Конявская Текхнологии зашчишченного применения УСБ-носителеы 2014
.pdfUSB-устройств, что существенно увеличивает угрозу проникновения мотивированного инсайдера в систему.
Следует сделать вывод, что ПАК «Секрет Фирмы» (в отличие от других рассмотренных ЗН) удовлетворяет всем определенным в начале Приложения критериям.
191
Список источников
1.http://www.sans.org/critical-security-controls/cag3.pdf;
2.http://www.isaca.org;
3.Петрищев Ф.А. Теоретические основы товароведения и экспертизы непродовольственных товаров.-М.,2007;
4.http://kanguru.com/remote-management/remote-management- enterprise-edition.shtml;
5.https://www.kanguru.com/index.php/catalog/product/view/id/120;
6.https://kanguru.zendesk.com/attachments/token/e8lrkcve6lyh8os/ ?name=Kanguru_Defender_Elite_User_Manual_v2.2.pdf;
7.http://www.myironkey.ru;
8.https://www.ironkey.com/lockheed;
9.http://www.coolest-gadgets.com/20100123/lockheed-martin- ironclad-usb-drive/;
10.http://www.kingston.com/ru; 11.http://kb.sandisk.com/app/answers/detail/a_id/5172/~/cruzer-
profile-application; 12.http://www.thg.ru/technews/20100219_212700.html; 13.http://www.h-online.com/security/features/USB-stick-with-
hardware-AES-encryption-has-been-cracked-746215.html; 14.http://www.runtex.ru/products.html; 15.http://www.ixbt.com/storage/flashdrives-p35.shtml; 16.http://www.verbatim.ru/ru_19/newsroom-security-first!-
verbatims-new-secure-n-go-small-business-security-pack_show- news_193_4021.html?con=11;
17.http://www.chinavasion.com/product_info.php/pName/usb- fingerprint-security-lock-flash-disk-8gb/;
18.http://nb-guide.info/index.php/2009-03-30-11-25-13/1-2009-03- 29-08-43-21/921-usb-fingerprint-security-cvgi-k38;
19.http://www.allyanz.com.au/news_zamlock_secure_flash_drive_1 01102.php;
20.http://www.fortasa.ru/products/usb-drive-series/secure-usb-drive- sud;
21.http://www.erim.ru/elektronnyy-klyuch-etoken-ng-flash- java.html;
22.http://www.aladdin-rd.ru/catalog/etoken/flash/;
192
23.http://fileregionuc.nso.ru/drivers/eToken/Документация/eToken %205%20Руководство%20Администратора%20425000.00305РА.pdf
Список литературы
1.Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: «Радио и связь», 1999. – 325 c.
2.Конявский В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. Мн.: Серия «Библиотека журнала "УЗИ"», 2004. – 327 c.
3.Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. I, II. М., 2006, 2008. – 560 с., 840 с.
4.Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки // Национальный банковский журнал. М., 2010. N 11. С. 110–111.
5.Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель // Аналитический банковский журнал. 2010. N 7-8 (181-182). С. 134–138.
6.Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества // Безопасность информационных технологий. 2010. N 3. С. 6–13.
7.Секрет Фирмы. Руководство администратора эмиссии (11443195.4012.032-92). URL: www.prosecret.ru/documentation.html.
8.Секрет Фирмы. Руководство пользователя (11443195.4012.032-34). URL: www.prosecret.ru/documentation.html.
9.Секрет Фирмы. Руководство администратора (11443195.4012.032-90). URL: www.prosecret.ru/documentation.html.
10.Конявская С. В. Секреты Особого Назначения. Доказуемость благонадежности // Информационные технологии, связь и защита информации МВД России – 2012. Ч. 2. С. 238.
11.Секрет Особого Назначения. Руководство администратора (11443195.4012.033-90). URL: www.prosecret.ru/documentation.html.
12.Секрет Особого Назначения. Руководство пользователя (11443195.4012.033-34). URL: www.prosecret.ru/documentation.html.
193
13.Лыдин С. С., Конявская С. В. Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 177–179.
14.Лыдин С. С. Психологические аспекты защищенного применения служебных носителей информации. (Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 174–176.
15.Ладынская Ю. П., Батраков А. Ю. Хранение данных СКЗИ: выбор носителя // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129–134.
16.Конявская С. В. От «Рассвета» до «Заката», или как хранить данные в СЕКРЕТЕ // Information Security/Информационная безопасность. 2010. N 5. С. 17.
194
Технологии защищенного применения USB-носителей
Книга издается в авторской редакции
Подписано в печать 16.05.2014 Формат 60×84 1/16 Печ.л. 12,25. Тираж 50 экз. Заказ № 78
Национальный исследовательский ядерный университет «МИФИ» 115409, Москва, Каширское ш., 31.
Типография НИЯУ МИФИ.
195
196