Безопасность в IT среде малого бизнеса. Александр Михайлович Самарин
Чтение книги онлайн.

Читать онлайн книгу Безопасность в IT среде малого бизнеса - Александр Михайлович Самарин страница 3

СКАЧАТЬ программ с возможностью доступа в корпоративную сеть, вынуждают применять к этому устройству три главных принципа информационной безопасности: конфиденциальность, целостность, доступность. А это, в свою очередь означает, что нарушения принципов или правил использования ноутбука, регламентированных на предприятии, в большинстве случаев приведут к возникновению инцидентов информационной безопасности.

      Самый опасный инцидент, который может произойти с переносным компьютером, это потеря или утечка конфиденциальной информации с устройства. Стоимость такой информации, с учётом вероятных рисков, во много раз превышает стоимость самого ноутбука.

      Для использования вне офиса, при временном владении и эксплуатации устройства переходящего «из рук в руки», применяются различные превентивные меры безопасности. Оговоримся сразу, речь идёт о переносном компьютере совместимом с архитектурой IBM PC, причём, этот компьютер не попадает в разряд устройств BYOD3.

      Мобильное рабочее место на базе ноутбука обычно подготавливается специалистом ИТ в соответствии с типовой конфигурацией, предписанной политикой ИБ предприятия.

      – При выдаче в служебном журнале или базе регистрируется серийный номер ноутбука для исключения возможности его подмены. Комплект с переносным устройством включает в себя силовой шнур и соответствующий блок питания.

      – Устанавливается пароль на BIOS4/UEFI5 ноутбука во избежание изменения аппаратной конфигурации и/или замены внутренних компонент устройства.

      – Специальными средствами (BitLocker, TrueCrypt, Secret Disk6) шифруется системный диск для защиты собственного содержимого, предотвращая несанкционированный доступ к операционной системе и доступ посторонних к параметрам и конфигурациям программ ноутбука, включая удаленный вход в корпоративную сеть.

      – При необходимости, выдаётся идентификационная карта или токен (ESMART Token, eToken PRO, JaCarta PKI7), с привязкой к логину пользователя, для однозначной аутентификации пользователя в корпоративной сети.

      – Дополнительно к ноутбуку может быть выдана «мышь» и металлизированный трос с ключом для физической привязки переносного компьютера к рабочему месту, например, на время командировки.

      Соблюдая формальности с временного владельца берётся расписка с указанием срока и цели использования ноутбука, а со стороны предприятия специалист ИТ, вместе с ноутбуком, может вручить пользователю памятку о необходимых мерах безопасности. Предприятию не лишним будет рассмотреть возможность страхования ноутбуков, выдаваемых своим сотрудникам во временное пользование. Стоимость страхования может зависеть от стоимости обрабатываемой информации. Очень важно, чтобы выданный ноутбук внутри и вне предприятия поддерживал принятые требования информационной безопасности. Как раз об этом далее.

      Глава 4.1 Передача ноутбука в пользование и возврат.

СКАЧАТЬ