ПРОГРАММНЫЙ КОМПЛЕКС ВИКОНТ

противодействие краже информации

 Есть вопрос? Позвоните нам

Или закажите обратный звонок и мы перезвоним

ИЗ ВАШЕЙ ОРГАНИЗАЦИИ СОТРУДНИКИ ПРОДАЮТ ИНФОРМАЦИЮ?! ВЫ УЗНАЕТЕ КТО ЭТО...

ДАЕТ ВОЗМОЖНОСТЬ ОТСЛЕДИТЬ С КАКОГО КОМПЬЮТЕРА ИЛИ РАБОЧЕГО МЕСТА ВЕЛАСЬ ФОТО ИЛИ ВИДЕО СЪЕМКА ЭКРАНА

Защищает все форматы - PDF, WORD, EXCEL, чертежи, схемы, изображения и тд

Автономное обновление голограмм без интернета до 7 дней (удаленный сотрудник)

Защищает как статичные, так и динамичные изображения, аналогов нет

Удалить голограмму с компьютера НЕЛЬЗЯ

Получите бесплатную консультацию от ведущего специалиста по информационной безопасности

Имя
Номер телефона

ГОЛОГРАММА ПО ГОСТУ

У ПК ВИКОНТ НЕТ ДОСТУПА К ВАШИМ ДАННЫМ

ИДЕНТИФИКАЦИЯ ПК ПО 1/4 ИЗОБРАЖЕНИЯ ПОД 45о

Windows 7,8,10/ Windows Server/ Linux

Пример работы комплекса

Передвигайте ползунок влево-вправо и вы можете наблюдать Работу развертывания комплекса на монитор вживую

Голограмма

Программный комплекс ВИКОНТ размещая голограмму на экран не видна и не затемняет экран! 

ГОСТ Р 50948-2001. СРЕДСТВА ОТОБРАЖЕНИЯ ИНФОРМАЦИИ. ОБЩИЕ ЭРГОНОМИЧЕСКИЕ ТРЕБОВАНИЯ И ТРЕБОВАНИЯ БЕЗОПАСНОСТИ. п.5. Требования безопасности к визуальным параметрам П.П.5.2 «Неравномерность яркости рабочего поля экрана должна быть не более 20%»

Что такое ПК «Виконт»?

Программный комплекс «ВИКОНТ» – это решение созданное с целью расследования инцидентов хищения выводимой на экран автоматизированного рабочего места информации, сотрудниками коммерческих и государственных организаций, посредством фотофиксации.

ПК «Виконт»

Программный комплекс представляет собой
объединение  трёх компонентов

Предназначение ПК «Виконт»

Программный комплекс предназначен для контролирующих органов  и служб безопасности организаций.

Применим для организации любого масштаба.

ПК «Виконт» идеально подходит для структур и отделов, сотрудники которых работают с информацией представляющей государственную тайну и конфиденциальной информацией.

Финансовый сектор

Сектор Информационных технологий

Государственный сектор

Нефтегазовая промышленность

Промышленный сектор

ПК «Виконт»

Процесс работы

01

Установка ПК «Виконт»

02

Пуско-наладка

Запуск и настройка всех компонентов ПК «Виконт»

03

Инцидент

Сотрудник фотографирует дисплей АРМ

04

Фотоснимок всплывает через определенные каналы

05

Дешифровка

Дешифровка криптограммы контролирующим органом или службой безопасности организации

06

Расследование инцидента хищения информации 

Проблематика

Согласно последнему исследованию Infowatch, число утечек конфиденциальных данных в России выросло за последний год на 80%. Были скомпрометированы более 120 млн документов. Этот показатель только растет.

В России больше 65% утечек данных приходится на рядового системного пользователя, еще около 8% на руководителей. И если в мире виновником утечки более чем в половине случаев становится внешний злоумышленник, то у нас доля атак извне лишь немногим превышает 15%

Проблема съёма визуальной (фото ,видео съёмка) информации особенно остро стоит в организациях, сотрудники которых постоянно работают с документами, носящими конфиденциальный характер. (данные гос.органов, банковский сектор, крупный и мелкий бизнес и  т.д.). На просторах интернета сегодня можно купить практически любую информацию, которую достанут сотрудники организации. Причин утечки в данном случае может быть несколько, основными являются:

Злонамеренное или корыстное снятие визуальной информации сотрудником, для дальнейшей дестабилизации работы компании или продажи конфиденциальных данных, имеющих коммерческую, политическую или иную ценность.

•Несоблюдение сотрудником норм политики «чистого стола», т.е. небрежное отношение к вопросу возможности снятия визуальной информации со стороны, что особенно остро стоит с развитием тенденций OpenSpace в планировании современного офисного пространства.

АЛЬТЕРНАТИВЫ И ИХ УЯЗВИМОСТИ

В результате исследования конкурентов были выявлены слабые стороны имеющихся на рынке продуктов, обеспечивающих защиту от съёма визуальной информации. В таблице перечислены  продукты и их пути обхода злоумышленниками:

Цифровая метка - технология, созданная для защиты авторских прав мультимедийных файлов.

Водяной знак - Специальная метка, встраиваемая в цифровой контент с целью защиты авторских прав и подтверждения целостности самого документа.

Штрих-код - Графическая информация, наносимая на поверхность документа, предоставляющая возможность ее считывания техническими средствами.

Данные меры защиты легко устраняются с изображения(возможно обрезать, затереть, удалить).

25-й кадр - Вставка в видеоряд скрытой информации в виде дополнительных кадров.

Данный способ защиты возможен только в случае, если был факт хищения видеоряда. При использовании ПО для обработки и монтажа видеоряда, двадцать пятый кадр легко устраняется.


Работа с шрифтами и пробелами - Внедрение в документооборот компании и внесение изменений в настройки шрифтов и пробелов документа

Данный способ защиты обходится путем копирования текста из исходного документа в новый с наложением стандартных шрифтов, путем выделения всего текста и переформатирования, так же не уместен для 90% компаний, так как внедряется в документооборот и видоизменяет исходный документ, что неприемлемо для большинства компаний, так же данная программа создает дополнительную уязвимость для организации, т.к. создает в рабочем процессе "СУПЕР" программу с доступом ко всем документам, в случае взлома которой может произойти утечка всей базы данных, а так же всего архива документов

Защитная пленка - Защита конфиденциальных данных на экране устройства, путем затемнения данных на экране устройства.
Данный способ эффективно защищает от шпионажа со стороны, но не несёт защитной функции при прямой съемке экрана.

В итоге : ни одна система, которая используется на сегодняшний день для предотвращения кражи информации с компьютера не выполняет свои функции на 100%, так как ее можно обойти. Так же в особых случаях создается прецедент для Глобальной утечки информации. Более того служба безопасности зная, что информация уходит из компании не может определить её источник. Контрольные закупки производятся,  тратятся ресурсы, результат - 0...

Наше решение

В борьбе с кражей информации нужно идти другим путем!

Суть использования метода заключается в том, что благодаря  индивидуальной зашифрованной цифровой голограмме – id устройства, которая присваивается каждому АРМ  (цифровому устройству), можно определить с какого устройства была украдена информация. Определить дату кражи. Цифровая голграмма не видна сотруднику, производящему фото или видео съемку на любое устройство! 

Пример снимка экрана

Снимок экрана был сделан под углом, с расстояния 1,2 метра . Выбрано 20% от экрана для разбора. Пк Виконт разобрал снимок и установил номер компьютера с которого снята информация и фио сотрудника, который работает за компьютером.

Представлен вид голограммы установленной на компьютере сотрудника. Её практически не видно! После чего сотрудник делает фото, видео и продает информацию третьим лицам.

Данный снимок в среднем качестве, переданный через месенджер, электронную почту, видео съемку и полученный службой безопасности поступает на обработку и идентификацию id АРМ (компьютера)  сотрудника.

Как видим на этом снимке были зашифрованы id нашего компьютера - две буквы А М , время и дата съемки. В организации это будет порядковый номер компьютера сотрудника. 

Программный комплекс Виконт спокойно работает при 4 000 000 компьютеров в организации.

НАШИ ПРЕИМУЩЕСТВА

При разработке ПК Виконт реализованы следующие задачи:

  • Робастность - система устойчива к любым помехам монитора.
  • Устойчивость к искажению/разрушению - секретное сообщение можно восстановить из небольшого участка общей картинки
  • Не мерцает - голограмма не раздражает зрение . Её практически не видно.
  • Простая методология - система не требует использования дополнительных устройств‣Возможность использования системы на устройствах разных поколений   ( до 10 лет)
  • Защищает как статичные, так и динамичные изображения
  • Программный комплекс ВИКОНТ не получает доступ к данным организации !
  • Простой инсталлятор – установка программы начального уровня. Удалить голограмму с АРМ нельзя!
  • Простота обслуживания – не требует привлечения большого числа сотрудников для администрирования
  • В программном комплексе реализован процесс буфферизации, который позволяет автономно обновлять голограммы на протяжениии семи дней. (Удаленная работа сотрудника с ноутбуком.)

  • Можно идентифицировать id устройства по 1/4, 1/6 изображения сделанного на эл.устройство!  id, дата, время.
    Id компьютера будет установелнно даже с фото ,видео сделанного под углом 45 градусов!


Частые вопросы

ПРОГРАММНЫЙ КОМПЛЕКС ВИКОНТ

противодействие краже информации

ООО «Виконт-Секьюрити»

Адрес: 107078, город Москва, переулок Докучаев, дом 4, офис 003-1

ОГРН 1207700192512

ИНН/КПП 7708379727/ 770801001

Закажите обратный звонок и мы перезвоним