установлено (имеется ввиду производителем)?

Но это, на мой взгляд, тупиковый путь, искать какую информацию копировали. Необходимо определить круг лиц, которые работали с накопителем. Точные обстоятельства его пропажи. Провести анализ значимости хранившейся на нем информации (документов). Определить кому она интересна в первую очередь. Проверить на доступных компьютерах компании (а возможно и домашних компьютерах сотрудников) наличие файлов с USB-накопителя. Возможно он копировался в вашей же компании. Предусмотреть мероприятия по снижению ущерба от утечки информции. style_emoticons/default/smile14.gif

Ссылка на комментарий
Поделиться на другие сайты

технически без предварительно установленного специального программного обеспеченя отследить копирование нельзя. имхо. при копировании даже дата изменения файла не меняется. хотя на просторах глобальной где-то валялась программка, позволяющая контролировать с администраторского компьютера действия пользователей, связанные с работой мобильных устройств

Ссылка на комментарий
Поделиться на другие сайты

Господа, возникла следующая ситуация: Была флешка, пропала флешка, появилась флешка. Информация на флешке важная.

 

Как теперь проверить, как эта флешка могла быть использована? Понятно что новые файлы, появившиеся в период отсутствия флешки мы определим. Удаленные тоже восстановим. А если человек просто скопировал инфу с флешки - это мы сможем установить? Может в самой флешке ведется журнал совершаемых операций?

 

Какие будут дельные советы?

20539[/snapback]

 

Исходите из худшего - вся инфа с флешки оказалсь у врага style_emoticons/default/smile6.gif

 

Еще совет - считайте, что вся инфа на флешке не только бесполезна, но и вредна.

Учитывайте, что Ваш визави мог изменить некоторые слова (цифры и т.п.) в Ваших файлах, при этом сохранив все внешние характеристики файла.

Если файлы имеют стратегическое значение - попробуйте проверить их первоначальную идентичность по копиям (если есть) или по ключевым разделам.

 

А вообще инфу шифровать надо, а то и системы мгновенного уничтожения информации ставить style_emoticons/default/smile3.gif

 

По прямой теме вопроса ничем помочь не могу

Ссылка на комментарий
Поделиться на другие сайты

Любая инструкция по работе с ключевыми носителями покажет условную компрометацию информации на флешке. Информацию с флешки использовать нельзя.

Ссылка на комментарий
Поделиться на другие сайты

Проверить на доступных компьютерах компании (а возможно и домашних компьютерах сотрудников) наличие файлов с USB-накопителя.

20560[/snapback]

 

Насколько я знаю, для проверки наличия файлов на домашних компьютерах сотрудников нужно соответствующее постановление суда на изъятие СВТ. Вряд ли Вы в домашних условиях сможете однозначно определить наличие интересующих файлов на компьютере (особенно если они были правильно удалены). Кстати, в таком случае следует устроить обыск и на компьютерах друзей сотрудников Вашей компании....

Ссылка на комментарий
Поделиться на другие сайты

технически без предварительно установленного специального программного обеспеченя отследить копирование нельзя. имхо. при копировании даже дата изменения файла не меняется. хотя на просторах глобальной где-то валялась программка, позволяющая контролировать с администраторского компьютера действия пользователей, связанные с работой мобильных устройств

20561[/snapback]

 

 

Например DeviceLock. Имеет сертификат соответствия ФСТЭК № 1018

 

С помощью DeviceLock Вы можете:

 

* Контролировать доступ пользователей или групп к устройствам (дисководы, CD/DVD-приводы, сменные накопители, жесткие диски, WiFi, Bluetooth и т.п.) и портам ввода-вывода (USB, FireWire, COM, LPT, IrDA).

 

* Контролировать доступ пользователей и групп к устройствам и портам ввода-вывода в зависимости от времени и дня недели.

 

* Для сменных носителей, дисководов, жестких дисков и CD/DVD-приводов устанавливать тип доступа "только чтение".

 

* Защитить диски и сменные носители от случайного или преднамеренного форматирования.

 

* Для каждого пользователя или группы задать свой список устройств, доступ к которым будет всегда разрешен. Устройства можно идентифицировать по модели и по уникальному серийному номеру.

 

* Идентифицировать определенный CD/DVD-диск на основе записанных на него данных и разрешить его использование, даже если сам CD/DVD-привод заблокирован. Для каждого пользователя или группы можно задать свой список носителей.

 

* Предоставлять временный доступ к устройствам при отсутствии сетевого подключения к агенту. Администратор сообщает пользователю специальный короткий буквенно-цифровой код по телефону, который временно разблокирует доступ только к требуемому устройству.

 

* Протоколировать все действия пользователей с устройствами и файлами (копирование, чтение, удаление и т.п.). Также можно протоколировать изменения в настройках DeviceLock, время старта и остановки агента.

 

* Для каждого пользователя или группы сохранять точную копию данных, копируемых на внешние устройства и передаваемых через последовательные и параллельные порты (теневое копирование). Точные копии всех файлов и данных сохраняются в SQL-базе данных на сервере.

 

* Обеспечить необходимый уровень защиты даже если пользователи в сети имеют административные привилегии на локальных компьютерах. Когда защита DeviceLock включена, никто, исключая авторизованных администраторов, не может подключаться к агенту, останавливать или удалять его. Даже члены локальной группы Администраторы (если они не входят в список авторизованных администраторов) не могут обойти защиту.

 

* Посредством системы удаленного управления,обеспечивать доступ ко всем возможным функциям программы с рабочего места администратора системы. DeviceLock Management Console представляет из себя оснастку (snap-in) для Microsoft Management Console, со стандартным интерфейсом, интуитивно понятным любому администратору Windows. Кроме того, для управления DeviceLock в сетях, где не используется Active Directory, предусмотрена дополнительная консоль с собственным интерфейсом - DeviceLock Enterprise Manager.

 

* Управлять через групповые политики Windows в домене Active Directory посредством стандартной оснастки Group Policy, которая входит в состав Windows 2000 и более поздних операционных систем. Полная интеграция в групповые политики Windows позволяет автоматически устанавливать DeviceLock на новые компьютеры, подключаемые к корпоративной сети, и осуществлять настройку для новых компьютеров в автоматическом режиме.

 

* Выбирать компьютеры напрямую из служб каталогов LDAP (таких как Novell eDirectory, Open LDAP и т.п.).

 

* Централизованно хранить журналы аудита и теневого копирования. Для централизованного сбора и хранения данных теневого копирования и журналов аудита используется дополнительный компонент - DeviceLock Enterprise Server. Вы можете установить несколько экземпляров DeviceLock Enterprise Server в вашей сети, чтобы равномерно распределить нагрузку. DeviceLock Enterprise Server использует SQL-сервер для хранения данных.

 

* Формировать отчеты по установленным настройкам и по устройствам (USB, FireWire и PCMCIA), которые используют пользователи на своих локальных компьютерах.

Ссылка на комментарий
Поделиться на другие сайты

А вообще инфу шифровать надо, а то и системы мгновенного уничтожения информации ставить style_emoticons/default/smile3.gif

 

20568[/snapback]

 

Ага, используйте, господа, криптоконтейнеры. На данный момент на рынке представленномножество систем на любой вкус и для любых требований: PGP, DriveCrypt, TrueCrypt, ViPNet, Alladin и т.д.

 

Только не забывайте правильно хранить ключи и пароли:)

Ссылка на комментарий
Поделиться на другие сайты

Привет всем.

Полностью согласен с Тенью - со всеми постами в ветке.

С флэшкой и копированием на домашний комп - что с воза упало, то пропало. Профилактика рулит.

Криптоконтейнеры тоже. :-)

А еще над техническими средствами должны угрожающе нависать оргмеры и документы с подписками об ответственности. А то знаете ли был случай - человека отловили с поличным при передаче инфы за наличные деньги, а привлечь не смогли и отпустили - на предприятии не было документа с прописанной ответственностью и статусом информации на предприятии. Нет расписки и обязательств - все свободны. Хоть на флешке тащи Главную Тайну, хоть на глиняной табличке.

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...