через комп'ютерні порти й пристрої зі змінними носіями.
Використання неавторизованих USB-пристроїв становить загрозу корпоративним мереж і даних. Причому не тільки конфіденційна інформація може "піти" з корпоративної мережі через USB-порт, але і віруси або троянські програми можуть бути занесені всередину корпоративної мережі, минаючи серверні мережеві екрани і антивіруси. Точно так само справа йде з записуючими CD/DVD-приводами. p align="justify"> Забезпечуючи контроль над користувачами, що мають доступ до портів та пристроїв локального комп'ютера, DeviceLock 6.4.1 закриває потенційну уразливість в захисті простим і економічним способом. DeviceLock 6.4.1 повністю інтегрується в підсистему безпеки Windows, функціонуючи на рівні ядра системи, і забезпечує прозору для користувача захист. br/>В
Рисунок 2 - Принцип роботи DeviceLock 6.4.1.
Програмний комплекс DeviceLock 6.4.1 забезпечує виконання низки вимог керівних і нормативних документів щодо захисту конфіденційної інформації та персональних даних. DeviceLock 6.4.1 успішно застосовується в якості сертифікованого засоби захисту інформації від НСД при побудові автоматизованих систем для роботи з конфіденційною інформацією, а так само в інформаційних системах будь-яких класів для роботи з персональними даннимі.6.4.1 має діючий сертифікат ФСТЕК Росії Сертифікат № 2144, сертифікований на відповідність Завданню з Безпеки, відповідає вимогам керівного документа "Захист від несанкціонованого доступу до інформації. Частина 1. Програмне забезпечення засобів захисту інформації. Класифікація за рівнем контролю відсутності декларованих можливостей "(Гостехкомиссией Росії, 1999) - за 4 рівнем контролю і має оцінний рівень довіри Оуд 2 відповідно з керівним документом" Безпека інформаційних технологій. Критерії оцінки безпеки інформаційних технологій "(Гостехкомиссией Росії, 2002).
1.6.2 SecureTower
Комплексне програмне рішення для захисту від витоку персональних даних і будь-якої конфіденційної інформації, що циркулює в мережі підприємства, що міститься в базах даних і документах. r забезпечує контроль над всіма потоками інформації, переданими по мережі, перехоплюючи і зберігаючи в базу даних трафік. Служба безпеки негайно отримує автоматичні повідомлення про всі випадки несанкціонованої передачі конфіденційних даних, навіть якщо вони відправляються при використанні шифрованих каналів, або SSL-протоколов.формірует докладні статистичні звіти про мережеву активність співробітників (фотографія робочого дня), з яких видно хто і як використовує корпоративні ресурси, дозволяючи оцінити ефективність роботи персоналу.
Типи контрольованих даних ...