Разработчики: | СиЭйЭн (CAN) |
Дата премьеры системы: | 2014/12/15 |
Дата последнего релиза: | 2016 |
Технологии: | ИБ - Предотвращения утечек информации |
СТРОМ—USB - комплекс однонаправленной передачи с USB-носителей предназначен для подключения к персональному компьютеру (стационарному или переносному), обрабатывающему информацию, составляющую государственную тайну с грифом не выше «секретно», съемных USB-носителей информации в режиме чтения, без возможности вывода информации на съемный носитель. Это подтверждено положительным Заключением ФСБ России, полученным компанией "СиЭйЭн".
Таким образом, обеспечивается возможность использования широко распространённых, компактных и удобных USB-накопителей для ввода информации в защищаемую систему. Одновременно с этим гарантируется невозможность утечки информации из охраняемой системы через USB-порты. Однонаправленная передача данных с USB-носителей обеспечивается на аппаратном уровне. В СТРОМ-USB происходит идентификация съемных носителей по классу Mass Storage Device для недопущения подключения к системе иных USB-устройств с возможностью внешнего воздействия на нее. В КОП USB реализован механизм, который позволяет с использованием средств операционной системы защищаемого компьютера определить факт подключения к системе внешнего USB-устройства напрямую, что дает дополнительный механизм контроля лояльности сотрудников.
2016:Комплекс однонаправленной передачи СТРОМ—USB-2
В 2016 году компанией "СиЭйЭн" получено положительное Заключение ФСБ России на комплекс однонаправленной передачи СТРОМ-USB-2, разрешающее его использование в автоматизированных информационных системах, обрабатывающих и хранящих информацию, составляющую государственную тайну с грифом до «совершенно секретно» включительно.
Комплекс однонаправленной передачи с USB-носителей СТРОМ—USB-2 (КОП USB) предназначен для подключения к персональному компьютеру (стационарному или переносному), обрабатывающему конфиденциальную информацию, съемных USB-носителей информации в режиме чтения, без возможности вывода информации на съемный носитель. Таким образом, перед вами одно из решений по предотвращению утечек данных через съемные USB-носители.
В результате КОП USB позволяет использовать USB-носители для ввода информации в охраняемую систему, не опасаясь возможности утечки конфиденциальных данных через USB-порты. Комплекс найдет применение в системах, которые по соображениям безопасности не могут быть подключены к открытым информационно-телекоммуникационным сетям, но для нормального функционирования требуют получения информации из внешних сетей. В качестве примеров подобных задач можно привести необходимость обновления программного обеспечения, антивирусных баз и т.п. TAdviser выпустил Гид по российским операционным системам
В СТРОМ-USB-2 нашли развитие хорошо зарекомендовавшие себя технические решения, реализованные в нашей предыдущей разработке - системе безопасного ввода с USB-носителей СТРОМ-USB. Реализация однонаправленной передачи данных с USB-носителей обеспечивается на аппаратном уровне. Комплекс обеспечивает защиту устройства, к которому подключается USB-носитель от возможности внешнего воздействия. Это реализуется путем идентификации подключаемых съемных носителей. Допускается подключение устройств, только идентифицированных по классу Mass Storage Device. В случае подключения к изделию USB-устройства другого класса (модема, манипулятора, камеры, принтера, телефона, адаптера и т.п.) инициализация подключенного устройства не производится. В СТРОМ-USB-2 реализован механизм, который позволяет модифицировать код и серийный номер подключаемого USB-носителя информации. Это дает возможность с использованием средств операционной системы защищаемого компьютера определить факт подключения к системе внешнего USB-устройства напрямую, что позволяет обеспечить контроль лояльности сотрудников и выявить внутреннего нарушителя.
Применение СТРОМ-USB-2 будет интересно для коммерческих структур, работающих с конфиденциальной информацией, и особенно для государственных организаций, обрабатывающих и хранящих персональные данные и сведения, составляющие государственную тайну. Наличие разрешительных документов регулятора обеспечивает выполнение требований информационной безопасности при использовании комплекса однонаправленной передачи в составе автоматизированных информационных систем, обрабатывающих конфиденциальную информацию. Использованные при реализации технические решения гарантируют сохранность данных в системах при использовании комплекса однонаправленной передачи с USB-носителей СТРОМ—USB-2.
Подрядчики-лидеры по количеству проектов
Инфосистемы Джет (66)
Softline (Софтлайн) (56)
SearchInform (СёрчИнформ) (52)
ДиалогНаука (44)
Информзащита (39)
Другие (918)
Инфосистемы Джет (5)
Card Security (Кард Сек) (4)
R-Vision (Р-Вижн) (4)
Softline (Софтлайн) (4)
Национальный аттестационный центр (НАЦ) (4)
Другие (62)
Солар (ранее Ростелеком-Солар) (8)
SearchInform (СёрчИнформ) (4)
А-Реал Консалтинг (3)
Информзащита (3)
BI.Zone (Безопасная Информационная Зона, Бизон) (2)
Другие (44)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
SearchInform (СёрчИнформ) (19, 56)
InfoWatch (ИнфоВотч) (14, 49)
Солар (ранее Ростелеком-Солар) (4, 48)
FalconGaze (Фалконгейз) (1, 38)
Positive Technologies (Позитив Текнолоджиз) (8, 37)
Другие (406, 309)
R-Vision (Р-Вижн) (1, 4)
Солар (ранее Ростелеком-Солар) (2, 2)
Инфосекьюрити (Infosecurity) (2, 2)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
SearchInform (СёрчИнформ) (1, 2)
Другие (10, 13)
Солар (ранее Ростелеком-Солар) (2, 7)
SearchInform (СёрчИнформ) (2, 4)
А-Реал Консалтинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Makves (Маквес) (1, 2)
Другие (5, 6)
SearchInform (СёрчИнформ) (2, 2)
Softscore UG (1, 1)
Инфосистемы Джет (1, 1)
Перспективный мониторинг (1, 1)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Другие (8, 8)
SearchInform (СёрчИнформ) (2, 14)
Перспективный мониторинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Crosstech Solutions Group (Кросстех Солюшнс Групп) (1, 1)
Интеллектуальная безопасность ГК (бренд Security Vision) (1, 1)
Другие (3, 3)
Распределение систем по количеству проектов, не включая партнерские решения
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 50
InfoWatch Traffic Monitor Enterprise (IWTM) - 46
FalconGaze SecureTower - 38
MaxPatrol SIEM - 33
DeviceLock Endpoint DLP Suite - 31
Другие 345
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
MaxPatrol SIEM - 2
SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) - 2
Kickidler Система учета рабочего времени - 2
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2
Другие 12
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4
Solar Dozor DLP-система - 4
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Solar JSOC - 3
SearchInform FileAuditor - 2
Другие 10