none
Внутренние утечки информации RRS feed

  • Вопрос

  • Существует следующая задача.
    Каким образом обеспечить чтобы пользователи не могли копировать файлы из внутренней информационной системы во вне.
    Есть только одна идея с применением EFS и запрет на снятие сертефиката.
    18 ноября 2008 г. 7:27

Ответы

Все ответы

  •  klochkovdi написано:
    Существует следующая задача.
    Каким образом обеспечить чтобы пользователи не могли копировать файлы из внутренней информационной системы во вне.
    Есть только одна идея с применением EFS и запрет на снятие сертефиката.


    Смотря что Вы подразумеваете под "во вне".

    Сменные носители рассматриваете ?
    18 ноября 2008 г. 7:43
  • Рассмотрите применение Right Management Services.

    http://www.osp.ru/win2000/2006/03/1156376/

     

     

     

    18 ноября 2008 г. 7:53
  • Все сменные носители заблокиронанны груповой политикой
    18 ноября 2008 г. 7:57
  • Прислушайтесь к коллеге Илгизу. Технология Rights Management Services (RMS, AD RMS) позволит контролировать доступ к информации вне зависимости от того, куда она перемещается. Для ознакомления с этой технологией проще и быстрее всего посмотреть веб-трансляции Александра Шаповала:

    Active Directory Rights Management Services в Windows Server 2008

    Внешний доступ к службам RMS

    19 ноября 2008 г. 6:01
  • На самом дел это очень большая и серьезная задача. Введение же RMS потребует решения следующих нетривиальных задач, впрочем как ивведение любого другого контроля за распространением информации:

    1. Классификация обрабатываемой информации. Поверьте, задача не тривальная! Особенно в коммерческой фирме. Тем более что по законам Украины (не знаю как у вас) - степень кнфиденциальноси информации определяет ее владелец. В связи с чем возникает задача 2

    2. Кто владелец информации. Какими документами это обусловлено

    3 Как заставить владельца проставлять "гриф"?

    4. Далее необходимо распределить ваших пользователей по "допускам". Кто к какой информации (по грифу) имеет доступ.

    Естественно все это должно делаться с помощью организационных мер безопасности

    • Предложено в качестве ответа CyberCopEditor 9 апреля 2009 г. 6:14
    5 декабря 2008 г. 13:50
    Отвечающий