Новости партнеров

Обеспечение безопасности телекоммуникационных устройств

Обеспечение безопасности телекоммуникационных устройств

Обыватель считает, что кража информации с носителя и или ПК имеет место только в крупных размерах. Хакерские атаки действительно направлены на правительственные и финансовые учреждения. Цели у них разные, но эффект всегда один. При этом не стоит тешить себя надеждой, что преступники проигнорируют обычный ноутбук или персональный компьютер. Несмотря на то, что перечисленная техника может не содержать финансовой сведений или информации, представляющей государственную тайну, это не гарантирует спокойную жизнь.

Перманентный контроль портов компьютера повысит общую степень защищенности. Для начала нужно поставить себя на место потенциального злоумышленника. Как проще всего украсть данные? Где найти «ахиллесову пяту», воспользовавшись которой можно перенести на компьютер жертвы вредоносную, шпионскую или майнинговую программу? Первое, что сразу приходит на ум – внешние носители информации. Чуть реже злоумышленники просто распечатывают важные сведения и спокойно уходят с ними. Не допустить этого поможет стандартная бдительность. На ПК устанавливается специальная программа, осуществляющая контроль доступа ко всем портам.

Настройка ПО производится с учетом планируемой нагрузки и частоты использования машины. К примеру, контроль доступа к съемным устройствам обеспечивает 100% или частичный запрет на использование флешек. Если речь идет о компьютере, на котором хранится важная информация, то в этом случае нужно подумать о DLP-системы. Ее задача – не допустить попадания важных сведений в чужие руки. Высокий КПД достигается гибким сочетанием мониторингом в режиме реального времени и контролем доступа к каждому порту. Софт под названием Device Lock DLP занимает одно из лидирующих мест на рынке благодаря своей универсальности. С ее помощью выполняется блокировка USB портов для всех устройств или только определенных классов.

Еще 1 уровень защиты – контроль каждого действия пользователя. ПО ведет протокол, с содержанием которого может ознакомиться администратор. Данная опция позволяет сразу определить, есть ли основания подозревать конкретного человека или нет. Помимо этого, администратор получит детальный отчет обо всей информации, которую пользователь скопировал на внешние носители. При этом важно отметить, что контроль осуществляется втайне от самого юзера. Это снижает вероятность уменьшения эффективности проводимого контроля.

Автор: Влад Кулиев
29.03.2018 (15:36)
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: contact@supreme2.ru

Реклама: adv@supreme2.ru

Зеленые технологии

Лента новостей

Все права защищены © 2005-2024

"Supreme2.Ru" - новости для гиков

Контакты  | Policy  | Map Index

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на Supreme2.Ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.