USB КОЛДОНУУСУНДА МААЛЫМАТ БЕРҮҮ ПРОЦЕССИН КӨЗӨМӨЛДӨӨЧҮ АППАРАТТЫК ЖАНА ПРОГРАММАЛЫК ТЕХНОЛОГИЯЛАРДЫН ЫКМАЛАРЫ ЖАНА КАРАЖАТТАРЫ
##semicolon##
купуя маалымат##common.commaListSeparator## USB интерфейси##common.commaListSeparator## аппараттык блоктоо##common.commaListSeparator## программалык көзөмөл##common.commaListSeparator## Data Diode##common.commaListSeparator## DLP##common.commaListSeparator## EDR##common.commaListSeparator## UEBA##common.commaListSeparator## виртуалдаштырылган иш чөйрөлөрү (VDI)##common.commaListSeparator## USB трафигин чыпкалоо##common.commaListSeparator## операциялык системанын топтук саясаттары##common.commaListSeparator## USB түзмөктөрүнүн ак жана кара тизмелери##common.commaListSeparator## USB активдүүлүгүн мониторинг кылуу##common.commaListSeparator## SIEM интеграциясы##common.commaListSeparator## BadUSB чабуулдарыАннотация
Бул макалада USB интерфейси аркылуу маалыматтын уруксатсыз берилишине каршы көзөмөл жүргүзүү жана алдын алуу боюнча заманбап аппараттык жана программалык чечимдердин обзору берилет. Теманын актуалдуулугу купуя маалыматтын агып чыгышы менен байланышкан маалыматтык коопсуздук инциденттеринин көбөйүшү менен түшүндүрүлөт. USB түзмөктөрү маалыматтын агып чыгышындагы негизги коркунуч багыттарынын бири бойдон калууда. Макалада USB портторунун коопсуздугун камсыз кылууга арналган негизги архитектуралар, функционалдык мүмкүнчүлүктөр жана ар кандай ыкмалардын чектөөлөрү каралган. Аларга физикалык блоктоо, операциялык системалардын саясаттары, ошондой эле DLP (Data Loss Prevention), EDR (Endpoint Detection and Response) жана UEBA (User and Entity Behavior Analytics) сыяктуу адистештирилген системалар кирет.
##submission.citations##
1. Statista. Expected Cost of Cybercrime Until 2027 [Электронный ресурс]. — Режим доступа: https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027/ (дата обращения: 06.11.2025).
2. USB [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/USB (дата обращения: 06.11.2025).
3. Новости аппаратного обеспечения [Электронный ресурс] // iXBT.com. — Режим доступа: https://www.ixbt.com/news/hard/index.shtml?09/40/88/ (дата обращения: 06.11.2025).
4. Selectel. Анализ технологий USB-безопасности [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/selectel/articles/799403/ (дата обращения: 06.11.2025).
5. Токен (авторизации) [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Токен_(авторизации) (дата обращения: 06.11.2025).
6. Однонаправленная сеть [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Однонаправленная_сеть (дата обращения: 06.11.2025).
7. Microsoft. Управление установкой устройств с помощью групповой политики [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/windows/client-management/client-tools/manage-device-installation-with-group-policy (дата обращения: 06.11.2025).
8. CoreWin. Что такое USB Group Policy? [Электронный ресурс] // CoreWin.ua. — Режим доступа: https://corewin.ua/ru/blog-ru/what-is-usb-group-policy/ (дата обращения: 06.11.2025).
9. ArchWiki. Udev (Русский) [Электронный ресурс]. — Режим доступа: https://wiki.archlinux.org/title/Udev_(Русский) (дата обращения: 06.11.2025).
10. ALT Linux. Как писать правила Udev [Электронный ресурс]. — Режим доступа: https://www.altlinux.org/Как_писать_правила_Udev (дата обращения: 06.11.2025).
11. DIS-Group. Master Data Management: что такое MDM-системы [Электронный ресурс]. — Режим доступа: https://dis-group.ru/blogs/master-data-management-chto-takoe-mdm-sistemy-i-master-dannye/ (дата обращения: 06.11.2025).
12. IBM. Mobile Device Management [Электронный ресурс]. — Режим доступа: https://www.ibm.com/think/topics/mobile-device-management (дата обращения: 06.11.2025).
13. Microsoft. Шифрование устройств через Microsoft Intune [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/intune/intune-service/protect/encrypt-devices (дата обращения: 06.11.2025).
14. Microsoft. Security baselines в Microsoft Intune [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/intune/intune-service/protect/security-baselines (дата обращения: 06.11.2025).
15. GlobalSign. Основы PKI [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/globalsign/articles/471372/ (дата обращения: 06.11.2025).
16. Предотвращение утечек информации [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Предотвращение_утечек_информации (дата обращения: 06.11.2025).
17. RT-Solar. Solar Dozor: Блог [Электронный ресурс]. — Режим доступа: https://rt-solar.ru/products/solar_dozor/blog/2080/ (дата обращения: 06.11.2025).
18. Kaspersky. Endpoint Detection and Response [Электронный ресурс]. — Режим доступа: https://www.kaspersky.ru/resource-center/preemptive-safety/endpoint-detection-and-response (дата обращения: 06.11.2025).
19. Anti-Malware. Endpoint Detection and Response (EDR) — аналитика рынка [Электронный ресурс]. — Режим доступа: https://www.anti-malware.ru/analytics/Market_Analysis/endpoint-detection-and-response-edr (дата обращения: 06.11.2025).
20. Kaspersky. UEBA (User and Entity Behavior Analytics) [Электронный ресурс]. — Режим доступа: https://encyclopedia.kaspersky.ru/glossary/ueba/ (дата обращения: 06.11.2025).
21. Wikipedia. User behavior analytics [Электронный ресурс]. — Режим доступа: https://en.wikipedia.org/wiki/User_behavior_analytics (дата обращения: 06.11.2025).
22. Habr. Анализ поведения пользователей в информационной безопасности [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/878142/ (дата обращения: 06.11.2025).
23. SIEM [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/SIEM (дата обращения: 06.11.2025).
24. CoreWin. Monitoring USB drives in Windows using Wazuh [Электронный ресурс]. — Режим доступа: https://corewin.ua/ru/blog-ru/monitoring-usb-drives-in-windows-using-wazuh/ (дата обращения: 06.11.2025).
25. Panda Security. Защита от USB-угроз [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/panda/articles/323536/ (дата обращения: 06.11.2025).
26. Kaspersky. Kaspersky Endpoint Security: документация [Электронный ресурс]. — Режим доступа: https://support.kaspersky.com/KESWin/11.4.0/ru-RU/34890.htm (дата обращения: 06.11.2025).
27. FlashBoot. VID/PID база данных [Электронный ресурс]. — Режим доступа: https://flashboot.ru/files/vidpid/ (дата обращения: 06.11.2025).
28. Synology. Как узнать PID/VID USB-устройства [Электронный ресурс]. — Режим доступа: https://kb.synology.com/ru-ru/DSM/tutorial/How_do_I_check_the_PID_VID_of_my_USB_device (дата обращения: 06.11.2025).
29. Kingston Technology. Аппаратное vs программное шифрование [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/kingston_technology/articles/521084/ (дата обращения: 06.11.2025).
30. Аппаратное шифрование [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Аппаратное_шифрование (дата обращения: 06.11.2025).
31. Kingston. Hardware vs Software Encryption [Электронный ресурс]. — Режим доступа: https://www.kingston.com/ru/blog/data-security/hardware-vs-software-encryption (дата обращения: 06.11.2025).
32. Microsoft. Настройка перенаправления USB в Azure Virtual Desktop [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/azure/virtual-desktop/redirection-configure-usb?tabs=intune&pivots=azure-virtual-desktop (дата обращения: 06.11.2025).
33. ISPsystem. Новости виртуализации [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/ispsystem/news/830068/ (дата обращения: 06.11.2025).
34. MITRE. MITRE ATT&CK [Электронный ресурс]. — Режим доступа: https://attack.mitre.org/ (дата обращения: 06.11.2025).
35. Контейнеризация [Электронный ресурс] // Википедия. — Режим доступа: https://ru.wikipedia.org/wiki/Контейнеризация (дата обращения: 06.11.2025).
36. RedOS. Ограничение USB в Red OS [Электронный ресурс]. — Режим доступа: https://redos.red-soft.ru/base/redos-7_3/7_3-equipment/7_3-usb-config/7_3-restriction-usb/ (дата обращения: 06.11.2025).
37. iXBT. Форум по информационной безопасности [Электронный ресурс]. — Режим доступа: https://forum.ixbt.com/topic.cgi?id=7:32719 (дата обращения: 06.11.2025).
38. Otus. Анализ USB-угроз [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/otus/articles/767884/ (дата обращения: 06.11.2025).
39. Habr. Современные методы защиты периметра [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/790002/ (дата обращения: 06.11.2025).
40. CrowdStrike. Mitigating USB data exfiltration [Электронный ресурс]. — Режим доступа: https://www.crowdstrike.com/en-us/blog/mitigating-usb-data-exfiltration-with-new-capabilities-in-falcon-device-control/ (дата обращения: 06.11.2025).
41. Laboratoria. Классификация рабочих мест [Электронный ресурс]. — Режим доступа: https://laboratoria.by/stati/klassifikacija-rabochih-mest (дата обращения: 06.11.2025).
42. FalconGaze. Управление инцидентами информационной безопасности [Электронный ресурс]. — Режим доступа: https://falcongaze.com/ru/pressroom/publications/incidenty-ib/upravlenие-инцидентами-информационной-безопasности-в-компании.html (дата обращения: 06.11.2025).
43. Habr. Атаки через USB-устройства [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/223363/ (дата обращения: 06.11.2025).
44. Microsoft. USB Event Tracing for Windows [Электронный ресурс] // Docs.Microsoft.com. — Режим доступа: https://learn.microsoft.com/ru-ru/windows-hardware/drivers/usbcon/usb-event-tracing-for-windows (дата обращения: 06.11.2025).
45. RedOS. Логирование USB в Red OS [Электронный ресурс]. — Режим доступа: https://redos.red-soft.ru/base/redos-7_3/7_3-equipment/7_3-usb-config/7_3-usb-log/ (дата обращения: 06.11.2025).
46. Habr. Криптографические методы защиты USB [Электронный ресурс]. — Режим доступа: https://habr.com/ru/articles/907692/ (дата обращения: 06.11.2025).
47. PT. Анализ рынка DLP-систем [Электронный ресурс] // Habr.com. — Режим доступа: https://habr.com/ru/companies/pt/articles/845262/ (дата обращения: 06.11.2025).
48. SecurityLab. Аналитика киберугроз [Электронный ресурс]. — Режим доступа: https://www.securitylab.ru/analytics/550392.php (дата обращения: 06.11.2025).
49. Securelist. Hacking microcontroller firmware through a USB [Электронный ресурс]. — Режим доступа: https://securelist.ru/hacking-microcontroller-firmware-through-а-usb/93623/ (дата обращения: 06.11.2025).
50. Microsoft. What is Incident Response [Электронный ресурс]. — Режим доступа: https://www.microsoft.com/ru-ru/security/business/security-101/what-is-incident-response (дата обращения: 06.11.2025).
51. Корякин, С. В. Аналитический обзор методов построения подсистем аппаратных фаерволов для SOC / С. В. Корякин, Д. А. Ибраимов // Проблемы автоматики и управления. – 2025. – № 2(53). – С. 52-63. – ЭДН ФТВДРМ.
52. Корякин, С. В. Аналитический обзор технологий построения аппаратно-ориентированных облачных систем защиты информации с применением нейросетевых технологий / С. В. Корякин // Проблемы автоматики и управления. – 2025. – № 2(53). – С. 41-51. – EDN RCCRHC.
##submission.downloads##
Жарыяланды
Чыгарылыш
бөлүм
##submission.license##
##submission.copyrightStatement##
##submission.license.cc.by4.footer##