|
Вторая проблема,
в принципе похожа на первую, только здесь задействовано
не натуральное, а так называемое информационное воровство.
Ведь, что бы корректно и правильно исполнять свою работу
на ноутбук сотрудник должен подключить его к корпоративной
сети своей организации. Но ведь никто не следит за настраиваемой
конфигурацией этого ноутбука. Его пользователь может работать
на нём с ограниченным антивирусным средством, ну или вообще
без него. В общем, конфигурацию ноутбука индивидуально настраивает
сам пользователь, исходя из своих потребностей. Таким образом,
в сети появляется брешь, через которую в эту сеть и проникают
хакеры или вирусы, а отсюда и утекает конфиденциальная информация
и данные этого предприятия. Поэтому, ноутбуки становятся
главной целью для промышленных шпионов, ведь ноутбуки –
это “Ахилессова пята” системы информационной безопасности
частного предприятия. Отсюда следует, что нужно уделять
данной проблемы много внимания и как-то с ней бороться,
иначе вам не сдобровать, в прямом смысле этого слова!
Основным решением данной весьма важной
проблемы являются средства шифрования информации, хранящейся
на компьютере. На сегодняшний день, на рынке высоких технологий
вы можете найти много таких программных продуктов. Они могут
быть, как встроенными в ОС, так и существовать как отдельное
программное приложение. Ключи такого шифрования могут генерироваться
на основе пароля, заданного пользователям. Такие программы
могут шифровать как документ, так и весь жёсткий диск компьютера.
Также вы можете зашифровать и весь входящий и исходящий
трафик, проходящий через ваш компьютер.
Существуют и другие меры защиты компьютера. Данные решения
вы можете найти и заказать у разработчиков антивирусных
средств.
Конечно, заставить сотрудника, работающего
на ноутбуке, поставить защитное программное обеспечение
и следовать правилам безопасности возможно не всегда, а
ведь зачастую такие сотрудники имеют статус администраторов
в своих корпоративных сетях или VIP-менеджеров предприятия,
и, следовательно, если что-нибудь (или кто-нибудь) проникнет
в данную сеть через его компьютер, урон будет весьма серьёзен,
если не непоправим! Ведь, такие сотрудники часто отключают
антивирусные средства, т.к. они мешают работе на компьютере,
но медлительность компьютера, которую создают антивирусные
средства, - это уже другая проблема и разговор, которая
требует решения. И тем самым, получается небольшая уязвимость
или брешь в сети, которая очень дорого обходится! Это является
третьей проблемой!
Решение этой проблемы заключается в установлении
контроля соответствия политике безопасности, который легко
настраивается, и карантине компьютера при доступе к сети.
Зачастую, данные инструменты могут работать совместно.
Четвёртой проблемой является то, что отследить
какие именно файлы на ноутбуке, и куда они были скопированы,
перемещены или удалены практически невозможно. А ведь, зачастую
на ноутбуке, как и на стандартных компьютерах, хранится
важная информация предприятия. Механизмом решения данной
проблемы являются терминальные серверы, которые ограничивают
возможности копирования, перемещения или удаления файлов
в корпоративных сетях.
Технологии, не использующие проводов
В наше буйное время беспроводные технологии
прочно вошли в нашу повседневную жизнь, и, наверное, вряд
ли от них кто-нибудь откажется в ближайшее время. К преимуществам,
таких технологий следует отнести, несомненно, комфортабельность
в использовании, потому что всем уже откровенно поднадоели
эти провода, которые очень сильно ограничивают в движениях,
да и просто провода – это воплощение в жизни неудобности
и недееспособности.
Сейчас все крупные деловые города мира
оснащены и загружены беспроводными сетями доступа. Это быстро,
это всегда быть на связи, а значит это выгодно! Однако,
наряду с преимуществами, стоит ряд недостатков, не уступающих
преимуществам в своём весе! Самый главный недостаток беспроводных
технологий – это их небезопасность. Поверьте, хакеры не
спят – они давно уже разработали много способов и мер для
того, что бы проникнуть в данные сети.
Часто выясняется, что в корпоративную сеть
подключено несколько самостийных точек доступа, которые
организовали сотрудники данного предприятия для лёгкого
и быстрого доступа, и, следовательно, для быстрого и качественного
выполнения работы. Но они зачастую легко защищены, ну или
вообще не защищены, и для любого хакера её взлом – дело
нескольких минут. А если сломана какая-то часть целого,
ломается и всё целое!
Также некоторые сотрудники используют для
подключения к Интернету не специальный корпоративный шлюз,
а точку беспроводного доступа. Это вдвойне опасно, ведь
взломавший сеть хакер получит не только доступ к этой сети,
но и сможет перехватывать весь входящий и исходящий трафик!
Мобильные технологии также создают некоторые угрозы для
корпоративной сети, взять, к примеру, драйвера беспроводных
адаптеров, которые могут быть использованы как точка доступа
к корпоративной сети, причём со статусом администратора.
Для решения этой проблемы, используют некие
системы, называемые системами обнаружения беспроводных атак
на корпоративную сеть. Они могут быть в виде внешнего и
самостоятельного приложения, так и в виде дополнительного
функционала точек доступа. Также для решения этой же проблемы
могут быть использованы системы контроля соответствия политике
безопасности и сетевые сканеры.
Коммуникаторы или смартфоны в некоторых
предприятиях могут быть использованы, как дополнительное
рабочее устройство, и, следовательно, данное мобильное устройство
получает доступ к конфиденциальной информации этого предприятия
и оно является потенциальным “каналом утечки информации”,
а значит, это требует дополнительных мер безопасности. Что
бы это всё осуществить, нужно использовать системы управления
конфигурации, которые позволят установить нужный уровень
безопасности устройства.
Также существует большая вероятность кражи
коммуникатора или смартфона. С этой проблемой можно справиться
путём шифрования информации в памяти этого устройства или
на внешних носителях.
|
|