Добавить в закладки могут только зарегистрированные пользователи.
Удобство против безопасности 

Яков Шпунт16 марта 2011 г. 12:21

Яков Шпунт

Опубликовано с сокращением

Уже очень давно идет процесс, который некоторые коллеги называют «всеобщей мобилизацией», когда стационарные ПК вытесняются мобильными интеллектуальными устройствами разных типов. В последнее время возникла тенденция к его существенному ускорению за счет появления новых классов оборудования, прежде всего планшетов и электронных книг, а также к повышению доступности мобильных ПК, смартфонов и коммуникаторов. Но данные процессы, помимо огромного числа положительных моментов, несут и много отрицательных, в том числе связанных с безопасностью…

Возможные проблемы с безопасностью можно разделить на несколько уровней. Прежде всего, это последствия возможной утраты устройства. Не менее, а порой и более серьезная проблема — сохранность информации на устройстве. Ну и само использование мобильных устройств существенно осложняет защиту корпоративной сети. Эту проблему еще называют «размытием периметра». И чем выше доля используемых устройств подобного рода, тем серьезнее масштаб. Сюда же стоит включить и риски, связанные с использованием личных устройств сотрудников для работы с корпоративной информацией. Никто не отменял и такие хорошо известные риски, как возможность утечки при нарушении норм удаления информации с накопителей при отправке на утилизацию, ремонт или продажу. И от вредоносного ПО у мобильных помощников также иммунитета нет. Причем специфика таких устройств налагает свой отпечаток. Кроме того, все эти проблемы очень тесно взаимосвязаны. …

Так, утрата устройства автоматически влечет потерю данных на нем. Чтобы в случае кражи данные не попали к посторонним, существует целый ряд инструментов. Среди них, например, такие, которые автоматически удаляют всю пользовательскую информацию после определенного числа попыток входа с неправильными аутентификационными данными. Причем такие есть не только для ноутбуков, но и смартфонов, например iPhone, и коммуникаторов. Еще одна из технологий защиты данных — применение защищенных контейнеров для хранения данных. Они также существуют для многих программных платформ, в том числе и используемых в карманных устройствах. Есть и другие средства. Например, электронные замки, без которых невозможен доступ к пользовательским данным. Их использование обязательно тогда, когда на компьютере, в том числе мобильном, хранятся сведения, составляющую государственную тайну. …

Серьезной проблемой может стать и то, что размывается грань и между личным и корпоративным устройством. Как показали результаты опроса, проведенного по заказу Juniper Networks, 44% опрошенных хранили на своих мобильных устройствах как личную, так и корпоративную информацию. В России таких еще больше: почти две трети. 81% участников опроса, а в России 93%, использовали свои устройства для доступа к корпоративной сети без санкции руководства или ИТ‑службы. А такие устройства проектируются для потребительского рынка и многие требования корпоративных политик по поддержанию безопасности если не игнорируются вовсе, то учитываются крайне слабо. В итоге смартфоны, коммуникаторы, планшеты, устройства для чтения электронных книг, используемые для работы с корпоративной информацией, или не защищены вообще, или уровень защиты крайне слаб и его можно легко обойти. Это дает возможность получить доступ к данным или проникнуть в корпоративную сеть.

Также возможностями мобильных устройств пользуются вполне традиционные злоумышленниками. Именно по этому ГУВД по Москве обратилось в ЦБ РФ с просьбой обязать банки при регистрации юридических лиц, открытии ими расчетных счетов и подключении к системе «банк—клиент» обязательно прописывать их IP-адрес. Иначе, как отметил заместитель начальника отдела следственной части Главного следственного управления при столичном ГУВД Максим Дементьев, существенно осложняется работа по расследованию многих видов криминальной деятельности, как незаконное обналичивание денежных средств или хищение денег со счетов предприятий и организаций путем атак систем «клиент—банк».

Как видно, вопросов, касающихся защиты информации на мобильных устройствах, больше, чем ответов. Однако и политика, сводящаяся к «держать и не пущать», тоже во многих случаях контрпродуктивна. Особенно когда такими устрой­ствами пользуется кто‑то из руководителей.

Полный текст читайте на IEMag.ru.

Источник:  Intelligent Enterprise/RE

Тип: Статьи

 (3,28 - оценили 3 чел.)

Комментарии
  • Сохранить комментарий
  • Цитировать выделенное
  • Предпросмотр