Методы защиты от утечки информации, обусловленной несанкционированным использованием веб камеры ЭВМ

Слайд 2

Задачи работы В ходе работы были решены следующий задачи: Проведен анализ

Задачи работы

В ходе работы были решены следующий задачи:

Проведен анализ способов несанкционированного

получения информации с использованием Web-камер;
Построена модель нарушителя;
Проанализированы способы защиты;
Предложены организационные меры по реглаентации использования Web-камер.
Слайд 3

Способы несанкционированного получения информации с использованием Web-камер с использованием видеокамер установленных

Способы несанкционированного получения информации с использованием Web-камер

с использованием видеокамер установленных систем

охраны помещений;
путем несанкционированной установки Web-камер в выделенные помещения;
с использованием видеокамер, используемых для решения прикладных задач;
с использованием видеокамер на мобильных устройствах сотрудников;
использование технологий Smart – TV.
Слайд 4

Модель нарушителя Типы нарушителей винформационных системах, использующих Web-камеры: сотрудники сторонних организаций

Модель нарушителя

Типы нарушителей винформационных системах, использующих Web-камеры:

сотрудники сторонних организаций с целью

съема конфиденциальной информации, проведения слежки;
сотрудники организации, осуществляющие инсайдерскую деятельность;
сотрудники организации, имеющие доступ к устройствам видеозаписи, в том числе использующие личные мобильные устройства, оснащенные web-камерами;
сотрудники, работающие с охранными системами.
Слайд 5

Антивирусное ПО SpyShelter Было рассмотрено некоторое антивирусное ПО для защиты Web-камер:

Антивирусное ПО

SpyShelter

Было рассмотрено некоторое антивирусное ПО для защиты Web-камер:

Также комплексная система

защиты информации:

«Панцирь-К»

Слайд 6

Организационные меры по регламентации использования Web-камер Могут включать в себя: документационное

Организационные меры по регламентации использования Web-камер

Могут включать в себя:

документационное оформление регламентов

защиты информации;
организацию пропускного и внутриобъектового режима;
определение ответственности специалистов в рамках нормативных документов в области защиты информации;
организацию защиты от несанкционированного доступа.