Ошибка: Failed to parse the Currency Converter XML document.
$43 904.39


Ошибка: Failed to parse the Currency Converter XML document.
$26 467.31


Ошибка: Failed to parse the Currency Converter XML document.
$1 622.11


10 советов по защите лэптопов

Ноутбук конечного пользователя, оказавшись в чужих руках (неважно, в физических или виртуальных), может принести организации серьёзные неприятности, если на нём хранилась важная информация. Ниже даны 10 советов, которые помогут защитить ваши ноутбуки, компанию, информацию и репутацию.

Зашифровывайте содержимое жёсткого диска – ноутбуки довольно легко украсть в аэропорту, гостинице, поезде и т.д. Если содержимое винчестера похищенного ноутбука не зашифровано, вору не составит особого труда получить доступ к личной информации, даже не зная имя пользователя и соответствующий пароль. Следовательно, данные, хранящиеся на жёстком диске, нужно зашифровывать. В Windows 2000 и Windows XP это можно сделать при помощи шифрованной файловой системы (Encrypting File System, EFS). Пользователи Windows 2000 (и пользователи, машины которых не присоединены к домену) должны быть особенно осторожны во избежание потери информации по причине забытого пароля. Диски ноутбуков с платформой Linux можно шифровать различными способами при помощи различных программ. Пользователи системы Mac OS X могут применять FileVault.


Установите пароль для BIOS и измените порядок загрузки устройств – если вы решили не использовать EFS, усложнить задачу злоумышленникам поможет установка загрузки системы с жёсткого диска и назначения пароля для BIOS. Если впоследствии потребуется загрузиться с дискеты или компакт-диска, всегда можно будет временно изменить порядок загрузки. Предотвратив возможность запуска системы с внешних устройств, вы лишаете вора возможности осуществить загрузку со специального диска, содержащего хакерские приложения для кражи персональной информации. Для большей надёжности уберите флоппи-дисковод из ноутбука, пользователи во время командировок смогут выполнять вход с компакт диска, если возникнет такая необходимость.


Приобретайте ПО, предназначенное для помощи по возврату компьютера: ноутбуки — лакомый кусок для воров. С целью уменьшить растущую волну краж ноутбуков, несколько компаний стали продавать специальные программы, которые незаметно «звонят домой» при попытке подключения похищенной машины к сети. Если установить подобное ПО на свой ноутбук и незамедлительно сообщить о факте хищения, шансы вернуть оборудование возрастут в несколько раз. Одна из фирм, продающих такие приложения, Absolute, гарантирует возврат похищенных компьютеров более чем в 90% подобных случаев. Среди других продуктов можно выделить CyberAngel, zTrace, и XTool Computer Tracker.

Меньше сохраняйте, больше загружайте на сервер – чем больше важных данных хранятся на компьютере, тем хуже. Во время поездки пользователи должны работать только с теми файлами и программами, которые необходимы на данный момент. В случае длительного путешествия, обеспечьте возможность подключения к сети предприятия через корпоративный канал VPN и отправляйте важные файлы с ноутбука на безопасный сервер компании. Таким образом, в случае кражи ноутбука, имеющаяся на момент хищения информация не будет иметь большой ценности и не понадобится восстанавливать утерянные важные данные.

Тонкая модель связи для удалённых пользователей – сотрудникам во время разъездов требуются мобильные машины. Именно поэтому они пользуются ноутбуками. Однако известно, что серверы и настольные системы корпоративной сети гораздо безопаснее ноутбуков. В виду того, что скоростные интернет-соединения доступны сегодня в большинстве гостиниц, аэропортов, кафе и книжных магазинов, стала возможной установка удалённого подключения для конечных пользователей. При этом они просто соединяются со Службами терминалов (Terminal Services) (или Citrix) либо используют программу Remote Desktop для связи с нужной настольной системой предприятия по каналу VPN. То есть, по сути, работа выполняется не на самом ноутбуке. Ноутбук служит лишь в качестве временного терминала. И хотя не каждый IT-отдел может позволить себе это, такой метод помогает предотвратить утечку важной информации в случае кражи компьютера.

Введите политику назначения сложных паролей – будет очень и очень неприятно, если вы предпримите все необходимые меры по защите ноутбуков, но преступнику всё же удастся получить доступ к системе, только потому что какой-то пользователь не установил пароль или в качестве такового использовал слово «password». Разработайте и введите обязательную для соблюдения политику создания сложных паролей как вручную, так и программными средствами, встроенными в операционные системы Windows, Linux и Mac OS.

Карантин ноутбуков – когда ноутбук после того, как побывал в поездке, возвращается в офис, изолируйте и просканируйте его систему на предмет наличия опасных вирусов и программ-шпионов. В конце концов, устройство долгое время находилось вне досягаемости корпоративного брандмауэра. В дебрях интернета вирусы и программы-шпионы подобно тараканам кишат повсюду, их сложно уничтожить, а иногда даже и обнаружить. Выполните эту процедуру во избежание будущих неприятностей. Часто вредоносные программы проникают в систему с целью добычи важной информации, то есть, в конечном счете, это всё равно, что кража компьютера злоумышленником.

Запирайте ноутбук, если он не используется – довольно очевидная, но всё же необходимая для упоминания мера, поскольку ею часто пренебрегают. Если ноутбук находится в физически незащищённой зоне, его следует запереть (в ящике, в шкафу и т.д.). Даже внутри офиса существует вероятность кражи. Полагая, что в здании предприятия, вы, вероятно, забываете об уборщиках, охранниках и прочих сотрудников, имеющих ключи, которые можно применить для получения доступа к информации компании и машинам пользователей. Если не верите, прочтите эту статью.

Будьте осторожны с беспроводными соединениями – беспроводные сети обеспечивают быстрое и лёгкое соединение с интернетом, что существенно облегчает рабочий процесс. Но есть и обратная сторона медали — если в такой сети отсутствуют необходимые защитные механизмы, информационным ворам открывается широкий простор для выполнения своих преступных действий. Если пользователи подключаются к беспроводной сети через точку, находящуюся в общественном месте, скажите, чтобы они ни в коем случае не входили на сайты. Исключение должно распространяться только на тех, кто использует SSL (HTTPS). Также запретите им подключаться к корпоративной сети через канал VPN, если весь трафик не шифруется (в противоположность включения соединения по «расщеплённому каналу» — «split tunneling»). Стоит убедиться и в том, что доступ к нужной информации на ноутбуке защищен соответствующими полномочиями. Рекомендуем также ознакомиться со статьей 10 советов по защите Wi-Fi соединений для путешественников.

Сообщайте о случаях хищения – если ноутбук пользователя был украден, необходимо немедленно уведомите о случившимся соответствующие органы, сотрудников IT-отдела и специальные компании по отслеживанию похищенных машин, если с таковыми установлен контакт. Если украденный ноутбук будет использован ворами для совершения преступления, например, взлома системы банка, владельцу ноутбука придётся очень не сладко до тех пор, пока всё не встанет на свои места. В дальнейшем, при несоблюдении пользователями техники безопасности (или в случае кражи компьютеров), в целях предотвращения утечки данных, можно закрыть соответствующие учётные записи или назначить им другие пароли. Приняв все необходимые меры по обеспечению информационной безопасности и проинструктировав всех сотрудников, вы существенно снижаете риск хищения данных и появления нежелательных заголовков о вашей организации в прессе.

Автор: Scott Lowe, MCSE

 

Интересное

Работаем с рабочим столом
Привет! Сегодня мы будем работать с тем, что постоянно видим на экране своего монитора, а именно со своим рабочим столом. Не буду сильно болтать о том о сем а сразу же начну с полезных примеров....
Подробнее...
Bluetooth: Как передать...
Я бы хотел использовать свой домашний компьютер в качестве гарнитуры сотового телефона, чтобы иметь возможность прослушивать сообщения и проигрывать файлы формата MP3 без необходимости...
Подробнее...
Почему не нужно чистить реестр
Давным-давно, в незапамятные времена (еще до изобретения операционной системы Microsoft Windows 95), компьютеры Windows и программы, разработанные для них, включали в свой состав файлы...
Подробнее...
Linux Format
Linux Format Номер 1 Январь 2007 Автор: Linux Format Формат: PDF
Подробнее...
Ставим Windows Server 2003
К вопросу о “правильных” и “неправильных” дискахДля начала расскажу о тех дисках, которые я считаю “неправильными”. Во-первых, это все “Beta X” которые вам удастся найти. Причина, по которой я их...
Подробнее...
Угон и защита icq уинов
Если хочется 8-ми значный uin... Хотя нет. Пожалуй 7-ми значный... Или 6-ти ;-) Вообщем если не важен номер, а важно только количество знаков в номере то это самый реальный способ.Внизу есть...
Подробнее...
Основные конструкции языка...
В этой статье я расскажу о языковых конструкциях языка веб программирования php.Изучив их, Вы уже сможете писать простенькие программы.Особенностью конструкций этого языка является простота. if-...
Подробнее...
Четыре правила...
Правило первое Научить дизайну, вот так, путем написания нескольких заметок, нельзя. Если по HTML-верстке или азам проектирования веб-сайта еще можно написать пошаговую инструкцию, то с дизайном...
Подробнее...
Стилистическое ядро сайта...
Многие оптимизаторы прекрасно знают о таком понятии, как семантическое ядро сайта, термин достаточно устоялся. Тут никаких особых проблем нет, хотя некоторые разночтения все же встречаются. Одни...
Подробнее...
Скрытые опасности сетей Wi-Fi
Нет никаких свидетельств того, что беспроводное интернет-содинение негативно влияет на здоровье людей, говорят ученые.Авторы документальной телепрограммы Би-би-си «Панорама» выяснили,...
Подробнее...