Наши партнёры:

Serge Lutens Miel de Bois парфюм

 
 

Мобильные устройства - источник утечки конфиденциальной информации

Так сложилось, что современные мобильные устройства пользуются огромной популярностью на рынке. Несколько лет назад данные электронные устройства можно было увидеть лишь у сильно занятых и деловых людей. Наличие мобильника считалось, какой-то привилегией, неким ярлыком, который как бы выделял такого человека из общей массы, показывал, что этот человек имеет хорошую и высокооплачиваемую работу, что этот человек состоялся - достиг больших карьерных высот. Сегодня же, мобильные устройства распространены повсеместно и весьма демократично. Ведь, это так удобно – переговорное устройство (пейджер не вынес такой конкуренции!), музыкальный плеер, радио-плеер, выход в интернет, игровая приставка. И всё это в одной маленькой коробочке с 12-15 кнопками, которую можно носить вместе с собой!

Мобильные телефоны уже сейчас начинают вытеснять на рынке такие устройства, как КПК и ноутбуки, т.к они уже почти догнали их по функциональности и обогнали по удобности в использовании – сравните форму мобильного устройства и ноутбука. Уловили разницу? Но всё-таки, несмотря на все свои преимущества и возможности, мобильные устройства имеют один существенный недостаток – они более подвержены заражению вирусами. Здесь все преимущества мобильного устройства превращаются в недостаток.

На ноутбуках и КПК зачастую хранится достаточное количество конфиденциальной информации и, следовательно, пользователь предпринимает все доступные ему меры против утечки важных данных. А на мобильных устройствах очень редко хранятся подобные данные, и пользователь не так внимательно следит за информационной безопасностью своего мобильника. Это является самой основной проблемой – отношение к мобильным устройствам, не как к серьёзным носителям информации, а как к средствам развлечения и борьбы со скукой.

 

 

Наши партнёры:

     
 
Электронный учебник по разработке информационной безопасности компьютеров
 
Электронный учебник по информационной защите компьютера в сети интернет
 
Электронный учебник по защите информации компьютера

 

Но как мы знаем, безопасность требует максимально серьёзного отношения ко всем видам носителей информации, ведь безопасность – это не прибор и не инструмент, безопасность – это целый процесс, требующий полной выкладки!

Мобильные рабочие места

Как правило, мобильные рабочие места представляют собой рабочие места на «основе» ноутбуков. Такой вид рабочих мест достаточно популярен в современных деловых офисах, как в России, так и за рубежом. Порой в современных офисах количество рабочих мест, основанных на ноутбуках, сильно превышают количество стандартных рабочих мест, которые представлены стандартными персональными компьютерами.
Но зачастую, как мы знаем, за комфорт нужно чем-то платить. В случае с мобильными рабочими местами, платить нужно информационной безопасностью своего компьютера. Сегодня, число утечек информации с ноутбуков на частных предприятиях резко возросло. Естественно, это лишь сплошные убытки, причём убытки очень не малые.

Первая проблема при использовании ноутбуков исходит из его же преимущества, аналогично мобильному устройству. Как мы все знаем, ноутбуки имеют малые габариты, его можно сложить и понести с собою, а стандартный компьютер так же легко далеко не унесёшь. Из данного преимущества следует то, что украсть ноутбук не составит особых проблем. Для профессионалов в этом нелёгком деле исполнение такой нехитрой операции составляет не больше нескольких минут. Подумайте об этом!

 
   

 

 

Вторая проблема, в принципе похожа на первую, только здесь задействовано не натуральное, а так называемое информационное воровство. Ведь, что бы корректно и правильно исполнять свою работу на ноутбук сотрудник должен подключить его к корпоративной сети своей организации. Но ведь никто не следит за настраиваемой конфигурацией этого ноутбука. Его пользователь может работать на нём с ограниченным антивирусным средством, ну или вообще без него. В общем, конфигурацию ноутбука индивидуально настраивает сам пользователь, исходя из своих потребностей. Таким образом, в сети появляется брешь, через которую в эту сеть и проникают хакеры или вирусы, а отсюда и утекает конфиденциальная информация и данные этого предприятия. Поэтому, ноутбуки становятся главной целью для промышленных шпионов, ведь ноутбуки – это “Ахилессова пята” системы информационной безопасности частного предприятия. Отсюда следует, что нужно уделять данной проблемы много внимания и как-то с ней бороться, иначе вам не сдобровать, в прямом смысле этого слова!

Основным решением данной весьма важной проблемы являются средства шифрования информации, хранящейся на компьютере. На сегодняшний день, на рынке высоких технологий вы можете найти много таких программных продуктов. Они могут быть, как встроенными в ОС, так и существовать как отдельное программное приложение. Ключи такого шифрования могут генерироваться на основе пароля, заданного пользователям. Такие программы могут шифровать как документ, так и весь жёсткий диск компьютера. Также вы можете зашифровать и весь входящий и исходящий трафик, проходящий через ваш компьютер.
Существуют и другие меры защиты компьютера. Данные решения вы можете найти и заказать у разработчиков антивирусных средств.

Конечно, заставить сотрудника, работающего на ноутбуке, поставить защитное программное обеспечение и следовать правилам безопасности возможно не всегда, а ведь зачастую такие сотрудники имеют статус администраторов в своих корпоративных сетях или VIP-менеджеров предприятия, и, следовательно, если что-нибудь (или кто-нибудь) проникнет в данную сеть через его компьютер, урон будет весьма серьёзен, если не непоправим! Ведь, такие сотрудники часто отключают антивирусные средства, т.к. они мешают работе на компьютере, но медлительность компьютера, которую создают антивирусные средства, - это уже другая проблема и разговор, которая требует решения. И тем самым, получается небольшая уязвимость или брешь в сети, которая очень дорого обходится! Это является третьей проблемой!

Решение этой проблемы заключается в установлении контроля соответствия политике безопасности, который легко настраивается, и карантине компьютера при доступе к сети. Зачастую, данные инструменты могут работать совместно.

Четвёртой проблемой является то, что отследить какие именно файлы на ноутбуке, и куда они были скопированы, перемещены или удалены практически невозможно. А ведь, зачастую на ноутбуке, как и на стандартных компьютерах, хранится важная информация предприятия. Механизмом решения данной проблемы являются терминальные серверы, которые ограничивают возможности копирования, перемещения или удаления файлов в корпоративных сетях.

Технологии, не использующие проводов

В наше буйное время беспроводные технологии прочно вошли в нашу повседневную жизнь, и, наверное, вряд ли от них кто-нибудь откажется в ближайшее время. К преимуществам, таких технологий следует отнести, несомненно, комфортабельность в использовании, потому что всем уже откровенно поднадоели эти провода, которые очень сильно ограничивают в движениях, да и просто провода – это воплощение в жизни неудобности и недееспособности.

Сейчас все крупные деловые города мира оснащены и загружены беспроводными сетями доступа. Это быстро, это всегда быть на связи, а значит это выгодно! Однако, наряду с преимуществами, стоит ряд недостатков, не уступающих преимуществам в своём весе! Самый главный недостаток беспроводных технологий – это их небезопасность. Поверьте, хакеры не спят – они давно уже разработали много способов и мер для того, что бы проникнуть в данные сети.

Часто выясняется, что в корпоративную сеть подключено несколько самостийных точек доступа, которые организовали сотрудники данного предприятия для лёгкого и быстрого доступа, и, следовательно, для быстрого и качественного выполнения работы. Но они зачастую легко защищены, ну или вообще не защищены, и для любого хакера её взлом – дело нескольких минут. А если сломана какая-то часть целого, ломается и всё целое!

Также некоторые сотрудники используют для подключения к Интернету не специальный корпоративный шлюз, а точку беспроводного доступа. Это вдвойне опасно, ведь взломавший сеть хакер получит не только доступ к этой сети, но и сможет перехватывать весь входящий и исходящий трафик! Мобильные технологии также создают некоторые угрозы для корпоративной сети, взять, к примеру, драйвера беспроводных адаптеров, которые могут быть использованы как точка доступа к корпоративной сети, причём со статусом администратора.

Для решения этой проблемы, используют некие системы, называемые системами обнаружения беспроводных атак на корпоративную сеть. Они могут быть в виде внешнего и самостоятельного приложения, так и в виде дополнительного функционала точек доступа. Также для решения этой же проблемы могут быть использованы системы контроля соответствия политике безопасности и сетевые сканеры.

Коммуникаторы или смартфоны в некоторых предприятиях могут быть использованы, как дополнительное рабочее устройство, и, следовательно, данное мобильное устройство получает доступ к конфиденциальной информации этого предприятия и оно является потенциальным “каналом утечки информации”, а значит, это требует дополнительных мер безопасности. Что бы это всё осуществить, нужно использовать системы управления конфигурации, которые позволят установить нужный уровень безопасности устройства.

Также существует большая вероятность кражи коммуникатора или смартфона. С этой проблемой можно справиться путём шифрования информации в памяти этого устройства или на внешних носителях.

 
   
 

Мы надеемся, что вирусы обойдут Ваш компьютер стороной и он верой и правдой без антивируса прослужит долгие годы, принося пользу и удовольствие

 

Компьютерная помощь рекомендует скачать лучшие антивирусы бесплатно, купить лицензионный антивирус Касперского 7.0 или лицензионный антивирус Dr.Web 4.44