Zaloguj się lub włącz wersję mobilną
StartDodaj artykułMoje artykułyMoje kontoSzukaj artykułówPomocKontakt

Kategorie

Strona PDFStrona HTML

USB - czarna dziura w systemie bezpieczeństwa



ID artykułu: 334 / 90
URL: http://www.publikuj.org/334

Dane, które staramy się chronić przy pomocy firewalli i haseł wciąż prawdopodobnie przeciekają przez nasze palce. Jeżeli chcesz się dowiedzieć jak zabezpieczyć się przed kradzieżą cennych dla Twojej firmy danych przeczytaj artykuł.

Sieć korporacyjna każdej firmy codziennie ma do czynienia z potencjalnymi zagrożeniami. Ogólnie biorąc, można je podzielić na dwie grupy: zagrożenia dla wydajności pracy, związane z zakłóceniem działania sieci korporacyjnej oraz niebezpieczeństwo utraty lub nieautoryzowany dostęp do informacji, które są ważne dla firmy lub są jej własnością. W pierwszym przypadku mamy do czynienia z atakami wirusów z Internetu i błędami w pracy oprogramowania. W przypadku drugiej grupy możemy mówić o utracie informacji z winy błędnie pracującego oprogramowania i awarii sprzętu komputerowego, jak i nieuczciwości pracowników firmy, umyślnego zniszczenia lub skopiowania poufnych informacji.Zwracając szczególną uwagę na ochronę sieci komputerowej przed zagrożeniami pochodzącymi z Internetu, specjaliści od bezpieczeństwa informacji często nie zauważają obecności wielu innych punktów dostępu do sieci korporacyjnej, które zazwyczaj nie są chronione.Dotyczy to stacji dysków, napędów CD, portów służących do podłączania urządzeń peryferyjnych, takich jak  USB i FireWire. Wszelkie nośniki danych (dyskietki, CD/DVD, odtwarzacze MP3, cyfrowe aparaty fotograficzne i inne), wykorzystywane przez pracowników zarówno dla celów firmy, jak i osobistych stanowią potencjalne zagrożenie dla bezpieczeństwa firmy. Udowodnienie faktu kradzieży informacji jest, uwzględniając prawo dotyczące bezpieczeństwa informacji, bardzo trudne. Jakie metody walki z potencjalnym zagrożeniem są zatem możliwe? Najprostsze i najefektywniejsze wydają się zakazy. Z komputerów pracowników można wymontować stacje dysków, napędy CD/DVD, odciąć przewody łączące urządzenia peryferyjne z płytą główną, zamontować blokady na porty USB. Działania takie są oczywiście efektywne – komputer zostaje odizolowany od świata zewnętrznego. Istnieje jednak druga strona medalu. Podejście „izolujące” może znacznie zmniejszyć efektywność pracy. Najrozsądniejsze wydaje się zatem zastosowanie kompleksowego podejścia, które pozwoli na kontrolowanie tego, kto, kiedy i co podłącza do komputera. W chwili obecnej, na rynku dostępne są już programy pozwalające rozwiązać ten problem. Przykładem takiej aplikacji jest DeviceLock. Program  pozwala na kontrolowanie dostępu użytkowników do stacji dyskietek, napędów CD-ROM/DVD-ROM,  urządzeń WiFi oraz Bluetooth i innych akcesoriów podłączanych do komputera za pomocą portów (LPT, COM, USB, FireWire, IrDA). Nie ma potrzeby fizycznego usuwania czy blokowania sprzętu. Wystarczy tylko zainstalować oprogramowanie i przypisać każdemu użytkownikowi odpowiednie przywileje. Program nie zabrania dostępu do urządzeń, lecz zarządza nim. Dla najczęściej używanych dzisiaj urządzeń USB program oferuje dodatkowe możliwości kontroli, w szczególności pozwala na wykorzystywanie ich w trybie „tylko do odczytu” lub ogranicza krąg dostępnych urządzeń (na przykład można zezwolić na korzystanie z klawiatury, myszki i drukarki, lecz zabronić podłączenia nośników danych, odtwarzaczy MP3 itd.). Program działa zarówno w dużych sieciach, jak i na pojedynczych stacjach roboczych. Dzięki konsoli zarządzającej administrator sieci  może w prosty i szybki sposób zablokować lub ograniczyć dostęp do urządzeń nieautoryzowanym użytkownikom. W najnowszej wersji DeviceLock zaimplementowano mechanizm umożliwiający śledzenie przepływu kopiowanych danych na zewnętrzne nośniki i ich transferu przez porty komunikacyjne. Wszystkie informacje na temat kopiowanych plików wraz z danymi zostają zapamiętane w bazie dnaych MS SQL. Dzięki temu posiadamy pełną wiedzę na temat informacji wychodzących na zewnątrz naszej firmy. W  DeviceLock rozszerzono także  funkcjonalność białej listy mediów. Teraz istnieje możliwość identyfikacji wybranych dysków optycznych (CD/DVD) poprzez unikatową sygnaturę. Dzięki temu użytkownik ma możliwość uzyskania autoryzowanego dostępu do danych zapisanych na nośnikach, nawet w przypadku blokady napędu przez DeviceLock. Jakiekolwiek zmiany zawartości dysku optycznego spowodują zmianę sygnatury i co za tym idzie utratę ważności autoryzacji. Powtórna próba odczytu danych z takiego nośnika zakończy się niepowodzeniem.Przedstawione informacje na temat programu DeviceLock  są tylko wycinkiem możliwości jakie posiada ww. oprogramowanie. W celu zapoznania się z pełną gamą informacji zachęcam do odwiedzenia strony www.devicelock.pl i pobrania bezpłatnej wersji testowej programu.Szczegółowe informacje można również uzyskać kontaktując się z generalnym dystrybutorem na terenie Polski oprogramowania DeviceLock firmą Systemy Informatyczne ITXON.Dane teleadresowe:Systemy Informatyczne ITXON Sp. z o.o.
ul. Krótka 29/31, 42-200 Częstochowa
Tel. +48 (34) 360-60-40, Fax +48 (34) 360-58-48 support@devicelock.pl
www.itxon.pl

 Opcje
Aktywacja: 27/08/08 10:57, odsłony: 718
Słowa kluczowe: devicelock, dysków, itxon, nośniki, napędów, kopiowanych, odczytu, kontrolowanie, blokady
 Zamknij Ta strona korzysta z plików cookies w celu realizacji usług i zgodnie z polityką cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce, kliknij tutaj aby dowiedzieć się więcej.