Ошибка: Failed to parse the Currency Converter XML document.
$51 783.34


Ошибка: Failed to parse the Currency Converter XML document.
$2 772.29


Ошибка: Failed to parse the Currency Converter XML document.
$819.83


10 советов по защите лэптопов

Ноутбук конечного пользователя, оказавшись в чужих руках (неважно, в физических или виртуальных), может принести организации серьёзные неприятности, если на нём хранилась важная информация. Ниже даны 10 советов, которые помогут защитить ваши ноутбуки, компанию, информацию и репутацию.

Зашифровывайте содержимое жёсткого диска – ноутбуки довольно легко украсть в аэропорту, гостинице, поезде и т.д. Если содержимое винчестера похищенного ноутбука не зашифровано, вору не составит особого труда получить доступ к личной информации, даже не зная имя пользователя и соответствующий пароль. Следовательно, данные, хранящиеся на жёстком диске, нужно зашифровывать. В Windows 2000 и Windows XP это можно сделать при помощи шифрованной файловой системы (Encrypting File System, EFS). Пользователи Windows 2000 (и пользователи, машины которых не присоединены к домену) должны быть особенно осторожны во избежание потери информации по причине забытого пароля. Диски ноутбуков с платформой Linux можно шифровать различными способами при помощи различных программ. Пользователи системы Mac OS X могут применять FileVault.


Установите пароль для BIOS и измените порядок загрузки устройств – если вы решили не использовать EFS, усложнить задачу злоумышленникам поможет установка загрузки системы с жёсткого диска и назначения пароля для BIOS. Если впоследствии потребуется загрузиться с дискеты или компакт-диска, всегда можно будет временно изменить порядок загрузки. Предотвратив возможность запуска системы с внешних устройств, вы лишаете вора возможности осуществить загрузку со специального диска, содержащего хакерские приложения для кражи персональной информации. Для большей надёжности уберите флоппи-дисковод из ноутбука, пользователи во время командировок смогут выполнять вход с компакт диска, если возникнет такая необходимость.


Приобретайте ПО, предназначенное для помощи по возврату компьютера: ноутбуки — лакомый кусок для воров. С целью уменьшить растущую волну краж ноутбуков, несколько компаний стали продавать специальные программы, которые незаметно «звонят домой» при попытке подключения похищенной машины к сети. Если установить подобное ПО на свой ноутбук и незамедлительно сообщить о факте хищения, шансы вернуть оборудование возрастут в несколько раз. Одна из фирм, продающих такие приложения, Absolute, гарантирует возврат похищенных компьютеров более чем в 90% подобных случаев. Среди других продуктов можно выделить CyberAngel, zTrace, и XTool Computer Tracker.

Меньше сохраняйте, больше загружайте на сервер – чем больше важных данных хранятся на компьютере, тем хуже. Во время поездки пользователи должны работать только с теми файлами и программами, которые необходимы на данный момент. В случае длительного путешествия, обеспечьте возможность подключения к сети предприятия через корпоративный канал VPN и отправляйте важные файлы с ноутбука на безопасный сервер компании. Таким образом, в случае кражи ноутбука, имеющаяся на момент хищения информация не будет иметь большой ценности и не понадобится восстанавливать утерянные важные данные.

Тонкая модель связи для удалённых пользователей – сотрудникам во время разъездов требуются мобильные машины. Именно поэтому они пользуются ноутбуками. Однако известно, что серверы и настольные системы корпоративной сети гораздо безопаснее ноутбуков. В виду того, что скоростные интернет-соединения доступны сегодня в большинстве гостиниц, аэропортов, кафе и книжных магазинов, стала возможной установка удалённого подключения для конечных пользователей. При этом они просто соединяются со Службами терминалов (Terminal Services) (или Citrix) либо используют программу Remote Desktop для связи с нужной настольной системой предприятия по каналу VPN. То есть, по сути, работа выполняется не на самом ноутбуке. Ноутбук служит лишь в качестве временного терминала. И хотя не каждый IT-отдел может позволить себе это, такой метод помогает предотвратить утечку важной информации в случае кражи компьютера.

Введите политику назначения сложных паролей – будет очень и очень неприятно, если вы предпримите все необходимые меры по защите ноутбуков, но преступнику всё же удастся получить доступ к системе, только потому что какой-то пользователь не установил пароль или в качестве такового использовал слово «password». Разработайте и введите обязательную для соблюдения политику создания сложных паролей как вручную, так и программными средствами, встроенными в операционные системы Windows, Linux и Mac OS.

Карантин ноутбуков – когда ноутбук после того, как побывал в поездке, возвращается в офис, изолируйте и просканируйте его систему на предмет наличия опасных вирусов и программ-шпионов. В конце концов, устройство долгое время находилось вне досягаемости корпоративного брандмауэра. В дебрях интернета вирусы и программы-шпионы подобно тараканам кишат повсюду, их сложно уничтожить, а иногда даже и обнаружить. Выполните эту процедуру во избежание будущих неприятностей. Часто вредоносные программы проникают в систему с целью добычи важной информации, то есть, в конечном счете, это всё равно, что кража компьютера злоумышленником.

Запирайте ноутбук, если он не используется – довольно очевидная, но всё же необходимая для упоминания мера, поскольку ею часто пренебрегают. Если ноутбук находится в физически незащищённой зоне, его следует запереть (в ящике, в шкафу и т.д.). Даже внутри офиса существует вероятность кражи. Полагая, что в здании предприятия, вы, вероятно, забываете об уборщиках, охранниках и прочих сотрудников, имеющих ключи, которые можно применить для получения доступа к информации компании и машинам пользователей. Если не верите, прочтите эту статью.

Будьте осторожны с беспроводными соединениями – беспроводные сети обеспечивают быстрое и лёгкое соединение с интернетом, что существенно облегчает рабочий процесс. Но есть и обратная сторона медали — если в такой сети отсутствуют необходимые защитные механизмы, информационным ворам открывается широкий простор для выполнения своих преступных действий. Если пользователи подключаются к беспроводной сети через точку, находящуюся в общественном месте, скажите, чтобы они ни в коем случае не входили на сайты. Исключение должно распространяться только на тех, кто использует SSL (HTTPS). Также запретите им подключаться к корпоративной сети через канал VPN, если весь трафик не шифруется (в противоположность включения соединения по «расщеплённому каналу» — «split tunneling»). Стоит убедиться и в том, что доступ к нужной информации на ноутбуке защищен соответствующими полномочиями. Рекомендуем также ознакомиться со статьей 10 советов по защите Wi-Fi соединений для путешественников.

Сообщайте о случаях хищения – если ноутбук пользователя был украден, необходимо немедленно уведомите о случившимся соответствующие органы, сотрудников IT-отдела и специальные компании по отслеживанию похищенных машин, если с таковыми установлен контакт. Если украденный ноутбук будет использован ворами для совершения преступления, например, взлома системы банка, владельцу ноутбука придётся очень не сладко до тех пор, пока всё не встанет на свои места. В дальнейшем, при несоблюдении пользователями техники безопасности (или в случае кражи компьютеров), в целях предотвращения утечки данных, можно закрыть соответствующие учётные записи или назначить им другие пароли. Приняв все необходимые меры по обеспечению информационной безопасности и проинструктировав всех сотрудников, вы существенно снижаете риск хищения данных и появления нежелательных заголовков о вашей организации в прессе.

Автор: Scott Lowe, MCSE

 

Интересное

Очистка списка последних...
При частом применении команды «Подключить сетевой диск» (Map Network Drive) в Windows XP, в списке последних операций (Most Recently Used, MRU) появляется множество различных сетевых путей. В этом...
Подробнее...
Метатэги
Здесь можно расслабиться. :)В противоположность многочисленным утверждениям о важности правильного использования тэгов META, вам предстоит сейчас узнать о том, что это не так уж и важно.
Подробнее...
Delphi и Flash. Совмещение...
Разве возможно совместить Флэш-ролики и Дельфи-приложения. Раньше я думал что НЕТ. Но теперь я знаю не только, что это возможно, но и знаю как это делается!!! И сейчас я вам расскажу об этом....
Подробнее...
10 советов по настройке...
10 полезных советов по настройке Microsoft Windos XP. В статье описано: отключение службы отчета об ошибках, автоматический запуск пакетного batch-файла при запуске командной строки, конфигурация...
Подробнее...
Основы позиционирования блоков
Блоки — прямоугольные области, используемые в CSS для формирования и отображения документов. Это упрощенно, очень сильно упрощенно, но для начала вполне может и хватить.С появлением нового...
Подробнее...
Тестирование настроек...
Можно смело предположить, что нет таких пользователей, которые были бы полностью довольны производительностью своих dial-up соединений в Интернет. Приходится долго ждать загрузки web-страниц,...
Подробнее...
Интерфейс командной строки
Итак, консоль командной строки присутствует во всех версиях операционных систем Windows. Ранние версии ОС поддерживали режим MS-DOS напрямую, что позволяло выполнять простые команды прямо из...
Подробнее...
Средства Delphi 7 для...
Рассмотрим наборы компонентов, которые присутствуют в библиотеке компонентов delphi 7, предназначенных для работы с базами данных. Вы узнаете, что такое набор данных, источник данных и...
Подробнее...
DBI для mSQL/mySQL
УстановкаДля использования интерфейсов rnSQL и MySQL к модулям DataBase Dependent/DataBaseIndependent (DBI/DBD) или MsqlPerl и MysqlPerl необходимо иметь следующие компоненты :
Подробнее...
Основы работы с базами данных
Умение обращаться с файлами данных — чуть ли не одна из самых важных ступений в обучении программированию на Visual Basic! Здесь я постараюсь выложить только самые основные приёмы работы с...
Подробнее...