Александр Михайлович Самарин

Безопасность в IT среде малого бизнеса


Скачать книгу

или утечка конфиденциальной информации с устройства. Стоимость такой информации, с учётом вероятных рисков, во много раз превышает стоимость самого ноутбука.

      Для использования вне офиса, при временном владении и эксплуатации устройства переходящего «из рук в руки», применяются различные превентивные меры безопасности. Оговоримся сразу, речь идёт о переносном компьютере совместимом с архитектурой IBM PC, причём, этот компьютер не попадает в разряд устройств BYOD3.

      Мобильное рабочее место на базе ноутбука обычно подготавливается специалистом ИТ в соответствии с типовой конфигурацией, предписанной политикой ИБ предприятия.

      – При выдаче в служебном журнале или базе регистрируется серийный номер ноутбука для исключения возможности его подмены. Комплект с переносным устройством включает в себя силовой шнур и соответствующий блок питания.

      – Устанавливается пароль на BIOS4/UEFI5 ноутбука во избежание изменения аппаратной конфигурации и/или замены внутренних компонент устройства.

      – Специальными средствами (BitLocker, TrueCrypt, Secret Disk6) шифруется системный диск для защиты собственного содержимого, предотвращая несанкционированный доступ к операционной системе и доступ посторонних к параметрам и конфигурациям программ ноутбука, включая удаленный вход в корпоративную сеть.

      – При необходимости, выдаётся идентификационная карта или токен (ESMART Token, eToken PRO, JaCarta PKI7), с привязкой к логину пользователя, для однозначной аутентификации пользователя в корпоративной сети.

      – Дополнительно к ноутбуку может быть выдана «мышь» и металлизированный трос с ключом для физической привязки переносного компьютера к рабочему месту, например, на время командировки.

      Соблюдая формальности с временного владельца берётся расписка с указанием срока и цели использования ноутбука, а со стороны предприятия специалист ИТ, вместе с ноутбуком, может вручить пользователю памятку о необходимых мерах безопасности. Предприятию не лишним будет рассмотреть возможность страхования ноутбуков, выдаваемых своим сотрудникам во временное пользование. Стоимость страхования может зависеть от стоимости обрабатываемой информации. Очень важно, чтобы выданный ноутбук внутри и вне предприятия поддерживал принятые требования информационной безопасности. Как раз об этом далее.

      Глава 4.1 Передача ноутбука в пользование и возврат.

      При выдаче/возврате ноутбуков соответствующий регламент обязан учитывать принципиальные различия в функционале пользователей ноутбуков. Например, если ноутбук использовался топ-менеджером, а затем переходит в руки программиста, то высока вероятность несанкционированного доступа к конфиденциальной информации. Для недопущения подобных случаев информация на жёстком диске ноутбука после предыдущего владельца удаляется и на ноутбук устанавливается типовой исходный образ операционной системы – билд8. Подобное