Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Конявская Текхнологии зашчишченного применения УСБ-носителеы 2014

.pdf
Скачиваний:
4
Добавлен:
12.11.2022
Размер:
2.88 Mб
Скачать

USB-устройств, что существенно увеличивает угрозу проникновения мотивированного инсайдера в систему.

Следует сделать вывод, что ПАК «Секрет Фирмы» (в отличие от других рассмотренных ЗН) удовлетворяет всем определенным в начале Приложения критериям.

191

Список источников

1.http://www.sans.org/critical-security-controls/cag3.pdf;

2.http://www.isaca.org;

3.Петрищев Ф.А. Теоретические основы товароведения и экспертизы непродовольственных товаров.-М.,2007;

4.http://kanguru.com/remote-management/remote-management- enterprise-edition.shtml;

5.https://www.kanguru.com/index.php/catalog/product/view/id/120;

6.https://kanguru.zendesk.com/attachments/token/e8lrkcve6lyh8os/ ?name=Kanguru_Defender_Elite_User_Manual_v2.2.pdf;

7.http://www.myironkey.ru;

8.https://www.ironkey.com/lockheed;

9.http://www.coolest-gadgets.com/20100123/lockheed-martin- ironclad-usb-drive/;

10.http://www.kingston.com/ru; 11.http://kb.sandisk.com/app/answers/detail/a_id/5172/~/cruzer-

profile-application; 12.http://www.thg.ru/technews/20100219_212700.html; 13.http://www.h-online.com/security/features/USB-stick-with-

hardware-AES-encryption-has-been-cracked-746215.html; 14.http://www.runtex.ru/products.html; 15.http://www.ixbt.com/storage/flashdrives-p35.shtml; 16.http://www.verbatim.ru/ru_19/newsroom-security-first!-

verbatims-new-secure-n-go-small-business-security-pack_show- news_193_4021.html?con=11;

17.http://www.chinavasion.com/product_info.php/pName/usb- fingerprint-security-lock-flash-disk-8gb/;

18.http://nb-guide.info/index.php/2009-03-30-11-25-13/1-2009-03- 29-08-43-21/921-usb-fingerprint-security-cvgi-k38;

19.http://www.allyanz.com.au/news_zamlock_secure_flash_drive_1 01102.php;

20.http://www.fortasa.ru/products/usb-drive-series/secure-usb-drive- sud;

21.http://www.erim.ru/elektronnyy-klyuch-etoken-ng-flash- java.html;

22.http://www.aladdin-rd.ru/catalog/etoken/flash/;

192

23.http://fileregionuc.nso.ru/drivers/eToken/Документация/eToken %205%20Руководство%20Администратора%20425000.00305РА.pdf

Список литературы

1.Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: «Радио и связь», 1999. – 325 c.

2.Конявский В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. Мн.: Серия «Библиотека журнала "УЗИ"», 2004. – 327 c.

3.Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. I, II. М., 2006, 2008. – 560 с., 840 с.

4.Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки // Национальный банковский журнал. М., 2010. N 11. С. 110–111.

5.Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель // Аналитический банковский журнал. 2010. N 7-8 (181-182). С. 134–138.

6.Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества // Безопасность информационных технологий. 2010. N 3. С. 6–13.

7.Секрет Фирмы. Руководство администратора эмиссии (11443195.4012.032-92). URL: www.prosecret.ru/documentation.html.

8.Секрет Фирмы. Руководство пользователя (11443195.4012.032-34). URL: www.prosecret.ru/documentation.html.

9.Секрет Фирмы. Руководство администратора (11443195.4012.032-90). URL: www.prosecret.ru/documentation.html.

10.Конявская С. В. Секреты Особого Назначения. Доказуемость благонадежности // Информационные технологии, связь и защита информации МВД России – 2012. Ч. 2. С. 238.

11.Секрет Особого Назначения. Руководство администратора (11443195.4012.033-90). URL: www.prosecret.ru/documentation.html.

12.Секрет Особого Назначения. Руководство пользователя (11443195.4012.033-34). URL: www.prosecret.ru/documentation.html.

193

13.Лыдин С. С., Конявская С. В. Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 177–179.

14.Лыдин С. С. Психологические аспекты защищенного применения служебных носителей информации. (Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 174–176.

15.Ладынская Ю. П., Батраков А. Ю. Хранение данных СКЗИ: выбор носителя // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129–134.

16.Конявская С. В. От «Рассвета» до «Заката», или как хранить данные в СЕКРЕТЕ // Information Security/Информационная безопасность. 2010. N 5. С. 17.

194

Технологии защищенного применения USB-носителей

Книга издается в авторской редакции

Подписано в печать 16.05.2014 Формат 60×84 1/16 Печ.л. 12,25. Тираж 50 экз. Заказ № 78

Национальный исследовательский ядерный университет «МИФИ» 115409, Москва, Каширское ш., 31.

Типография НИЯУ МИФИ.

195

196

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]