ckc_40 Опубликовано 28 декабря, 2006 Поделиться Опубликовано 28 декабря, 2006 ещё раз к мелькнувшему вопросу о централизованном контороле сменных носителей - решения в виде "з-лок" и "девайс-лок" неплохи. но есть вопрос: насчет серийников у флеш-носителей - не все обладают серийниками. то есть, если я захочу настроить работу юсб-порта только с определённой флешкой, я должен закупать флешки только с серийниками? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Roman Опубликовано 28 декабря, 2006 Поделиться Опубликовано 28 декабря, 2006 Сам еще не пробовал, но стоит такая же задача передо мной. Продавцы изделий точного ответа мне не дали, но так же отметили что желательно покупать флэшки с серийными номерами, остальным работу запрещать. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ckc_40 Опубликовано 28 декабря, 2006 Поделиться Опубликовано 28 декабря, 2006 то есть, если мониторить в пассивном режиме все станции в сети, то отследить флешку без серийника - является задачей невыполнимой пока.... грустно Ссылка на комментарий Поделиться на другие сайты More sharing options...
nahna Опубликовано 28 декабря, 2006 Поделиться Опубликовано 28 декабря, 2006 ещё раз к мелькнувшему вопросу о централизованном контороле сменных носителей - решения в виде "з-лок" и "девайс-лок" неплохи. но есть вопрос: насчет серийников у флеш-носителей - не все обладают серийниками. то есть, если я захочу настроить работу юсб-порта только с определённой флешкой, я должен закупать флешки только с серийниками? 18822[/snapback] мне кажется, что эти решения они вообще не решения. 1. большую часть функционала можно реализовать средствами виндовс; 2. не умеют отличить секретную инфу от не секретной; 3. не защищают информацию от кражи админом; 4. не защищают информацию от кражи пользователем с правами админа; 5. вообще ни как не контролируют передачу инфы в сеть обсуждавшийся тут secretssaver выглядит на много интереснее Ссылка на комментарий Поделиться на другие сайты More sharing options...
ckc_40 Опубликовано 29 декабря, 2006 Поделиться Опубликовано 29 декабря, 2006 упомянутые прог.комплексы контролируют все потоки инфы (теневое копирование) м\у жмд и внешними носителями; сидит за консолью админ безопасности (а не сетевой админ) собранную инфу далее разбираем по ключевым словам (признаки конф. инф-ции) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.