Заказать счет на подписку у менеджера
Реклама. ООО Модус. ИНН7726691417. erid:2VtzqxFJfno

"«Безопасная мобилизация»"

Вернуться к содержанию выпуска

Смартфоны, коммуникаторы и мобильные ПК необходимо защищать гораздо серьезнее, чем стационарные рабочие станции. Все подобные устройства поддерживают принцип «постоянного подключения к интернету». Следовательно, ключевым моментом является безопасность представленных в них данных (от расписания встреч и заметок по деловым контактам до SMS-посланий), ведь утрата конфиденциальных данных (данных клиентов, планов слияний и поглощений) может обернуться вполне серьезными финансовыми потерями.

Типология скрытых угроз

Даже если в вашей компании внедрена и действует политика информационной безопасности, это совершенно не значит, что вы полностью защищены от финансовых потерь дорогостоящей информации. К мобильным компьютерам и коммуникаторам сотрудники привыкли относиться спустя рукава – их теряют в аэропортах, забывают в такси, они подвержены высокому риску кражи. Во многих компаниях такие устройства просто «выпадают» из-под бдительного взора специалистов по IT-безопасности: их считают неопасными.

А ведь для того чтобы сократить утечки данных и надежно защитить корпоративную информацию, в компании должна быть задействована комплексная политика информационной безопасности. В ее рамках необходимо разработать нормы и правила, касающиеся пользования внешними устройствами. Эти нормы и правила должны присутствовать в сознании конечных пользователей – сотрудников фирмы – на уровне корпоративной культуры.

Основным моментом в таких правилах должна стать их простота, советуют специалисты компании Cisco: все, что руководство компании может сделать централизованно, должно быть сделано без привлечения конечного пользователя. К примеру,  силами IТ-отдела или аутсорсинговых компаний следует выбрать и закупить необходимые компьютерные устройства, установить едино­образный комплект из операционной системы и антивирусных средств, систем безопасности. Немаловажное значение имеет и выбор оператора связи для передачи данных. Кроме того, IТ-отдел (а не владельцы устройств) должен в дистанционном режиме своевременно устанавливать на мобильные терминалы критические обновления, выпускаемые производителями операционной системы и прикладных программ. Это значительно снизит риски проникновения  вредоносного программного обеспечения (ПО), которое может похитить конфиденциальную информацию.

При этом решения по обеспечению безопасности современных «умных мобильных» в обязательном порядке должны быть комплексными. Представление о том, что одного антивируса для полноценной защиты данных мало, на сто процентов относится и к средствам безопасности мобильных устройств. Один из важнейших моментов «пассивной» безопасности – защита данных стойкими паролями. Пользователи очень часто практикуют  примитивные комбинации символов, которые можно либо интуитивно угадать, либо просто подобрать путем прямого перебора: в качестве пароля, как правило, выступает либо название компании, либо имя (фамилия) владельца устройства, либо кличка домашнего животного. Это очень серьезно бьет по защищенности самих устройств и хранящейся на них информации. Желательно, чтобы пароль выдавался централизованно компьютерной системой. Благо решений для генерации умеренно сложных символьных комбинаций (типа Od76J>*dg) предостаточно.

Кроме того, желательно подобрать и решения, позволяющие шифровать как содержимое флэшек целиком, так и отдельные папки и файлы на мобильном устройстве. Для защиты данных на смартфонах можно создавать файлы-контейнеры, представляющие собой зашифрованные архивы, куда помещается конфиденциальная информация. А для защиты переписки можно использовать электронную цифровую подпись, которая поддерживается большинством современных почтовых клиентов. Интересным может быть и решение по дистанционному уничтожению данных на мобильном устройстве. Правда, не само по себе (поскольку в этом случае оно приносит ложное чувство безопасности), а как дополнение к системе шифрования.

Спасибо за проявленный интерес к нашему журналу!

Для получения доступа к статьям Вам необходимо зарегистрироваться у нас на сайте или .

После регистрации на сайте Вам в Личном кабинете будет предоставлен бесплатный доступ к скачиванию любых 5 статей (на выбор). Срок действия доступа — 30 дней с момента скачивания первой статьи.

Статьи приобретаются навсегда и будут доступны в Вашем Личном кабинете.

В дальнейшем Вы можете приобретать доступ к другим статьям оформляя счет-оферты в Личном кабинете.
С полными текстами всех статей вы можете ознакомиться на страницах журнала



Для того, чтобы добавить статью,
вам необходимо или зарегистрироваться


Все статьи

Журнал

В следующем номере

  • Большая политика и лидерство в компании
  • Мошенничество при инвестициях
  • Риски при выборе поставщиков логистических услуг
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Онлайн-форум «AiSЕС-2024. Искусственный интеллект и безопасность»
Sat, 20 Apr 2024 10:26:55