Ошибка: Failed to parse the Currency Converter XML document.
$17 441.47


Ошибка: Failed to parse the Currency Converter XML document.
$26 555.11


Ошибка: Failed to parse the Currency Converter XML document.
$1 087.62


10 советов по защите лэптопов

Ноутбук конечного пользователя, оказавшись в чужих руках (неважно, в физических или виртуальных), может принести организации серьёзные неприятности, если на нём хранилась важная информация. Ниже даны 10 советов, которые помогут защитить ваши ноутбуки, компанию, информацию и репутацию.

Зашифровывайте содержимое жёсткого диска – ноутбуки довольно легко украсть в аэропорту, гостинице, поезде и т.д. Если содержимое винчестера похищенного ноутбука не зашифровано, вору не составит особого труда получить доступ к личной информации, даже не зная имя пользователя и соответствующий пароль. Следовательно, данные, хранящиеся на жёстком диске, нужно зашифровывать. В Windows 2000 и Windows XP это можно сделать при помощи шифрованной файловой системы (Encrypting File System, EFS). Пользователи Windows 2000 (и пользователи, машины которых не присоединены к домену) должны быть особенно осторожны во избежание потери информации по причине забытого пароля. Диски ноутбуков с платформой Linux можно шифровать различными способами при помощи различных программ. Пользователи системы Mac OS X могут применять FileVault.


Установите пароль для BIOS и измените порядок загрузки устройств – если вы решили не использовать EFS, усложнить задачу злоумышленникам поможет установка загрузки системы с жёсткого диска и назначения пароля для BIOS. Если впоследствии потребуется загрузиться с дискеты или компакт-диска, всегда можно будет временно изменить порядок загрузки. Предотвратив возможность запуска системы с внешних устройств, вы лишаете вора возможности осуществить загрузку со специального диска, содержащего хакерские приложения для кражи персональной информации. Для большей надёжности уберите флоппи-дисковод из ноутбука, пользователи во время командировок смогут выполнять вход с компакт диска, если возникнет такая необходимость.


Приобретайте ПО, предназначенное для помощи по возврату компьютера: ноутбуки — лакомый кусок для воров. С целью уменьшить растущую волну краж ноутбуков, несколько компаний стали продавать специальные программы, которые незаметно «звонят домой» при попытке подключения похищенной машины к сети. Если установить подобное ПО на свой ноутбук и незамедлительно сообщить о факте хищения, шансы вернуть оборудование возрастут в несколько раз. Одна из фирм, продающих такие приложения, Absolute, гарантирует возврат похищенных компьютеров более чем в 90% подобных случаев. Среди других продуктов можно выделить CyberAngel, zTrace, и XTool Computer Tracker.

Меньше сохраняйте, больше загружайте на сервер – чем больше важных данных хранятся на компьютере, тем хуже. Во время поездки пользователи должны работать только с теми файлами и программами, которые необходимы на данный момент. В случае длительного путешествия, обеспечьте возможность подключения к сети предприятия через корпоративный канал VPN и отправляйте важные файлы с ноутбука на безопасный сервер компании. Таким образом, в случае кражи ноутбука, имеющаяся на момент хищения информация не будет иметь большой ценности и не понадобится восстанавливать утерянные важные данные.

Тонкая модель связи для удалённых пользователей – сотрудникам во время разъездов требуются мобильные машины. Именно поэтому они пользуются ноутбуками. Однако известно, что серверы и настольные системы корпоративной сети гораздо безопаснее ноутбуков. В виду того, что скоростные интернет-соединения доступны сегодня в большинстве гостиниц, аэропортов, кафе и книжных магазинов, стала возможной установка удалённого подключения для конечных пользователей. При этом они просто соединяются со Службами терминалов (Terminal Services) (или Citrix) либо используют программу Remote Desktop для связи с нужной настольной системой предприятия по каналу VPN. То есть, по сути, работа выполняется не на самом ноутбуке. Ноутбук служит лишь в качестве временного терминала. И хотя не каждый IT-отдел может позволить себе это, такой метод помогает предотвратить утечку важной информации в случае кражи компьютера.

Введите политику назначения сложных паролей – будет очень и очень неприятно, если вы предпримите все необходимые меры по защите ноутбуков, но преступнику всё же удастся получить доступ к системе, только потому что какой-то пользователь не установил пароль или в качестве такового использовал слово «password». Разработайте и введите обязательную для соблюдения политику создания сложных паролей как вручную, так и программными средствами, встроенными в операционные системы Windows, Linux и Mac OS.

Карантин ноутбуков – когда ноутбук после того, как побывал в поездке, возвращается в офис, изолируйте и просканируйте его систему на предмет наличия опасных вирусов и программ-шпионов. В конце концов, устройство долгое время находилось вне досягаемости корпоративного брандмауэра. В дебрях интернета вирусы и программы-шпионы подобно тараканам кишат повсюду, их сложно уничтожить, а иногда даже и обнаружить. Выполните эту процедуру во избежание будущих неприятностей. Часто вредоносные программы проникают в систему с целью добычи важной информации, то есть, в конечном счете, это всё равно, что кража компьютера злоумышленником.

Запирайте ноутбук, если он не используется – довольно очевидная, но всё же необходимая для упоминания мера, поскольку ею часто пренебрегают. Если ноутбук находится в физически незащищённой зоне, его следует запереть (в ящике, в шкафу и т.д.). Даже внутри офиса существует вероятность кражи. Полагая, что в здании предприятия, вы, вероятно, забываете об уборщиках, охранниках и прочих сотрудников, имеющих ключи, которые можно применить для получения доступа к информации компании и машинам пользователей. Если не верите, прочтите эту статью.

Будьте осторожны с беспроводными соединениями – беспроводные сети обеспечивают быстрое и лёгкое соединение с интернетом, что существенно облегчает рабочий процесс. Но есть и обратная сторона медали — если в такой сети отсутствуют необходимые защитные механизмы, информационным ворам открывается широкий простор для выполнения своих преступных действий. Если пользователи подключаются к беспроводной сети через точку, находящуюся в общественном месте, скажите, чтобы они ни в коем случае не входили на сайты. Исключение должно распространяться только на тех, кто использует SSL (HTTPS). Также запретите им подключаться к корпоративной сети через канал VPN, если весь трафик не шифруется (в противоположность включения соединения по «расщеплённому каналу» — «split tunneling»). Стоит убедиться и в том, что доступ к нужной информации на ноутбуке защищен соответствующими полномочиями. Рекомендуем также ознакомиться со статьей 10 советов по защите Wi-Fi соединений для путешественников.

Сообщайте о случаях хищения – если ноутбук пользователя был украден, необходимо немедленно уведомите о случившимся соответствующие органы, сотрудников IT-отдела и специальные компании по отслеживанию похищенных машин, если с таковыми установлен контакт. Если украденный ноутбук будет использован ворами для совершения преступления, например, взлома системы банка, владельцу ноутбука придётся очень не сладко до тех пор, пока всё не встанет на свои места. В дальнейшем, при несоблюдении пользователями техники безопасности (или в случае кражи компьютеров), в целях предотвращения утечки данных, можно закрыть соответствующие учётные записи или назначить им другие пароли. Приняв все необходимые меры по обеспечению информационной безопасности и проинструктировав всех сотрудников, вы существенно снижаете риск хищения данных и появления нежелательных заголовков о вашей организации в прессе.

Автор: Scott Lowe, MCSE

 

Интересное

Установка Windows Server...
Семейство продуктов Windows Server 2003 берет все самое лучшее от технологии ОС Windows 2000 Server, упрощая при этом развертывание, управление и использование.В результате пользователь получает...
Подробнее...
FreeBSD и безопасность
Введение FreeBSD — достаточно безопасная операционная система.Поскольку исходные тексты распространяются бесплатно, операционная система постоянно проходит проверку. Но систему можно настроить...
Подробнее...
Расширяем возможности...
Пример показывает, как сделать кнопку с тремя состояниями. В обычном состоянии она сливается с формой. При наведении на такую кнопку курсором мышки, она становится выпуклой. Ну и, соотвественно,...
Подробнее...
Delphi и Flash. Совмещение...
Разве возможно совместить Флэш-ролики и Дельфи-приложения. Раньше я думал что НЕТ. Но теперь я знаю не только, что это возможно, но и знаю как это делается!!! И сейчас я вам расскажу об этом....
Подробнее...
«Продвинутость» в Сети....
Для начала немного статистики. Даже если вы «уже в танке», не мешает лишний раз задуматься над приведенными ниже цифрами. Итак, по данным исследовательской компании «Ромир», во втором квартале...
Подробнее...
Эксплойты
Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые...
Подробнее...
Ваш сайт
Словом юзабилити обозначается удобство использования какой-либо вещи и ее полезность. Корень слова лежит в английском языке, в котором он обозначает полезность, комфорт. 
Подробнее...
Введение в технологию SSI
Если вы первый раз слышите о SSI — Server Side Includes, то эта статья как раз для вас. Я не претендую на подробное изложение материала — для этого есть специальная литература.Так вот, на...
Подробнее...
Поэтапная оптимизация сайта
Термин «оптимизация сайтов» в последнее время на слуху у многих компаний, предоставляющих те или иные услуги в глобальной сети. Но это и не удивительно, учитывая огромную выгоду, которую можно...
Подробнее...
Базовая структура сайта,...
Определяя позицию страницы в выдаче по тому или иному поисковому запросу, алгоритмы ранжирования анализируют массу факторов: контент, доменное имя, корректность html-языка (от этого зависит...
Подробнее...