МЕТОДЫ И СРЕДСТВА АППАРАТНЫХ И ПРОГРАММНЫХ ТЕХНОЛОГИЙ ДЛЯ КОНТРОЛЯ ПЕРЕДАЧИ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ USB

Авторы

  • С.В. Корякин Институт машиноведения, автоматики и геомеханики НАН КР
  • Д.О. Кошевой Институт информационных технологий КГТУ им. И. Раззакова

Ключевые слова:

конфиденциальная информация, USB-интерфейс, аппаратная блокировка, программный контроль, Data Diode, DLP, EDR, UEBA, виртуализация рабочих сред (VDI), фильтрация USB-трафика, групповые политики ОС, белые и чёрные списки USB-устройств, мониторинг USB-активности, SIEM-интеграция, BadUSB-атаки

Аннотация

В данной статье представлен обзор современных аппаратных и программных решений, направленных на контроль и предотвращение несанкционированной передачи данных через USB-интерфейсы. Актуальность темы обусловлена растущим числом инцидентов информационной безопасности, связанных с утечками конфиденциальной информации, где USB-носители остаются одним из ключевых векторов угроз. Рассмотрены основные архитектуры, функциональные возможности и ограничения различных подходов к обеспечению безопасности USB-портов, включая физическую блокировку, политики операционных систем, а также специализированные системы, такие как DLP (Data Loss Prevention), EDR (Endpoint Detection and Response) и UEBA (User and Entity Behavior Analytics).

Библиографические ссылки

1. Statista. Expected Cost of Cybercrime Until 2027 [Электронный ресурс]. — Режим доступа: https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027/ (дата обращения: 06.11.2025).

2. USB [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/USB (дата обращения: 06.11.2025).

3. Новости аппаратного обеспечения [Электронный ресурс] // iXBT.com. — Режим доступа: https://www.ixbt.com/news/hard/index.shtml?09/40/88/ (дата обращения: 06.11.2025).

4. Selectel. Анализ технологий USB-безопасности [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/selectel/articles/799403/ (дата обращения: 06.11.2025).

5. Токен (авторизации) [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Токен_(авторизации) (дата обращения: 06.11.2025).

6. Однонаправленная сеть [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Однонаправленная_сеть (дата обращения: 06.11.2025).

7. Microsoft. Управление установкой устройств с помощью групповой политики [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/windows/client-management/client-tools/manage-device-installation-with-group-policy (дата обращения: 06.11.2025).

8. CoreWin. Что такое USB Group Policy? [Электронный ресурс] // CoreWin.ua. — Режим доступа: https://corewin.ua/ru/blog-ru/what-is-usb-group-policy/ (дата обращения: 06.11.2025).

9. ArchWiki. Udev (Русский) [Электронный ресурс]. — Режим доступа: https://wiki.archlinux.org/title/Udev_(Русский) (дата обращения: 06.11.2025).

10. ALT Linux. Как писать правила Udev [Электронный ресурс]. — Режим доступа: https://www.altlinux.org/Как_писать_правила_Udev (дата обращения: 06.11.2025).

11. DIS-Group. Master Data Management: что такое MDM-системы [Электронный ресурс]. — Режим доступа: https://dis-group.ru/blogs/master-data-management-chto-takoe-mdm-sistemy-i-master-dannye/ (дата обращения: 06.11.2025).

12. IBM. Mobile Device Management [Электронный ресурс]. — Режим доступа: https://www.ibm.com/think/topics/mobile-device-management (дата обращения: 06.11.2025).

13. Microsoft. Шифрование устройств через Microsoft Intune [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/intune/intune-service/protect/encrypt-devices (дата обращения: 06.11.2025).

14. Microsoft. Security baselines в Microsoft Intune [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/intune/intune-service/protect/security-baselines (дата обращения: 06.11.2025).

15. GlobalSign. Основы PKI [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/globalsign/articles/471372/ (дата обращения: 06.11.2025).

16. Предотвращение утечек информации [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Предотвращение_утечек_информации (дата обращения: 06.11.2025).

17. RT-Solar. Solar Dozor: Блог [Электронный ресурс]. — Режим доступа: https://rt-solar.ru/products/solar_dozor/blog/2080/ (дата обращения: 06.11.2025).

18. Kaspersky. Endpoint Detection and Response [Электронный ресурс]. — Режим доступа: https://www.kaspersky.ru/resource-center/preemptive-safety/endpoint-detection-and-response (дата обращения: 06.11.2025).

19. Anti-Malware. Endpoint Detection and Response (EDR) — аналитика рынка [Электронный ресурс]. — Режим доступа: https://www.anti-malware.ru/analytics/Market_Analysis/endpoint-detection-and-response-edr (дата обращения: 06.11.2025).

20. Kaspersky. UEBA (User and Entity Behavior Analytics) [Электронный ресурс]. — Режим доступа: https://encyclopedia.kaspersky.ru/glossary/ueba/ (дата обращения: 06.11.2025).

21. Wikipedia. User behavior analytics [Электронный ресурс]. — Режим доступа: https://en.wikipedia.org/wiki/User_behavior_analytics (дата обращения: 06.11.2025).

22. Habr. Анализ поведения пользователей в информационной безопасности [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/878142/ (дата обращения: 06.11.2025).

23. SIEM [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/SIEM (дата обращения: 06.11.2025).

24. CoreWin. Monitoring USB drives in Windows using Wazuh [Электронный ресурс]. — Режим доступа: https://corewin.ua/ru/blog-ru/monitoring-usb-drives-in-windows-using-wazuh/ (дата обращения: 06.11.2025).

25. Panda Security. Защита от USB-угроз [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/panda/articles/323536/ (дата обращения: 06.11.2025).

26. Kaspersky. Kaspersky Endpoint Security: документация [Электронный ресурс]. — Режим доступа: https://support.kaspersky.com/KESWin/11.4.0/ru-RU/34890.htm (дата обращения: 06.11.2025).

27. FlashBoot. VID/PID база данных [Электронный ресурс]. — Режим доступа: https://flashboot.ru/files/vidpid/ (дата обращения: 06.11.2025).

28. Synology. Как узнать PID/VID USB-устройства [Электронный ресурс]. — Режим доступа: https://kb.synology.com/ru-ru/DSM/tutorial/How_do_I_check_the_PID_VID_of_my_USB_device (дата обращения: 06.11.2025).

29. Kingston Technology. Аппаратное vs программное шифрование [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/kingston_technology/articles/521084/ (дата обращения: 06.11.2025).

30. Аппаратное шифрование [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Аппаратное_шифрование (дата обращения: 06.11.2025).

31. Kingston. Hardware vs Software Encryption [Электронный ресурс]. — Режим доступа: https://www.kingston.com/ru/blog/data-security/hardware-vs-software-encryption (дата обращения: 06.11.2025).

32. Microsoft. Настройка перенаправления USB в Azure Virtual Desktop [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/azure/virtual-desktop/redirection-configure-usb?tabs=intune&pivots=azure-virtual-desktop (дата обращения: 06.11.2025).

33. ISPsystem. Новости виртуализации [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/ispsystem/news/830068/ (дата обращения: 06.11.2025).

34. MITRE. MITRE ATT&CK [Электронный ресурс]. — Режим доступа: https://attack.mitre.org/ (дата обращения: 06.11.2025).

35. Контейнеризация [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Контейнеризация (дата обращения: 06.11.2025).

36. RedOS. Ограничение USB в Red OS [Электронный ресурс]. — Режим доступа: https://redos.red-soft.ru/base/redos-7_3/7_3-equipment/7_3-usb-config/7_3-restriction-usb/ (дата обращения: 06.11.2025).

37. iXBT. Форум по информационной безопасности [Электронный ресурс]. — Режим доступа: https://forum.ixbt.com/topic.cgi?id=7:32719 (дата обращения: 06.11.2025).

38. Otus. Анализ USB-угроз [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/otus/articles/767884/ (дата обращения: 06.11.2025).

39. Habr. Современные методы защиты периметра [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/790002/ (дата обращения: 06.11.2025).

40. CrowdStrike. Mitigating USB data exfiltration [Электронный ресурс]. — Режим доступа: https://www.crowdstrike.com/en-us/blog/mitigating-usb-data-exfiltration-with-new-capabilities-in-falcon-device-control/ (дата обращения: 06.11.2025).

41. Laboratoria. Классификация рабочих мест [Электронный ресурс]. — Режим доступа: https://laboratoria.by/stati/klassifikacija-rabochih-mest (дата обращения: 06.11.2025).

42. FalconGaze. Управление инцидентами информационной безопасности [Электронный ресурс]. — Режим доступа: https://falcongaze.com/ru/pressroom/publications/incidenty-ib/upravlenие-инцидентами-информационной-безопasности-в-компании.html (дата обращения: 06.11.2025).

43. Habr. Атаки через USB-устройства [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/223363/ (дата обращения: 06.11.2025).

44. Microsoft. USB Event Tracing for Windows [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/windows-hardware/drivers/usbcon/usb-event-tracing-for-windows (дата обращения: 06.11.2025).

45. RedOS. Логирование USB в Red OS [Электронный ресурс]. — Режим доступа: https://redos.red-soft.ru/base/redos-7_3/7_3-equipment/7_3-usb-config/7_3-usb-log/ (дата обращения: 06.11.2025).

46. Habr. Криптографические методы защиты USB [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/907692/ (дата обращения: 06.11.2025).

47. PT. Анализ рынка DLP-систем [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/pt/articles/845262/ (дата обращения: 06.11.2025).

48. SecurityLab. Аналитика киберугроз [Электронный ресурс]. — Режим доступа: https://www.securitylab.ru/analytics/550392.php (дата обращения: 06.11.2025).

49. Securelist. Hacking microcontroller firmware through a USB [Электронный ресурс]. — Режим доступа: https://securelist.ru/hacking-microcontroller-firmware-through-а-usb/93623/ (дата обращения: 06.11.2025).

50. Microsoft. What is Incident Response [Электронный ресурс]. — Режим доступа: https://www.microsoft.com/ru-ru/security/business/security-101/what-is-incident-response (дата обращения: 06.11.2025).

51. Корякин, С. В. Аналитический обзор методов построения подсистем аппаратных фаерволов для SOC / С. В. Корякин, Д. А. Ибраимов // Проблемы автоматики и управления. – 2025. – № 2(53). – С. 52-63. – ЭДН ФТВДРМ.

52. Корякин, С. В. Аналитический обзор технологий построения аппаратно-ориентированных облачных систем защиты информации с применением нейросетевых технологий / С. В. Корякин // Проблемы автоматики и управления. – 2025. – № 2(53). – С. 41-51. – EDN RCCRHC.

Загрузки

Опубликован

19.01.2026

Выпуск

Раздел

ТЕХНИЧЕСКИЕ СРЕДСТВА СИСТЕМ КОНТРОЛЯ, ДИАГНОСТИКИ И УПРАВЛЕНИЯ