METHODS AND TOOLS OF HARDWARE AND SOFTWARE TECHNOLOGIES FOR CONTROLLING DATA TRANSMISSION WHEN USING USB
Keywords:
confidential information, USB interface, hardware blocking, software control, Data Diode, DLP, EDR, UEBA, virtualization of work environments (VDI), USB traffic filtering, OS group policies, white and black lists of USB devices, USB activity monitoring, SIEM integration, BadUSB attacksAbstract
This article presents an overview of modern hardware and software solutions aimed at controlling and preventing unauthorized data transmission through USB interfaces. The relevance of the topic is determined by the increasing number of information security incidents related to data leaks, where USB devices remain one of the key threat vectors. The paper examines the main architectures, functional capabilities, and limitations of various approaches to ensuring USB port security, including physical blocking, operating system policies, and specialized systems such as DLP (Data Loss Prevention), EDR (Endpoint Detection and Response), and UEBA (User and Entity Behavior Analytics).
References
1. Statista. Expected Cost of Cybercrime Until 2027 [Электронный ресурс]. — Режим доступа: https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027/ (дата обращения: 06.11.2025).
2. USB [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/USB (дата обращения: 06.11.2025).
3. Новости аппаратного обеспечения [Электронный ресурс] // iXBT.com. — Режим доступа: https://www.ixbt.com/news/hard/index.shtml?09/40/88/ (дата обращения: 06.11.2025).
4. Selectel. Анализ технологий USB-безопасности [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/selectel/articles/799403/ (дата обращения: 06.11.2025).
5. Токен (авторизации) [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Токен_(авторизации) (дата обращения: 06.11.2025).
6. Однонаправленная сеть [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Однонаправленная_сеть (дата обращения: 06.11.2025).
7. Microsoft. Управление установкой устройств с помощью групповой политики [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/windows/client-management/client-tools/manage-device-installation-with-group-policy (дата обращения: 06.11.2025).
8. CoreWin. Что такое USB Group Policy? [Электронный ресурс] // CoreWin.ua. — Режим доступа: https://corewin.ua/ru/blog-ru/what-is-usb-group-policy/ (дата обращения: 06.11.2025).
9. ArchWiki. Udev (Русский) [Электронный ресурс]. — Режим доступа: https://wiki.archlinux.org/title/Udev_(Русский) (дата обращения: 06.11.2025).
10. ALT Linux. Как писать правила Udev [Электронный ресурс]. — Режим доступа: https://www.altlinux.org/Как_писать_правила_Udev (дата обращения: 06.11.2025).
11. DIS-Group. Master Data Management: что такое MDM-системы [Электронный ресурс]. — Режим доступа: https://dis-group.ru/blogs/master-data-management-chto-takoe-mdm-sistemy-i-master-dannye/ (дата обращения: 06.11.2025).
12. IBM. Mobile Device Management [Электронный ресурс]. — Режим доступа: https://www.ibm.com/think/topics/mobile-device-management (дата обращения: 06.11.2025).
13. Microsoft. Шифрование устройств через Microsoft Intune [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/intune/intune-service/protect/encrypt-devices (дата обращения: 06.11.2025).
14. Microsoft. Security baselines в Microsoft Intune [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/intune/intune-service/protect/security-baselines (дата обращения: 06.11.2025).
15. GlobalSign. Основы PKI [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/globalsign/articles/471372/ (дата обращения: 06.11.2025).
16. Предотвращение утечек информации [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Предотвращение_утечек_информации (дата обращения: 06.11.2025).
17. RT-Solar. Solar Dozor: Блог [Электронный ресурс]. — Режим доступа: https://rt-solar.ru/products/solar_dozor/blog/2080/ (дата обращения: 06.11.2025).
18. Kaspersky. Endpoint Detection and Response [Электронный ресурс]. — Режим доступа: https://www.kaspersky.ru/resource-center/preemptive-safety/endpoint-detection-and-response (дата обращения: 06.11.2025).
19. Anti-Malware. Endpoint Detection and Response (EDR) — аналитика рынка [Электронный ресурс]. — Режим доступа: https://www.anti-malware.ru/analytics/Market_Analysis/endpoint-detection-and-response-edr (дата обращения: 06.11.2025).
20. Kaspersky. UEBA (User and Entity Behavior Analytics) [Электронный ресурс]. — Режим доступа: https://encyclopedia.kaspersky.ru/glossary/ueba/ (дата обращения: 06.11.2025).
21. Wikipedia. User behavior analytics [Электронный ресурс]. — Режим доступа: https://en.wikipedia.org/wiki/User_behavior_analytics (дата обращения: 06.11.2025).
22. Habr. Анализ поведения пользователей в информационной безопасности [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/878142/ (дата обращения: 06.11.2025).
23. SIEM [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/SIEM (дата обращения: 06.11.2025).
24. CoreWin. Monitoring USB drives in Windows using Wazuh [Электронный ресурс]. — Режим доступа: https://corewin.ua/ru/blog-ru/monitoring-usb-drives-in-windows-using-wazuh/ (дата обращения: 06.11.2025).
25. Panda Security. Защита от USB-угроз [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/panda/articles/323536/ (дата обращения: 06.11.2025).
26. Kaspersky. Kaspersky Endpoint Security: документация [Электронный ресурс]. — Режим доступа: https://support.kaspersky.com/KESWin/11.4.0/ru-RU/34890.htm (дата обращения: 06.11.2025).
27. FlashBoot. VID/PID база данных [Электронный ресурс]. — Режим доступа: https://flashboot.ru/files/vidpid/ (дата обращения: 06.11.2025).
28. Synology. Как узнать PID/VID USB-устройства [Электронный ресурс]. — Режим доступа: https://kb.synology.com/ru-ru/DSM/tutorial/How_do_I_check_the_PID_VID_of_my_USB_device (дата обращения: 06.11.2025).
29. Kingston Technology. Аппаратное vs программное шифрование [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/kingston_technology/articles/521084/ (дата обращения: 06.11.2025).
30. Аппаратное шифрование [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Аппаратное_шифрование (дата обращения: 06.11.2025).
31. Kingston. Hardware vs Software Encryption [Электронный ресурс]. — Режим доступа: https://www.kingston.com/ru/blog/data-security/hardware-vs-software-encryption (дата обращения: 06.11.2025).
32. Microsoft. Настройка перенаправления USB в Azure Virtual Desktop [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/azure/virtual-desktop/redirection-configure-usb?tabs=intune&pivots=azure-virtual-desktop (дата обращения: 06.11.2025).
33. ISPsystem. Новости виртуализации [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/ispsystem/news/830068/ (дата обращения: 06.11.2025).
34. MITRE. MITRE ATT&CK [Электронный ресурс]. — Режим доступа: https://attack.mitre.org/ (дата обращения: 06.11.2025).
35. Контейнеризация [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Контейнеризация (дата обращения: 06.11.2025).
36. RedOS. Ограничение USB в Red OS [Электронный ресурс]. — Режим доступа: https://redos.red-soft.ru/base/redos-7_3/7_3-equipment/7_3-usb-config/7_3-restriction-usb/ (дата обращения: 06.11.2025).
37. iXBT. Форум по информационной безопасности [Электронный ресурс]. — Режим доступа: https://forum.ixbt.com/topic.cgi?id=7:32719 (дата обращения: 06.11.2025).
38. Otus. Анализ USB-угроз [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/otus/articles/767884/ (дата обращения: 06.11.2025).
39. Habr. Современные методы защиты периметра [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/790002/ (дата обращения: 06.11.2025).
40. CrowdStrike. Mitigating USB data exfiltration [Электронный ресурс]. — Режим доступа: https://www.crowdstrike.com/en-us/blog/mitigating-usb-data-exfiltration-with-new-capabilities-in-falcon-device-control/ (дата обращения: 06.11.2025).
41. Laboratoria. Классификация рабочих мест [Электронный ресурс]. — Режим доступа: https://laboratoria.by/stati/klassifikacija-rabochih-mest (дата обращения: 06.11.2025).
42. FalconGaze. Управление инцидентами информационной безопасности [Электронный ресурс]. — Режим доступа: https://falcongaze.com/ru/pressroom/publications/incidenty-ib/upravlenие-инцидентами-информационной-безопasности-в-компании.html (дата обращения: 06.11.2025).
43. Habr. Атаки через USB-устройства [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/223363/ (дата обращения: 06.11.2025).
44. Microsoft. USB Event Tracing for Windows [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/windows-hardware/drivers/usbcon/usb-event-tracing-for-windows (дата обращения: 06.11.2025).
45. RedOS. Логирование USB в Red OS [Электронный ресурс]. — Режим доступа: https://redos.red-soft.ru/base/redos-7_3/7_3-equipment/7_3-usb-config/7_3-usb-log/ (дата обращения: 06.11.2025).
46. Habr. Криптографические методы защиты USB [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/907692/ (дата обращения: 06.11.2025).
47. PT. Анализ рынка DLP-систем [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/pt/articles/845262/ (дата обращения: 06.11.2025).
48. SecurityLab. Аналитика киберугроз [Электронный ресурс]. — Режим доступа: https://www.securitylab.ru/analytics/550392.php (дата обращения: 06.11.2025).
49. Securelist. Hacking microcontroller firmware through a USB [Электронный ресурс]. — Режим доступа: https://securelist.ru/hacking-microcontroller-firmware-through-а-usb/93623/ (дата обращения: 06.11.2025).
50. Microsoft. What is Incident Response [Электронный ресурс]. — Режим доступа: https://www.microsoft.com/ru-ru/security/business/security-101/what-is-incident-response (дата обращения: 06.11.2025).
51. Корякин, С. В. Аналитический обзор методов построения подсистем аппаратных фаерволов для SOC / С. В. Корякин, Д. А. Ибраимов // Проблемы автоматики и управления. – 2025. – № 2(53). – С. 52-63. – ЭДН ФТВДРМ.
52. Корякин, С. В. Аналитический обзор технологий построения аппаратно-ориентированных облачных систем защиты информации с применением нейросетевых технологий / С. В. Корякин // Проблемы автоматики и управления. – 2025. – № 2(53). – С. 41-51. – EDN RCCRHC.
Downloads
Published
Issue
Section
License
Copyright (c) 2026 С.В. Корякин, Д.О. Кошевой

This work is licensed under a Creative Commons Attribution 4.0 International License.
