spru Опубликовано 31 марта, 2006 Поделиться Опубликовано 31 марта, 2006 Не посоветует ли кто ПО, которое может отличить eToken от флэшки, банить флэшку и разрешать работу ключа, не конфликтуя с драйверами? 9155[/snapback] предлагаю посмотреть на DeviceLock. В ожидаемом будущем (после бета-тестирования версии) будет доступно сохранение всех "вынесенных" файлов на некоем сервере. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Roman Опубликовано 17 октября, 2006 Поделиться Опубликовано 17 октября, 2006 Насколько я понял из всего выше прочитанного (применительно к поставленной автором темы задачи)- у всех систем и у всех подходов остается одно самое узкое место - невозможность проконтролировать разрабатываемые пользователем документы (файлы) - до момента присвоения грифа информация остается уязвимой. Может кто-то может поправить сделанный мною вывод? Ссылка на комментарий Поделиться на другие сайты More sharing options...
nahna Опубликовано 19 октября, 2006 Поделиться Опубликовано 19 октября, 2006 Насколько я понял из всего выше прочитанного (применительно к поставленной автором темы задачи)- у всех систем и у всех подходов остается одно самое узкое место - невозможность проконтролировать разрабатываемые пользователем документы (файлы) - до момента присвоения грифа информация остается уязвимой. Может кто-то может поправить сделанный мною вывод? 15672[/snapback] Я думаю, Вы правильно поняли. Если системе не сказать, что она должна защищать, то защищать она не будет. Только врядли это корректно называть узким местом. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Roman Опубликовано 20 октября, 2006 Поделиться Опубликовано 20 октября, 2006 nahna, ну а как тогда с этим бороться? Оргмерами? Какими Вы их себе представляете? Что-то мне ничего разумного не приходит в голову из того что можно воплотить в жизни... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Игорь Нежданов Опубликовано 20 октября, 2006 Поделиться Опубликовано 20 октября, 2006 Любая система безопасности, в том числе и защита информации, это в первую очередь правила поведения (в т.ч. запреты и ограничения). По этому организационные и административные меры основа такой системы. А все остальное лишь их реализация применительно к конкретной среде. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.