18 января 2008
Отключение USB
Среди множества каналов утечки конфиденциальной информации, копирование данных на сменные носители занимает лидирующие места. С увеличением емкости и минитюаризацией носителей информации уровень информационной безопасности предприятий неуклонно снижается.
Есть два решения этой проблемы.
Первое я бы отнес к «каменному веку» компьютерных технологий. Это отключение всех портов в BIOS. В самом «тяжелом» случае – снять с компьютера CD-ROM, дисковод и залить все порты эпоксидным клеем, а то и весь компьютер – оставить только кнопку Power. Вы не поверите, но такие уникумы есть.
Но представьте себе ситуацию, когда Вам нужно что-то записать на этот компьютер или переставить Windows. Открываем BIOS, включаем порт, проводим необходимые манипуляции и … забываем его выключить.
В небольшой организации такой метод, возможно, можно допустить. А если у Вас в компании 100, 500, 1000 человек? Много бегать придется.
Более цивилизованный способ – использование специализированных программ, которые не только помогут Вам отключить USB или CD-ROM, но также контролировать использования любых сетевых адаптеров, в том числе WiFi, Bluetooth и IrDA. И Вам уже не придется метаться по всей организации и открывать/закрывать доступ. Например, Zlock имеет удобную консоль, которая позволяет Вам, находясь за своим компьютером, не только централизовано управлять всеми политиками безопасности во всей организации, но и удаленно устанавливать клиентские модули на любой компьютер в сети.
Современное ПО позволяет Вам очень гибко настраивать политики использования портов. Например, разрешить использовать только одну определенную «флешку», прописав ее идентификатор в политике. А чтобы у сотрудника не было искушения скопировать конфиденциальную информацию, можно установить опцию «только чтение».
При необходимости оставить сотрудникам доступ к использованию внешних устройств есть возможность использовать теневое копирование. При этом вся информация, которая записывается на переносные устройства, незаметно для пользователя также дублируется в отдельный каталог на сервере. При необходимости служба информационной безопасности может идентифицировать инсайдера, проанализировав сервер теневого копирования.
Так что Вы выберите: отключение USB через BIOS или все-таки специализированное программное обеспечение? Думаю, что второе.
Публикации по теме
25 февраля 2011
Утечка данных о бюджетах пользователей сервиса контекстной рекламы Google AdWords стала одной из самых интересных в прошедшем году.
|
|
24 февраля 2011
Еще одна крупная утечка в 2010 году связана с самой популярной в мире социальной сетью Facebook, аудитория которой превышает 500 млн зарегистрированных пользователей по всему миру.
|
|
21 февраля 2011
2010 год был богат на громкие события по утечке информации и заставил задуматься мировое сообщество об усилении безопасности данных и защиты информации.
|
|
18 февраля 2011 | PGP Corporation
Использование систем электронного документооборота с применением ЭЦП существенно ускоряет проведение многочисленных коммерческих операций, сокращает объемы бумажной бухгалтерской документации, экономит время сотрудников и расходы предприятия, связанные с заключением договоров, оформлением платежных документов, предоставлением отчетности в контролирующие органы, получением справок от различных госучреждений и прочим.
|
|
14 декабря 2010
10 наиболее значимых покупок на рынке безопасности в 2010 году
|
|