Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

Сколько стоит сушеный мухомор кг килограмм. Микродозинг мухомора pharmex-market.ru.

Что мы имеем сегодня?

Проблема контроля над нелегальной миграцией данных за пределы организации с использованием переносных устройств (flash-накопители, переносные HDD, PCMCIA-карты, КПК и пр.) давно актуальна для многих компаний. Но до сих пор ее решение сводится к созданию нетривиальных политик безопасности. Однако такие решения, во-первых, сложны и нестандартны, во-вторых – в большинстве реализаций не позволяют проводить централизованный аудит событий, связанных с копированием данных на съемные устройства. Помимо этого, при создании жесткой политики безопасности системному администратору бывает трудно решить проблему предоставления выборочного доступа к таким устройствам, а уж про прямые и наглядные разрешения типа ACL – вообще говорить не приходится.

Как итог – большинство системных администраторов либо смирилось с проблемой утечки информации через мобильные устройства, либо скрупулезно пытаются создавать политики безопасности, способные решить задачу предотвращения доступа к таким устройствам. Себя я отношу к первой категории, так как управлять сетью IT-компании и пытаться запретить копировать что-либо на съемные носители почти невозможно, а управление изменениями политик в данном случае затруднительно.

Есть ли варианты?

Несколько месяцев назад компания SecurIT (http://www.securit.ru), разработчик популярных систем защиты информации при ее хранении на дисках и лентах, анонсировала новый продукт – систему Zlock, основное назначение которой – разграничение прав пользователей на использование внешних устройств, например USB-flash-дисков и пр. В статье речь пойдет о последней версии продукта – Zlock 1.2.

Для каждого типа устройств Zlock предполагает возможность гибкой настройки прав доступа на основе списков контроля доступа (ACL). Для каждого физического или логического устройства и для каждого пользователя или группы пользователей из Active Directory можно разрешить либо полный доступ, либо чтение, либо вообще доступ запретить. Подключаемые устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т. д. Это дает возможность назначать разные права доступа к устройствам одного класса, например, запретить использование USB-flash-дисков, но при этом разрешить использование USB-ключей для аутентификации пользователей и работы защищенных от копирования коммерческих программ. Возможность ведения журнала операций чтения-записи позволяет создать систему безопасности, основанную не только на превентивном предотвращении доступа, но и на анализе тех операций, которые должны выполняться по долгу службы. Таким образом, в ситуациях, когда из-за специфики работы нельзя полностью запретить запись информации на переносные носители (например, IT-компании), созданная система безопасности будет вести журнал всех операций и шанс найти источник утечки все равно останется.


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100