Корпоративный ноутбук. Безопасное использование::Журнал СА 7-8.2017
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6448
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7144
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4424
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3095
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3892
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3910
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6396
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3242
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3539
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7378
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10735
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12454
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14122
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9205
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7150
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5456
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4689
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3506
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3218
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3457
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3101
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Корпоративный ноутбук. Безопасное использование

Архив номеров / 2017 / Выпуск №7-8 (176-177) / Корпоративный ноутбук. Безопасное использование

Рубрика: Безопасность /  Механизмы защиты

Александр Самарин АЛЕКСАНДР САМАРИН, аудитор информационных систем, samar1n@yandex.ru

Корпоративный ноутбук
Безопасное использование

Информация, хранящаяся на корпоративном ноутбуке, зачастую стоит дороже самого ноутбука. Как пользоваться переносным устройством вне офиса, защитить оборудование и его данные?

Ноутбук – дистанционный инструмент для сотрудника

Глоссарий
  • BYOD – Bring Your Own Device, мобильное устройство (ноутбук, нетбук, планшет или смартфон), владельцем которого является пользователь, а не предприятие [1].
  • BIOS – Basic Input/Output System, интерфейс для управления набором микропрограмм, представляющих «базовую систему ввода-вывода» для IBM PC совместимого компьютера [2].
  • UEFI – Unified Extensible Firmware Interface, интерфейс между операционной системой и микропрограммами IBM PC совместимого компьютера. Идет на смену устаревшему BIOS [3].
  • BitLocker, TrueCrypt, Secret Disk 4 – наиболее часто используемые продукты для шифрования дисков, томов рабочих станций в среде Windows [4].
  • Рутокен, ESMART Token, eToken PRO, JaCarta PKI – это типы самых распространенных специальных устройств, применяемых для авторизации пользователя [5].
  • Build – билд, в нашем случае сборка содержимого системного жесткого диска ноутбука, ориентирована на типовой обобщенный функционал пользователя. Обычно в Windows-среде формируется с помощью ПО DriveImage, Acronis, Symantec и пр. [6].

Корпоративная техника обычно является предметом коллективного использования. Не является исключением и такое устройство, как ноутбук, принадлежащий организации. Переносной компьютер предоставляет удобную возможность выполнять служебные обязанности вне помещений и офисов, но несет определенные риски. Именно поэтому наличие в ноутбуке служебной, коммерческой информации или программ с возможностью доступа в корпоративную сеть вынуждает применять к этому устройству три главных принципа информационной безопасности: конфиденциальность, целостность, доступность. А это, в свою очередь, означает, что нарушение принципов или правил использования ноутбука, регламентированных на предприятии, в большинстве случаев приведет к возникновению инцидентов информационной безопасности.

Самый опасный инцидент, который может произойти с переносным компьютером, – это потеря или утечка конфиденциальной информации с устройства. Стоимость такой информации, с учетом вероятных рисков, во много раз превышает стоимость самого ноутбука.

Для использования вне офиса, при временном владении и эксплуатации устройства, переходящего «из рук в руки», применяются различные превентивные меры безопасности. Оговоримся сразу, речь идет о переносном компьютере, совместимом с архитектурой IBM PC, причем этот компьютер не попадает в разряд устройств BYOD.

Мобильное рабочее место на базе ноутбука обычно подготавливается специалистом ИТ в соответствии с типовой конфигурацией, предписанной политикой информационной безопасности предприятия.

  • При выдаче в служебном журнале или базе регистрируется серийный номер ноутбука для исключения возможности его подмены. Комплект с переносным устройством включает в себя силовой шнур и соответствующий блок питания.
  • Устанавливается пароль на BIOS/UEFI ноутбука во избежание изменения аппаратной конфигурации и/или замены внутренних компонент устройства.
  • Специальными средствами (BitLocker, TrueCrypt, Secret Disk) шифруется системный диск для защиты собственного содержимого, предотвращая несанкционированный доступ к операционной системе и доступ посторонних кпараметрам и конфигурациям программ ноутбука, включая удаленный вход в корпоративную сеть.
  • При необходимости выдается идентификационная карта или токен (ESMART Token, eToken PRO, JaCarta PKI) с привязкой к логину пользователя для однозначной аутентификации пользователя в корпоративной сети.
  • Дополнительно к ноутбуку могут быть выданы мышь и металлизированный трос с ключом для физической привязки переносного компьютера к рабочему месту, например на время командировки.

Соблюдая формальности, с временного владельца берется расписка с указанием срока и цели использования ноутбука, а со стороны предприятия специалист ИТ вместе с ноутбуком может вручить пользователю памятку о необходимых мерах безопасности. Предприятию не лишним будет рассмотреть возможность страхования ноутбуков, выдаваемых своим сотрудникам во временное пользование. Стоимость страхования может зависеть от стоимости обрабатываемой информации. Очень важно, чтобы выданный ноутбук внутри и вне предприятия поддерживал принятые требования информационной безопасности. Как раз об этом далее.

Передача ноутбука в пользование и возврат

При выдаче/возврате ноутбуков соответствующий регламент обязан учитывать принципиальные различия в функционале пользователей ноутбуков. Например, если ноутбук использовался топ-менеджером, а затем переходит в руки программиста, то высока вероятность несанкционированного доступа к конфиденциальной информации. Для недопущения подобных случаев информация на жестком диске ноутбука после предыдущего владельца удаляется и на ноутбук устанавливается типовой исходный образ операционной системы – билд. Подобное действие полезно практиковать независимо от того, был ли зашифрован жесткий диск или нет.

Самый опасный инцидент – это потеря или утечка конфиденциальной информации с устройства

Разумно поддерживать два-три различных стандартных образа, предназначенных для ноутбуков с необходимыми функциями для первоначального старта (например, ноутбук для презентаций, ноутбук бухгалтера или ноутбук разработчика ПО и т.п.). Число вариаций лучше свести к минимуму, чтобы ясно понимать и управлять уровнями безопасности. Если ноутбук возвращается после использования, то пользователя, безусловно, необходимо предупредить, что вся информация на жестком диске будет удалена и несвоевременное информирование в большинстве этих случаев заканчивается негативно.

Ноутбук может выдаваться пользователю краткосрочно, что не вызывает особых проблем с точки зрения контроля и безопасности. Если же устройство передается на длительный срок, то специалистам ИТ и службы безопасности предприятия необходимо периодически проверять наличие устройства у пользователя, например через соединение в корпоративной сети. Сеансы соединения должны быть регламентированы (например, не менее одного раза в неделю) и, кроме контроля, обычно несут функциональную нагрузку. Загружаются свежие антивирусные базы, устанавливаются обновления для компонент операционной системы, возможно выполнение удаленного резервного копирования и т.п.

Ноутбук и комплектное к нему оборудование должны быть предоставлены для проверки по первому требованию ответственного ИТ-специалиста или сотрудника службы безопасности предприятия. Это необходимо для оперативного устранения «вирусных атак», каких-либо опасных уязвимостей или при реагировании на чрезвычайные ситуации. Рекомендуется поддерживать документируемую связь с пользователем через корпоративную электронную почту илимобильный телефон. В экстренных случаях доступ ноутбука в корпоративную сеть незамедлительно блокируется.

Ноутбук у пользователя вне предприятия

Работодатель несет определенные риски, вверяя сотрудникам компьютер для дистанционного использования

Допустим, ноутбук передан пользователю. Вместе с ноутбуком пользователю вручается памятка о необходимых мерах безопасности. Обязательство ознакомиться с памяткой и использовать мобильное устройство должным образом закреплено в расписке пользователя с указанием срока и цели использования ноутбука. Основные рекомендации памятки могут быть следующими:

  • Переносите ноутбук в надежной сумке, защищающей устройство от влаги, ударов и повреждений. Не размещайте одновременно с оборудованием в сумке письменные принадлежности, пищу или напитки. Риск того, что ваша карьера может зависеть от бутылки газировки, недопустим.
  • Перед транспортировкой завершите работу и выключите ноутбук. Отключите все кабели и периферийные устройства. По возможности не сдавайте ноутбук в багаж на время перелета. Известны случаи, когда ноутбук волшебным образом исчезал из багажа.
  • Адаптируйте ноутбук к переменам температурных условий и влажности окружающей среды минимум 15-20 минут. Опасайтесь высокой влажности, т.к. внутри ноутбука образуется конденсат, что может привести к короткому замыканию. Если смотреть реально, то пользоваться ноутбуком в сауне опасно для жизни.
  • Избегайте попадания на ноутбук прямых солнечных лучей. Сложная бытовая техника не дружит с солнцем. Старайтесь не оставлять ноутбук в жару в салоне автомобиля или в багажнике. В солнечный день температура внутри машины всегда выше допустимых для компьютера норм.
  • Используйте ноутбук на ровном твердом столе, подставке. Не ставьте работающий компьютер на мягкие поверхности, такие как ковер, одеяло, подушка. Неровные мягкие поверхности препятствуют воздушному охлаждению устройства, а следствием является недолгий срок работы.
  • Как минимум раз в неделю подключайте ноутбук к корпоративной сети для обновления антивирусных баз и модулей операционной системы. Не используйте посторонние источники обновлений в интернете. Не устанавливайте постороннее программное обеспечение, в случае необходимости обращайтесь в подразделение ИТ. В противном случае вас, с большой вероятностью, обвинят в распространении «вредоносного кода».
  • Не рекомендуется использовать ноутбук и дополнительное оборудование в общественных местах, где есть вероятность насильственного захвата ноутбука или его кражи. Запрещается использование ноутбука посторонними лицами. Пользователь несет ответственность за безопасность использования вверенного оборудования. Потеря или кража ноутбука доставят вам немало хлопот и «служебной горечи».
  • Соблюдайте правила и требования корпоративных политик информационной безопасности. Не допускайте передачи и случайного ознакомления посторонних лиц с паролями доступа к ноутбуку и служебным сервисам дистанционного доступа. Если вы семейный человек, то для познания электронного мира купите детям или «второй половине» личный компьютер.
  • В случае утери или кражи устройства пользователь обязан в течение двух часов проинформировать службу безопасности предприятия о данном инциденте, а затем обратиться в правоохранительные органы по факту пропажи оборудования. Своевременные адекватные меры помогут предотвратить утечку информации и, возможно, вернуть утерянное устройство.

В общем случае рекомендации по использованию, переноске и защите ноутбука опубликованы на сайте производителя, например HP [7].

Помните, коллега, что ноутбук не ваш, а корпоративный. Следовательно, работодатель имеет полное право знать, что происходит и как он используется. Работодатель несет определенные риски, вверяя вам компьютер для дистанционного использования, и это серьезные основания ограничить действия, которые возможны при соединении с интернетом ноутбука компании.

  1. BYOD (Bring Your Own Device) – http://www.cisco.com/c/ru_ru/about/press/press-releases/2012/112912c.html.
  2. BIOS (Basic Input/Output System) – https://ru.wikipedia.org/wiki/BIOS.
  3. UEFI (Unified Extensible Firmware Interface) – https://ru.wikipedia.org/wiki/Extensible_Firmware_Interface.
  4. BitLocker, TrueCrypt, Secret Disk 4 – https://ru.wikipedia.org/wiki/BitLocker.
  5. Интернет-магазин, реализующий носители для разнообразных «криптоключей» I – https://cryptostore.ru/catalog/komplekty.
  6. Как сохранить и развернуть образ ОС – http://www.acronis.com/ru-ru/company/inpress/2011/07/04-16-46.html.
  7. Рекомендации по использованию, переноске и защите ноутбука HP – http://support.hp.com/ru-ru/document/c01993155.

Комментарии
 
  31.05.2023 - 01:42 |  SimenS

Интересная статья https://samag.ru/archive/article/3470

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru