Есть вопрос? Позвоните нам
Тел: 8 (495) 203-92-05
WhatsApp: 8 (916) 317-33-49
WhatsApp: 8 (926) 004-82-50
E-mail: info@pkvikont.ru
Или закажите обратный звонок и мы перезвоним
ИЗ ВАШЕЙ ОРГАНИЗАЦИИ СОТРУДНИКИ ПРОДАЮТ ИНФОРМАЦИЮ? ВЫ УЗНАЕТЕ КТО ЭТО...
ПК "ВИКОНТ" Дает возможность отследить с какого компьютера или рабочего места велась фото или видео съемка экрана
Защищает все форматы - PDF, WORD, EXCEL, чертежи, схемы, изображения и тд
Автономное обновление защитных водяных знаков без интернета до 365 дней (удаленный сотрудник)
Защищает как статичные, так и динамичные изображения, аналогов нет
Удалить защитный водяной знак с компьютера НЕЛЬЗЯ
ВКЛЮЧЕН В РЕЕСТР РОССИЙСКОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
У ПК ВИКОНТ НЕТ ДОСТУПА К ВАШИМ ДАННЫМ
ИДЕНТИФИКАЦИЯ ПК ПО 1/4 ИЗОБРАЖЕНИЯ ПОД 45о
WINDOWS 7,8,10/ WINDOWS Server/ Linux/ BaseAlt/ Astralinux/ РЕДОС
Передвигайте ползунок влево-вправо и вы сможете наблюдать работу развертывания комплекса на монитор вживую
Программный комплекс ВИКОНТ размещая защитный водяной знак на экран не виден и не затемняет экран!
ГОСТ Р 50948-2001. СРЕДСТВА ОТОБРАЖЕНИЯ ИНФОРМАЦИИ. ОБЩИЕ ЭРГОНОМИЧЕСКИЕ ТРЕБОВАНИЯ И ТРЕБОВАНИЯ БЕЗОПАСНОСТИ. п.5. Требования безопасности к визуальным параметрам П.П.5.2 «Неравномерность яркости рабочего поля экрана должна быть не более 20%»
Программный комплекс предназначен для контролирующих органов и служб безопасности организаций.
Применим для организации любого масштаба.
ПК «Виконт» идеально подходит для структур и отделов, сотрудники которых работают с информацией представляющей государственную тайну и конфиденциальной информацией.
ПК «Виконт»
Запуск и настройка всех компонентов ПК «Виконт»
Сотрудник фотографирует дисплей АРМ
Дешифровка криптограммы контролирующим органом или службой безопасности организации
В борьбе с кражей информации нужно идти другим путем!
Суть использования метода заключается в том, что благодаря индивидуальному зашифрованному цифровому защитному водяному знаку – id устройства, которая присваивается каждому АРМ (цифровому устройству), можно определить с какого устройства была украдена информация. Определить дату кражи. Цифровой защитный водяной знак не виден сотруднику, производящему фото или видео съемку на любое устройство!
В результате исследования конкурентов были выявлены слабые стороны имеющихся на рынке продуктов, обеспечивающих защиту от съёма визуальной информации. В таблице перечислены продукты и их пути обхода злоумышленниками:
Цифровая метка - технология, созданная для защиты авторских прав мультимедийных файлов.
Метка на экране - Специальная метка, встраиваемая в цифровой контент с целью защиты авторских прав и подтверждения целостности самого документа.
Штрих-код - Графическая информация, наносимая на поверхность документа, предоставляющая возможность ее считывания техническими средствами.
Данные меры защиты легко устраняются с изображения(возможно обрезать, затереть, удалить).
25-й кадр - Вставка в видеоряд скрытой информации в виде дополнительных кадров.
Данный способ защиты возможен только в случае, если был факт хищения видеоряда. При использовании ПО для обработки и монтажа видеоряда, двадцать пятый кадр легко устраняется.
Работа с шрифтами и пробелами - Внедрение в документооборот компании и внесение изменений в настройки шрифтов и пробелов документа.
Данный способ защиты обходится путем копирования текста из исходного документа в новый с наложением стандартных шрифтов, путем выделения всего текста и переформатирования. Также не уместен для 90% компаний, так как внедряется в документооборот и видоизменяет исходный документ, что не приемлемо для большинства компаний. Так же данная программа создает дополнительную уязвимость для организаций, т.к создает в рабочем процессе супер программу с доступом ко всем документам, в случае взлома которой может произойти утечка всей базы данных, а также всего архива документов.
Защитная пленка - Защита конфиденциальных данных на экране устройства, путем затемнения данных на экране устройства.
Данный способ эффективно защищает от шпионажа со стороны, но не несёт защитной функции при прямой съемке экрана.
В итоге: Ни одна система, которая используется на сегодняшний день для предотвращения кражи информации с компьютера не выполняет свои функции на 100 %, так как ее можно обойти. Так же в особых случаях создается прецедент для глобальной утечки информации. Более того служба безопасности зная, что информация уходит из ее компании не может определить ее источник. Контрольные закупки производятся, тратятся ресурсы, результат - 0...
Снимок экрана был сделан под углом, с расстояния 1,2 метра . Выбрано 20% от экрана для разбора. Пк Виконт разобрал снимок и установил номер компьютера с которого снята информация и ФИО сотрудника, который работает за компьютером.
Примеры защитного водяного знака
Представлен вид защитного водяного знака установленного на компьютере сотрудника. Его практически не видно! После чего сотрудник делает фото, видео и продает информацию третьим лицам.
Данный снимок в среднем качестве, переданный через месенджер, электронную почту, видео съемку и полученный службой безопасности поступает на обработку и идентификацию id АРМ (компьютера) сотрудника.
Как видим на этом снимке были зашифрованы id нашего компьютера - две буквы А М , время и дата съемки. В организации это будет порядковый номер компьютера сотрудника.
Программный комплекс Виконт спокойно работает при 4 000 000 компьютеров в организации
Система устойчива к любым помехам монитора.
Секретное сообщение можно восстановить из небольшого участка общей картинки.
Защитный водяной знак не раздражает зрение. Ее практически не видно.
Не требует использования доп. устройств. Возможность использования системы на устройствах разных поколений (до 10 лет).
Как статичные, так и динамичные изображения
Мы не получаем доступ к данным организации
Который автономно обновляет защитный водяной знак на протяжении 7 дней
Можно идентифицировать ID устройства 1/4, 1/6 изображения сделанного на эл. устройство! ID, дата, время
Совместимость с операционными системами
из реестра отечественного ПО:
Партнеры
Частые вопросы
Какая предполагаемая скорость обработки изображения в автоматическом режиме?
Скорость распознания зависит от установленного количества станций распознания и полученного качества снимка
Какие требуемые аппаратные мощности для полноценного функционирования и осуществления возможности распределенной обработки информации
Для функционирования ПК ВИКОНТ не требуется высоко-производительного оборудования.
Технические требования рассчитываются в зависимости от следующих факторов:
Какие перспективы развития?
Объединение ПК Виконт с SIEM и DLP системами, для многократного увеличения информационной безопасности
Отказоустойчивы ли компоненты системы при нагрузках и сбоях?
Система отказоустойчива. В систему включен автоматический перезапуск клиентской части. Модуль по распознанию создает резервную копию разбора на диск, что позволяет даже в случае перебоя в работе системы, продолжить распознавание с того места, на котором произошел сбой.
Требования к операционной системы клиентской части:
Windows 7,8,10/ Windows Server/ Linux
Обусловленность выбора подхода к реализации из объема АРМ:
При развертывании ПК Виконт на число превышающее 1000 АРМ, генерация и идентификация защитных водяных знаков производится силами заказчика с целью оперативного выявления и расследования инцидентов.
ПРОГРАММНЫЙ КОМПЛЕКС ВИКОНТ
Противодействие краже информации
ООО «Виконт-Секьюрити»
Адрес: 107078, город Москва, переулок Докучаев, дом 4, офис 003-1
ОГРН 1207700192512
ИНН/КПП 7708379727/ 770801001
Тел: 8 (495) 203-92-05
WhatsApp: 8 (916) 317-33-49
WhatsApp: 8 (926) 004-82-50
E-mail: info@pkvikont.ru
Закажите обратный звонок и мы перезвоним