Название: Руководство по защите от внутренних угроз информационной безопасности - Скиба В. Ю

Жанр: Информатика

Рейтинг:

Просмотров: 797


Глава 22

 

Защита от утечек через сменные носители

3amiMAS

Advanced Systems International USB Lock

InfoWatch Net Monitor и Device Monitor

SecurlTZIock

SmartLine DeviceLock

Итоги

 

Все чаще и чаще инсайдеры используют сменные носители, чтобы вынести конфи­денциальную информацию за пределы корпоративного периметра. Как защитить­ся от этой угрозы? Именно об этом пойдет речь в данной главе.

Для того чтобы похитить конфиденциальную информацию, в распоряжении ин­сайдеров есть целый ряд каналов передачи данных: почтовые ресурсы фирмы, вы­ход в Интернет (веб-почта, чаты, форумы), обычные порты рабочих станций (USB, COM, LPT), беспроводные сети (Wi-Fi, Bluetooth, IrDA) и т. д. Однако наиболее опасным каналом утечки представители российского бизнеса считают коммуни­кационные возможности рабочих станций, к которым следует отнести стандарт­ные порты, различные типы приводов (пишущие приводы, ZIP), беспроводные сети и любые другие средства снятия данных с персонального компьютера без ис­пользования корпоративной почты и Интернета. Обеспокоенность руководителей именно этими каналами утечки вызвана прежде всего возросшей популярностью мобильных накопителей (см. на рис. 11.9 сведения за 2005 г.), которые с каждым годомстановятся дешевле и более распространены.

Следует отметить, что чувствительные сведения часто оказываются за пределами сетевого периметра не вследствие преднамеренных действий нечистых на руку служащих, а в результате простой безалаберности персонала. Так, некоторые со­трудники предпочитают брать работу на дом или переписывают классифициро­ванные документы на портативный накопитель, чтобы изучить их на своем ноутбуке в командировке. Другими словами, служащими могут двигать благие побуждения, которые на практике могут привести к компрометации торговых или промышлен­ных секретов работодателя.

Таким образом, именно проблема предотвращения утечек на уровне рабочих стан­ций является сегодня одной из самых злободневных. Минимизировать эти риски можно либо в рамках комплексного подхода, предполагающего покрытие всех воз­можных каналов утечки, либо путем реализации автономного проекта, позволяю­щего обеспечить контроль над оборотом чувствительных сведений только на уров­не рабочих станций. Рассмотрим оба типа таких решений.

 

3ami MAS

Продукт MAS (Monitoring & Audit System) выпускает компания Заті. Купить его или скачать пробную версию можно в Интернете (http://www.3ami.com/). Основная задача MAS — обеспечить глубокий пассивный мониторинг всех действий пользо­вателей и вести расширенный журнал всех операций для аудита в будущем.

Решение MAS позволяет выявить и зафиксировать любые изменения в программной и аппаратной конфигурации корпоративных рабочих станций, перехватить и отразить в журнале событий все произведенные служащим операции на ПК, а также сохранить все исходящие и входящие почтовые сообщения вместе с иложениями.

Разработчик ориентирует свой продукт па корпоративный и теуда|мтаенный сектор. Главной особенностью MAS является возможность быстро просмотреть статистику (отчет с графиками), отражающую активность конкретной рабочей станции или заданного пользователя, а также ситуацию в организации в целом (рис. 22.1). Учет из­менений в аппаратной и программной конфигурации позволяет сделать ИТ-инфра­структуру компании совместимой с некоторыми законодательными и отраслевыми нормами. Кроме того, действия служащих на персональных компьютерах можно ис­следовать постфактум и повторить их практически как после видеосъемки.

 

-                                                                                                ,_J LAPTOP t

- 14/І2ЙШ

Internet Explorer

Tesco .сою -Microsoft Internet Exptoror

 

Подпись: 41\%	1
35\%	і
u\%	;
o:>\%	4
03\%	4
02\%	4
01\%	:
01\%	:
01\%	;
01\%	1
internet Explorer

internet Exptorw

Internet Explorer

Heme* Explorer

Wemet Explorer

Шт$@к Otitook

Mcrosoft Outlook

Microsoft Outlook

Travel insurance - Ttsco Person** Finance - Мюгг

bbc - boc couk homepage - Home of the SBC on1

ІВС World Service I Howe Page - Microsoft Wem»

 

SBC -bbccouk homepage - Нов» of the BBC on

Personal Folders - Microsoft Outlook

Drafts - Microsoft Outlook

Sent Kerns - fAcrwoft Outlook

Test - Message (Ptein Text)

Sent »ems - Microsoft Outlook

msn messenger шош 3AM MAS WNDOVVSEXPL INTERNET EXPLO . ft«CRO$Or"TWQ... notepad wsjtpproap mcrosoft out microsoft EXC .

windows syst . paint shop pro 6 01\%

windows task . 01\%

 

Wemei Explorer

ВВС - bbc .co.uk homepege - Home of the SBC on t

 

■Microsoft Excel for Windows

Microsoft Excel - Bookl

 

3am

 

itoosoft Wortf far Windows

§#crosoft WortJ 1tor Winekms

Microsoft Word

 

22

 

Рис. 22.1. Программа MAS отображает активность пользователей

Решение фирмы Заті легко устанавливается и настраивается, при этом оно полнос­тью невидимо для пользователя удаленной рабочей станции. Администратор может получать сведения об активности служащих практически в режиме реального вре­мени (задержка составляет несколько секунд) и проверять записи как прошлых месяцев, так и прошлых лет. Продукт достаточно расширяем, чтобы обеспечить кон­троль над несколькими тысячами персональных компьютеров.

Компания Заті указывает, что отчеты MAS позволяют взглянуть на информаци­онную активность организации «с высоты птичьего полета» и определить «узкие места» во взаимодействии пользователей с ИТ-инфраструктурой. Например, мож­но выявить тех пользователей, которые слишком много времени проводят в чатах, форумах и т. д. Таким образом, руководство будет знать, к чему следует приложить

гги піду                                                                                  пглш-лгілті» ііппі/гтплілтгчікітгті» тпч/ лі»

К недостаткам MAS можно отнести пассивный характер мониторинга. Так, если служащий подключит к своей рабочей станции портативный USB-накопитель и «сольет» на него все корпоративные секреты, то обнаружить это будет можно только после проверки журналов событий самим администратором. Даже если такая ревизия будет осуществляться ежедневно, что практически невозможно в крупной организации, заметить утечку удастся лишь в конце рабочего дня, когда чувствитель­ные данные окажутся в руках конкурентов или мошенников. При этом обязательно надо иметь в виду, что анализ всех операций пользователя необходимо «осуществлять руками», то есть для этих целей нужен отдельный сотрудник. Причем эффективность такого анализа легко может быть поставлена под сомнение, так как отыскать запре­щенные действия среди сотен и тысяч операций очень сложно.

Можно резюмировать, что продукт MAS подходит для тех организаций, которые устраивает пассивный характер мониторинга активности пользователей. Чаще всего такая ситуация может возникнуть, когда фирме необходимо обеспечить совмести­мость с определенными нормативами (например, актом Сарбаниса — Оксли, Basel II и т. д.). В таком контексте действительно имеет смысл согласиться с отсутствием воз­можности блокировать утечку заблаговременно, но получить все выгоды от исполь­зования решения из низкой ценовой ниши.

 

Advanced Systems International USB Lock

Продукт USB Lock поставляется компанией ASI (Advanced Systems Interna­tional). Купить его или скачать пробную версию можно в Интернете (http:// www.advansysperu.com/). Лицензия на одну рабочую станцию стоит $15, на 10 компью­теров - $170, на 20 ПК - $340 и на 40 - $630.

Программа USB Lock поддерживает только Microsoft Windows 2000/ХР/2003. Отличительной особенностью являются очень малые требования к ресурсам защищаемой рабочей станции: 1,4 Мбайт на жестком диске, 6 Мбайт ОЗУ и практи­чески любой процессор.

Продукт в состоянии предотвратить неавторизованный доступ ко всем USB-нако-пителям, приводам компакт-дисков и дисководу. При этом функционирование та­ких USB-устройств, как мыши, принтеры, камеры и т. д., не нарушается.

Программа представляет собой сервис, работающий в системе Windows на уровне» локальной системы. Другими словами, решение USB Lock может быть запущено на компьютере даже без привилегий администратора.

Помимо возможностей централизованной настройки правил, продукт позволяет защитить доступ к внешним устройствам с помощью пароля. И :>том случае от пользователя потребуется ввести ключевое слово, чтобы сиять информацию с ри бочей станции. Такая возможность пригодится в небольших локальных сетях и им малых предприятиях.

Администратор US В Lock может собирать информацию об активности пользовате­лей прямо в свою центральную консоль управления. Он также может вмешиваться в работу сотрудников, например отключить заданное USB-устройство по собствен­ному усмотрению или защитить доступ к нему паролем. В плане взаимодействия с конкретным пользователем программа USB Lock радует определенной дружелюб­ностью, так как позволяет выводить сообщения, объясняющие служащему, что его действия противоречат политике безопасности и он должен немедленно прекратить запрещенную операцию (например, отключить USB-накопитель). Пример такого сообщения показан на рис. 22.2.

Кроме того, программа позволяет защищать отдельные папки. Это можно сделать прямо в режиме перетаскивания (Drag & Drop). Уже защищенная папка меняет свой значок на специально предусмотренный в USB Lock. Для доступа к ней не­обходимо обладать либо соответствующими правами, либо знать пароль. К сожа­лению, такая функциональность вряд ли может быть востребована в корпоратив­ной среде, где все политики задаются централизованно. Администратор просто не в состоянии воспользоваться режимом перетаскивания с помощью мыши, столь популярным среди домашних пользователей.

Наконец, еще одной возможностью USB Lock является защита компьютера на тот период времени, когда пользователю надо отойти от него. В этом случае програм­ма может оставить то же расположение рабочих окон на экране, но для возобнов­ления операций потребуется ввести пароль. В принципе, практически эта же функ­циональность реализована стандартными средствами Windows, но ее избыточное присутствие в конкретном продукте ИТ-безопасности может оказаться полезным.

Среди недостатков продукта следует отметить практически те же, что и у SmartLine DeviceLock и SecurIT Zlock. Программа не умеет отличать конфиденциальную информацию от публичных документов, поэтому пользователи в определенных случаях просто не смогут переписать самые обычные файлы на USB-память. К тому же совершенно неясно, как продукт USB Lock может работать на мобильных компьютерах, когда служащий находится, например, в командировке со своим ноутбуком. Завершая рассмотрение программы, следует отметить, что возмож­ность развертывания USB Lock без привилегий администратора по логике вещей предполагает и возможность отключения этого сервиса опять же без полномочий администратора.

 

InfoWatch Net Monitor и Device Monitor

Продукты Net Monitor и Device Monitor разрабатываются и поставляются россий­ской компанией InfoWatch. Они доступны заказчикам в составе InfoWatch Enterprise Solution, комплексного решения для выявления и предотвращения утечек в корпо­ративной среде, а также в виде автономных продуктов. Само комплексное решение позволяет предотвратить утечку по почтовым и веб-каналам, обеспечить всесторон­ний контроль за оборотом конфиденциальных данных на уровне рабочих станций, а также организовать архив корпоративной корреспонденции с возможностью ретроспективного анализа.

Рассмотрим интегрированную версию InfoWatch Net Monitor с функциональнос­тью Device Monitor. Данный продукт позволяет решить следующие проблемы, с которыми сегодня сталкиваются организации.

Не протоколируются операции, производимые с конфиденциальными доку­ментами, хранящимися в электронном виде. Это приводит к повышению рис­ков утечки чувствительной информации, а в случае возникновения такого ин­цидента не позволяет установить источник утечки.

Не контролируется печать конфиденциальных документов. Это оставляет ин­сайдерам полностью отрытый канал утечки классифицированных данных. Меж­ду тем, как показало исследование «Внутренние ИТ-угрозы в России — 2005», одна треть представителей бизнеса обеспокоена использованием именно печата­ющих устройств в целях кражи информации (см. рис. 11.9).

Не контролируется копирование конфиденциальных документов или их час­тей на сменные носители или внешние устройства, подключаемые через раз­нообразные порты (USB, COM, IrDA и т. д.) и беспроводные сети (BlneLoolh, Wi-Fi). Другими словами, у инсайдеров есть удобный и высокоскоростной ка­нал утечки.

Отсутствует контроль за конфиденциальными документами, выносимыми за пределы компании с помощью ноутбуков. По сути, :>та проблема делает иенол-можиым безопасное применение :>тих мобильных компьютеров в корпоративной среде, так как нет возможности проследить за активностью пользователей вне офиса.

Решение InfoWatch Net Monitor адресует все четыре проблемы (на долю Device Monitor приходится как раз контроль над сменными носителями и внешними устройствами — проблема 3). На рис. 22.3 представлена схема работы Net Monitor.

Ключевое место в распределенной архитектуре решения занимают программные мо­ниторы, осуществляющие активный контроль за обращением конфиденциальной информации на уровне рабочих станций. К этим мониторам относятся следующие:

 

 

 

«»>)

 

Wireless "^^CD-ROM USB-Rash

Контролируемые рабочие станции и устройства

 

Подпись: Запрещенные действия

Разрешенные

действия Сервер мониторинга действий

 

Офицер безопасности

 

Статистика по выявленным; нарушениям

 

Зона мониторинга j Рис. 22.3. Схема работы InfoWatch Net Monitor

Adobe Monitor — контролирует работу пользователей в приложении Adobe Acrobat и отслеживает выполнение таких операций, как открытие и закрытие документа, сохранение документа с указанным именем и под другим именем (Save As), изменение документа и отправка его в очередь на печать;

File System Monitor — контролирует работу пользователей с файлами и отсле­живает выполнение таких операций, как создание, удаление, изменение, чтение и переименование файла. При определении правил работы данного монитора указывается не только контролируемая информация (имя или маска файла), но и процесс, выполняющий действие над контролируемой информацией;

Office Monitor — перехватывает действия, выполняемые пользователем в среде Microsoft Office, контролирует работу с документами Word, Excel и PowerPoint, и отслеживает выполнение таких операций, как открытие и закрытие докумен­та, открытие документа путем вставки в текущий (Insert), отправка документа в очередь на печать, сохранение документа с указанным именем и под другим именем (Save As), копирование информации в буфер обмена, просмотр и измене­ние информации в свойствах документа, отправка документа (Send to...);

Print Monitor — контролирует работу пользователей с принтерами и отслежи­вает выполнение операции «добавление в очередь», то есть помещение доку­мента в очередь на печать процессом с именем, удовлетворяющим заданному условию;

■ Device Monitor — перехватывает обращения пользователей к сменным носителям и внешним устройствам: приводам, в том числе пишущим; дисководам и съемным накопителям информации, включая внешние жесткие диски, ZIP-накопители и т. д.; USB-, COM-, LPT- и IrDA-портам; Bluetooth и Wi-Fi, а также Fire Wire,

Продукт достаточно расширяем, поэтому его можно использовать как в малых или средних вычислительных сетях, так и в организациях, использующих десятки ты­сяч рабочих станций. Развертывание, администрирование и управление в реаль­ном времени осуществляется через специальную центральную консоль.

Основной особенностью Info Watch Net Monitor является возможность блоки­ровать утечку именно конфиденциальной информации, а не всех сведений под­ряд. Хотя администратор безопасности действительно может свести функцио­нал решения к стандартным сценариям «разрешить только чтение» и «использовать белые/черные списки устройств», на практике намного удобнее определить по­литики, запрещающие съем только чувствительных документов. В этом случае будет заблокирована только та операция, в результате которой под угрозу мо­гут попасть классифицированные данные. Если Net Monitor зафиксирует за­прещенную операцию, то он сможет в режиме реального времени заблокировать ее, оповестить самого пользователя о недопустимости такого действия, сооб­щить офицеру ИБ об инциденте и сохранить весь контекст события в специ­альном журнале.

Сам же интеллектуальный алгоритм распознавания конфиденциальной информа­ции включает использование уникальной базы контентной фильтрации, специфич­ной для каждого заказчика. В этом контексте существенно возрастает роль сопрово­дительных и консалтинговых услуг, оказываемых поставщиком. Среди них стоит выделить анализ ИТ-инфраструктуры и профиля деятельности клиента, помощь в формализации целей и средств ИБ, создание политики безопасности и соответ­ствующей нормативной базы, а также подстройку решения под специфические тре­бования заказчика.

В заключение отметим, что архитектура Info Watch Net Monitor предусматривает ра­боту программных мониторов не только на стационарных рабочих станциях, но и на ноутбуках. В последнем случае клиентская часть продукта получает соответствующие политики в то время, когда мобильный компьютер находится в пределах корпоратив­ной сети. Когда работа совершается удаленно (за корпоративным периметром), мони­торы по-прежнему анализируют активность пользователя и верифицируют соверша­емые операции согласно требованиям политики. Дополнительно ведется протокол всех действий пользователя, который автоматически анализируется сразу после» тот, как ноутбук снова оказался в корпоративной сети. Если в период автономной работы были совершены запрещенные операции, соответствующее сообщение тут же отсы­лается офицеру безопасности. В результате удается реализовать выполнение поли ги­ки ИБ и защитить конфиденциальную информацию даже в условиях удаленной |)й-боты пользователей па ноутбуках.

SecurIT Zlock

Продукт Zlock поставляется компанией SecurIT. Продукт позволяет решить пробле­му несанкционированного использования в корпоративной сети периферийных устройств. Основное назначение системы Zlock — разграничение прав доступа пользователей к портативным устройствам, например к USB-памяти и внешним на­копителям.

Для каждого типа периферии программа предполагает возможность настройки прав доступа на основе списков контроля доступа (ACL). Для каждого физичес­кого или логического устройства и для каждого пользователя или группы пользо­вателей из Active Directory можно разрешить либо полный доступ, либо чтение или запретить доступ.

Подключаемые устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т. д. Это дает возможность назначать разные права доступа к устройствам одного класса, например запретить использование USB-памяти, но при этом разрешить использование USB-ключей для аутентификации пользователей.

Таким образом, продукт позволяет контролировать внешние устройства, подключа­емые к USB-порту, а также жесткие диски, приводы, порты Fire Wire, COM, LPT, PCMCIA, контроллеры IrDA, Bluetooth, Wi-Fi. Кроме того, можно обеспечить кон­троль над любым физическим или логическим устройством, имеющим символичес­кое имя.

Среди назначаемых прав доступа предусмотрены следующие возможности: запрет доступа для всех пользователей; разрешение полного доступа для всех пользова­телей; доступ только на чтение для всех пользователей; индивидуальное назначе­ние прав доступа для конкретных пользователей или групп аналогично с доступом к папке или файлу в Windows. Существует также специальный вид политики — политика по умолчанию, в которой задается, что делать с устройствами, не описан­ными в других политиках.

Администратор может создавать любое количество политик для управления до­ступом к устройствам для различных пользователей. Каждой политике назнача­ется приоритет, который используется для разрешения конфликта, если одно и то же устройство соответствует больше чем одной политике. Все политики могут быть сохранены в файле и восстановлены из файла.

Управление системой Zlock осуществляется централизованно, с использованием единой системы администрирования Zconsole (рис. 22.4). С ее помощью можно устанавливать (и удалять) Zlock на выбранные компьютеры сети с рабочего места администратора, а также централизованно управлять правами доступа к устройствам.

Наконец, стоит отметить такую полезную функцию, как ведение журнала. В част­ности, информация обо всех попытках подключения устройств, в том числе не­

удачных, записывается в системный журнал, в качестве которого может использо­ваться, например, текстовый файл.

 

 

 

Главная Политика Устройство Справка

Индивидузпьм.зя кастройка прае доступа

[. Ш' Ш.' & ^

S І Pofcyl

Пользователь ипи группа                                                 Пр^еа доступа

^Adm^iistrators (ROMAN-XPAdfww:t»atOTs) Разрешен г.опны* досту §Ы User s (ROMAN-XPUsers)                                          Чтені іе ра:.р*ш*но

«

US8cfekoT JMTek,UC Key 1000 Token от Rainbow Techi 3     Поіил^юумшчвнию .і

S

USB устройства Порты веода-еыеода

- ш

«jf PCMCIA адаптеры

 

Удаленное управление

т

A NetWare Strws

ш

А ШтЛ f*©ct«ry Services

ш

д sbcurzt

 

Ж SECUWT.RU

ш

Жжсшт

 

■Мл. WORKGROUP

S

Дисководы для гибких дисков DVO и CD-ROM дисководы

 

Список устройств

Наименование                                                                    С т ату

JuSBdtskот JMTeK, LLC.                                                    Ус гроистБО подсоединено

ЦЙ*Кеу І ООО Token от Rainbow Technologies, Ire. Устройство подсоедииенс?

 

 

 

Ready                                                                                    

Рис. 22.4. Централизованная консоль управления Zconsole

Обобщая характеристики Zlock, следует заметить, что программа так же, как и ASI USB Lock, не умеет отличать чувствительные сведения от публичных докумен­тов, поэтому в некоторых ситуациях может затруднять работу служащих. На­пример, сотрудники отдела маркетинга просто не смогут переписать свою пре­зентацию на USB-память, а если разрешить им доступ к USB-портам, то вместе с рекламными документами на внешний носитель система может поместить и базу данных клиентов.

 

SmartLine DeviceLock

Продукт DeviceLock поставляется компанией SmartLine. Купить его или скачать пробную версию можно в Интернете (http://www.protect-me.com/ru/index.htm). Ли* цензия на одну рабочую станцию стоит 1,3 тыс. рублей, на 200 компьютеров * 94 тыс. рублей, на 2 тыс. ПК — 280 тыс. рублей.

Компания-поставщик указывает, что встроенные механизмы распределения прим до* ступа и задания политик И13 в операционных системах Windows NT/2OOO/XP/2001I не позволяют контролировать доступ к USB-портам и внешним устройствам. Имен­но этот недостаток исправляет механизм аутентификации USB-устройств, встроен­ный в DeviceLock (рис. 22.5).

 

Кроме доступа к USB-портам, продукт позволяет контролировать дисководы, при­воды компакт-дисков, порты IrDA, Fire Wire, LPT, COM и беспроводные сети Wi-Fi и Bluetooth. Продукт DeviceLock дает возможность назначать права доступа для пользователей и групп пользователей с помощью системы удаленного управления, обеспечивающей централизованный доступ ко всем агентам, которые развернуты на рабочих станциях.

Решение обладает рядом отличительных особенностей, среди которых: возможность контролировать доступ в зависимости от времени и дня недели; режим «только чте­ние» для работы со сменными носителями, жесткими и компакт-дисками; возмож­ность полностью заблокировать доступ к USB-порту за исключением заранее авто­ризованных устройств; средства защиты дисков от случайного или преднамеренного форматирования; управление доступом через групповые политики в домені» Active

Directory и протоколирование обращения пользователей к устройствам. Стоит от­дельно отметить, что различные версии DeviceLock умеют работать на рабочих стан­циях под управлением как Windows NT/2000/XP/2003, так и Windows 95/98/Ме.

Таким образом, продукт действительно позволяет предотвратить утечку конфи­денциальной информации через коммуникационные каналы рабочей станции; для этого подходит, например, режим «только чтение». Однако при этом пользователь будет не в состоянии переписать на внешний носитель не только чувствительные данные, но и любые другие сведения (несекретные файлы: презентации, маркетин­говые и рекламные документы и т. д.). Другими словами, обесценивается часть по­ложительного функционала персонального компьютера.

Еще одним недостатком DeviceLock является невозможность эффективного кон­троля над ноутбуками. Заметим, что мобильные компьютеры созданы специально для того, чтобы пользователь имел в своем распоряжении все коммуникационные и вычислительные возможности вне зависимости от внешней инфраструктуры. Однако продукт DeviceLock не умеет отличать конфиденциальные данные от пуб­личных материалов, поэтому его использование на ноутбуках может привести к изоляции мобильной рабочей станции, которой для связи с ИТ-инфраструкту­рой останется лишь Ethernet-соединение.

 

Итоги

В табл. 22.1 представлена обобщающая информация о характеристиках рассмот­ренных продуктов. С ее помощью можно ознакомиться с основными параметрами решений.

При выборе конкретного варианта следует прежде всего исходить из целей органи­зации и специфичных параметров заданной вычислительной сети. Так, если в компа­нии не используются ноутбуки, то такой параметр, как эффективная защита мобиль­ных компьютеров, можно проигнорировать. То же самое относится и к созданию комплексной системы предотвращения утечек конфиденциальной информации. В ней заинтересованы преимущественно крупные и средние организации, в то вре­мя как малый бизнес часто может обеспечить контроль за инсайдерами организаци­онными мерами. Особое внимание следует уделить анализу сценариев использования чувствительных данных и рабочих станций служащими. Если персоналу требуется время от времени переписывать на USB-память несекретные файлы, то решения для полного блокирования USB-портов могут принести больше вреда, чем пользы.

В заключение заметим, что у многих из рассмотренных продуктов доступны озна­комительные версии прямо в Интернете, а остальные поставщики в состоянии продемонстрировать свои решения у заказчика или на специальном стенде. Таким образом, у заинтересованных клиентов всегда есть возможность убедиться в эф­фективности продуктов и получить дополнительную информацию.

 

 


Оцените книгу: 1 2 3 4 5