Журнал "Information Security/ Информационная безопасность" #2, 2018

Одна из распространенных практик в указанном направле- нии – попытка контролировать потоки информации, связанные с мобильными устройствами, с помощью какой-либо специа- лизированной внешней системы (например, с помощью DLP- системы). У такого подхода есть свои плюсы, но имеются и недо- статки, поскольку контролиро- вать перемещения информации на мобильном устройстве в слу- чае его физического выноса за пределы информационной системы организации не полу- чится. Зачастую лучший выход состоит в использовании мобильных устройств, специ- ально предназначенных для безопасного хранения и обра- ботки информации. Прежде всего нужно проанализировать, какие виды работ планируется выполнять в организации с использованием мобильных устройств, каковы сценарии их использования. Это могут быть: хранение и обработка корпора- тивной и личной информации сотрудников на USB-устрой- ствах; установка доверенных сеансов связи для удаленной работы на общем ресурсе орга- низации (например, сервере или облаке); полноценная работа на СВТ с возможностью под- ключения к ресурсам организа- ции по защищенному каналу и др. По "Секрету" "ОКБ САПР" предлагает ряд готовых решений для хранения и/или обработки информации с помощью мобильных устройств в рамках различных сценариев работы пользователя. Защищенные носители информации линейки "Секрет" (защищенные флешки "Личный Секрет" 1 , "Секрет Фирмы" 2 , "Секрет Особого Назначения" 3 ; носители ключевой информа- ции "Идеальный токен" 4 ; сред- ства ведения архивов журналов событий, защищенных от пере- записи, "ПАЖ" 5 ) обладают встроенным механизмом испол- нения решения о том, разреше- но ли работать с носителем на том или ином СВТ, в соответ- ствии с политиками, заданными администратором. При этом в число таких политик входит и возможность организации доступа к содержимому устрой- ства только после успешного выполнения процедур иденти- фикации и аутентификации пользователя. При подключении "Секретов" к СВТ, не входящим в список разрешенных, инфор- мация на них недоступна, поскольку в этом случае недо- ступны сами устройства – они попросту не определяются опе- рационной системой как флеш- ки (USB Mass Storage Device). Применение защищенных носителей линейки "Секрет" позволяет совсем запретить применение флешек вне офиса или ограничить его каким-то конкретным заранее оговорен- ным компьютером, или времен- но снять ограничение на исполь- зование флешки, а потом про- верить действия сотрудника по встроенному журналу устрой- ства, недоступному пользова- телю для модификации. 26 • ТЕХНОЛОГИИ Кто управляет мобильными устройствами ваших сотрудников? омандировки, производственная необходимость в передвижении по различным филиалам организации, удаленная работа – эти и подобные им факторы, которые не позволяют сотрудникам выполнять работу на собственном рабочем месте в пределах офиса, неизбежно приводят к увеличению числа применяемых в рабочем процессе мобильных устройств. Любой производственный процесс сопряжен с хранением и обработкой корпоративной информации, для которой необходимо обеспечить должный уровень защиты. Применение в нем мобильных устройств, в свою очередь, чревато компрометацией информации вследствие выноса за пределы информационной системы организации или же вовсе ее утери. К Дарья Грунтович, аналитик научно-исследовательского отдела “ОКБ САПР" Как уследить за тем, чтобы по пути сотрудника из точки А в точку Б (или непосредственно в точке Б) информация на мобильном носителе не была скомпрометирована или утрачена? Возможно ли, чтобы потеря информации не сопровождалась нежелательным доступом к ней со стороны третьих лиц? Как удостовериться, что вследствие неосторожности работника мобильное устройство не было инфицировано вредоносным программным обеспечением со всеми вытекающими из этого обстоятельства печальными последствиями? Или, если ставить вопрос более широко: принадлежит ли вообще организации информация, перемещение, конфиденциальность, целостность и доступность которой нет возможности контролировать? Очевидно, для сбережения информации, обрабатываемой или хранимой на мобильных устройствах, необходимо обеспечить контроль непосредственно над этими устройствами. 1 http://prosecret.ru/personal.html 2 http://prosecret.ru/firm.html 3 http://prosecret.ru/specsecret.html 4 http://prosecret.ru/idealtoken.html 5 http://prosecret.ru/pazh.html

RkJQdWJsaXNoZXIy Mzk4NzYw