Ошибка: Failed to parse the Currency Converter XML document.
$35 201.22


Ошибка: Failed to parse the Currency Converter XML document.
$19 650.74


Ошибка: Failed to parse the Currency Converter XML document.
$16 674.32


10 советов по защите лэптопов

Ноутбук конечного пользователя, оказавшись в чужих руках (неважно, в физических или виртуальных), может принести организации серьёзные неприятности, если на нём хранилась важная информация. Ниже даны 10 советов, которые помогут защитить ваши ноутбуки, компанию, информацию и репутацию.

Зашифровывайте содержимое жёсткого диска – ноутбуки довольно легко украсть в аэропорту, гостинице, поезде и т.д. Если содержимое винчестера похищенного ноутбука не зашифровано, вору не составит особого труда получить доступ к личной информации, даже не зная имя пользователя и соответствующий пароль. Следовательно, данные, хранящиеся на жёстком диске, нужно зашифровывать. В Windows 2000 и Windows XP это можно сделать при помощи шифрованной файловой системы (Encrypting File System, EFS). Пользователи Windows 2000 (и пользователи, машины которых не присоединены к домену) должны быть особенно осторожны во избежание потери информации по причине забытого пароля. Диски ноутбуков с платформой Linux можно шифровать различными способами при помощи различных программ. Пользователи системы Mac OS X могут применять FileVault.


Установите пароль для BIOS и измените порядок загрузки устройств – если вы решили не использовать EFS, усложнить задачу злоумышленникам поможет установка загрузки системы с жёсткого диска и назначения пароля для BIOS. Если впоследствии потребуется загрузиться с дискеты или компакт-диска, всегда можно будет временно изменить порядок загрузки. Предотвратив возможность запуска системы с внешних устройств, вы лишаете вора возможности осуществить загрузку со специального диска, содержащего хакерские приложения для кражи персональной информации. Для большей надёжности уберите флоппи-дисковод из ноутбука, пользователи во время командировок смогут выполнять вход с компакт диска, если возникнет такая необходимость.


Приобретайте ПО, предназначенное для помощи по возврату компьютера: ноутбуки — лакомый кусок для воров. С целью уменьшить растущую волну краж ноутбуков, несколько компаний стали продавать специальные программы, которые незаметно «звонят домой» при попытке подключения похищенной машины к сети. Если установить подобное ПО на свой ноутбук и незамедлительно сообщить о факте хищения, шансы вернуть оборудование возрастут в несколько раз. Одна из фирм, продающих такие приложения, Absolute, гарантирует возврат похищенных компьютеров более чем в 90% подобных случаев. Среди других продуктов можно выделить CyberAngel, zTrace, и XTool Computer Tracker.

Меньше сохраняйте, больше загружайте на сервер – чем больше важных данных хранятся на компьютере, тем хуже. Во время поездки пользователи должны работать только с теми файлами и программами, которые необходимы на данный момент. В случае длительного путешествия, обеспечьте возможность подключения к сети предприятия через корпоративный канал VPN и отправляйте важные файлы с ноутбука на безопасный сервер компании. Таким образом, в случае кражи ноутбука, имеющаяся на момент хищения информация не будет иметь большой ценности и не понадобится восстанавливать утерянные важные данные.

Тонкая модель связи для удалённых пользователей – сотрудникам во время разъездов требуются мобильные машины. Именно поэтому они пользуются ноутбуками. Однако известно, что серверы и настольные системы корпоративной сети гораздо безопаснее ноутбуков. В виду того, что скоростные интернет-соединения доступны сегодня в большинстве гостиниц, аэропортов, кафе и книжных магазинов, стала возможной установка удалённого подключения для конечных пользователей. При этом они просто соединяются со Службами терминалов (Terminal Services) (или Citrix) либо используют программу Remote Desktop для связи с нужной настольной системой предприятия по каналу VPN. То есть, по сути, работа выполняется не на самом ноутбуке. Ноутбук служит лишь в качестве временного терминала. И хотя не каждый IT-отдел может позволить себе это, такой метод помогает предотвратить утечку важной информации в случае кражи компьютера.

Введите политику назначения сложных паролей – будет очень и очень неприятно, если вы предпримите все необходимые меры по защите ноутбуков, но преступнику всё же удастся получить доступ к системе, только потому что какой-то пользователь не установил пароль или в качестве такового использовал слово «password». Разработайте и введите обязательную для соблюдения политику создания сложных паролей как вручную, так и программными средствами, встроенными в операционные системы Windows, Linux и Mac OS.

Карантин ноутбуков – когда ноутбук после того, как побывал в поездке, возвращается в офис, изолируйте и просканируйте его систему на предмет наличия опасных вирусов и программ-шпионов. В конце концов, устройство долгое время находилось вне досягаемости корпоративного брандмауэра. В дебрях интернета вирусы и программы-шпионы подобно тараканам кишат повсюду, их сложно уничтожить, а иногда даже и обнаружить. Выполните эту процедуру во избежание будущих неприятностей. Часто вредоносные программы проникают в систему с целью добычи важной информации, то есть, в конечном счете, это всё равно, что кража компьютера злоумышленником.

Запирайте ноутбук, если он не используется – довольно очевидная, но всё же необходимая для упоминания мера, поскольку ею часто пренебрегают. Если ноутбук находится в физически незащищённой зоне, его следует запереть (в ящике, в шкафу и т.д.). Даже внутри офиса существует вероятность кражи. Полагая, что в здании предприятия, вы, вероятно, забываете об уборщиках, охранниках и прочих сотрудников, имеющих ключи, которые можно применить для получения доступа к информации компании и машинам пользователей. Если не верите, прочтите эту статью.

Будьте осторожны с беспроводными соединениями – беспроводные сети обеспечивают быстрое и лёгкое соединение с интернетом, что существенно облегчает рабочий процесс. Но есть и обратная сторона медали — если в такой сети отсутствуют необходимые защитные механизмы, информационным ворам открывается широкий простор для выполнения своих преступных действий. Если пользователи подключаются к беспроводной сети через точку, находящуюся в общественном месте, скажите, чтобы они ни в коем случае не входили на сайты. Исключение должно распространяться только на тех, кто использует SSL (HTTPS). Также запретите им подключаться к корпоративной сети через канал VPN, если весь трафик не шифруется (в противоположность включения соединения по «расщеплённому каналу» — «split tunneling»). Стоит убедиться и в том, что доступ к нужной информации на ноутбуке защищен соответствующими полномочиями. Рекомендуем также ознакомиться со статьей 10 советов по защите Wi-Fi соединений для путешественников.

Сообщайте о случаях хищения – если ноутбук пользователя был украден, необходимо немедленно уведомите о случившимся соответствующие органы, сотрудников IT-отдела и специальные компании по отслеживанию похищенных машин, если с таковыми установлен контакт. Если украденный ноутбук будет использован ворами для совершения преступления, например, взлома системы банка, владельцу ноутбука придётся очень не сладко до тех пор, пока всё не встанет на свои места. В дальнейшем, при несоблюдении пользователями техники безопасности (или в случае кражи компьютеров), в целях предотвращения утечки данных, можно закрыть соответствующие учётные записи или назначить им другие пароли. Приняв все необходимые меры по обеспечению информационной безопасности и проинструктировав всех сотрудников, вы существенно снижаете риск хищения данных и появления нежелательных заголовков о вашей организации в прессе.

Автор: Scott Lowe, MCSE

 

Интересное

Открытие XP Pro x64
Как энтузиаст новых технологий, я с нетерпением ждал возможности запустить на своем настольном компьютере Windows XP Professional x64 Edition. Недавно я собрал новую машину с процессором AMD...
Подробнее...
Продвижение сайтов в...
Описание: Продвижение сайтов в поисковых системах и интернет-маркетинг поисковых машин очень актуальны в современном бизнесе для достижения коммерческого успеха. Эта книга — прежде всего...
Подробнее...
Обучение компьютерным...
Сегодня новые компьютерные технологии появляются так стремительно, что надо быть хорошим специалистом, чтобы уследить за рождением всех новшеств. Каждый человек хочет считать себя образованным,...
Подробнее...
FreeBSD и безопасность
Введение FreeBSD — достаточно безопасная операционная система.Поскольку исходные тексты распространяются бесплатно, операционная система постоянно проходит проверку. Но систему можно настроить...
Подробнее...
Словарь юниксоида
В связи с тем, что зачастую в статьях приходится пользоваться специфическими для линуксоида терминами, непонятными для новичка, я решил составить маленький словарь линуксоида, расписывающий...
Подробнее...
Захват чужих имен
Особенности доменных имен, уже бывших в чей-то собственностиНе знаю, как вам, но мне иногда кажется, что все лучшие доменные имена уже разобрали. Не раз я придумывал потрясающее доменное имя, и...
Подробнее...
Ошибки Windows!
Каждый хочет знать когда на экране его выскакивает ошибка с чем она связана!Код ошибки: 0 (0x0000)Операция выполнена успешно.Код ошибки: 1 (0x0001)Неверная функция.Код ошибки: 2 (0x0002)Системе не...
Подробнее...
Средства Delphi 7 для...
Рассмотрим наборы компонентов, которые присутствуют в библиотеке компонентов delphi 7, предназначенных для работы с базами данных. Вы узнаете, что такое набор данных, источник данных и...
Подробнее...
Три прикола в Дельфи!
Сейчас я покажу, как своими руками написать три прикола в DELPHI. Итак, приступим сразу к делу.Прикол первый:Давайте напишем программу, которая будет выводить в какую-то часть экрана кнопку с...
Подробнее...
Создание таблиц Excel на PHP
Excel - ом пользуются те, кто работает с финансами и деньгами. Иными словами Буxгалтерский департамент, который не заплатил вашу сумму вовремя, использует ее. Сделайте жизнь буxгалетеров легче и...
Подробнее...