Использование мобильных устройств позволяет сотрудникам многих компаний более эффективно исполнять возложенные на них обязанности. С другой стороны, их применение значительно повышает риски в области ИТ-безопасности. Существуют достаточно простые, но в тоже время эффективные способы решения этой проблемы.


Стандартный диалог Windows для шифрования пользовательских файлов
Стандартный диалог Windows для шифрования пользовательских файлов
Мобильные угрозы

Причина возникновения большинства угроз для мобильных устройств — высокая вероятность непосредственного доступа к ним посторонних. Это предполагает два уровня рисков: целенаправленная кража ноутбука по заказу компании-конкурента может принести его владельцу больше хлопот, чем случайная потеря. В любом случае, при использовании незащищенного устройства риски нарушения основных условий информационной безопасности (доступности, целосности и конфиденциальности) крайне высоки.

В числе менее опасных, но достаточно серьезных инцидентов — аппаратные сбои. Современные ноутбуки построены таким образом, что извлечь встроенный носитель информации для большинства пользователей не является проблемой, но для получения данных с 2-дюймового жесткого диска необходимы специальные устройства, тогда как обычный 3,5" винчестер даже неквалифицированный сотрудник может установить в практически любой настольный ПК.


Интерфейс для управления системой резервного копирования
Интерфейс для управления системой резервного копирования
Большинство угроз, характерных для ноутбуков, применимы также к другим устройствам: мобильным телефонам, смартфонам и КПК, поэтому принципы обеспечения их безопасности практически не отличаюся.

Доступность мобильной информации

Для устранения большинства угроз доступности информации достаточно регулярно выполнять ряд простых действий. Одним из наиболее важных в данном случае является резервное копирование данных с жесткого диска (или другого встроенного накопителя) на внешний носитель. Для этого можно использовать как специальные решения, так и встроенные в операционные системы механизмы, позволяющие создавать имплементарные архивы. Имплементарный подход к архивации предусматривает копирование не всего содержимого накопителя, а только информации, измененной со времени создания предыдущего бэкапа. Так достигается экономия времени и дискового пространства хранилища.


Диалоговое окно шифрования пользовательских ресурсов
Диалоговое окно шифрования пользовательских ресурсов
Процедура создания архивных копий может исполнятся автоматически и не требует приобретения дополнительных программных решений. Встроенные в Microsoft Windows механизмы разработаны одним из крупнейших мировых поставщиков в области резервного хранения данных — компанией Veritas. Интерфейс для создания архивов позволяет пользоваться этим средством и опытным, и обычным пользователям. При помощи мастера можно пройти весь процесс создания резервных копий, а также запланировать обновление архива с любой периодичностью. При этом файл данных может храниться на сетевых или оптических дисках, а также на специальных накопителях, в том числе — промышленных ленточных устройствах. Кроме архивов, приложение также может создать диск, для быстрого автоматического восстановления системы после сбоя.

Такими возможностями также укомплектовано большинсво программных продуктов, поставляемых с мобильными телефонами. В случае Windows Mobile, для этих целей может использоваться Microsfot ActiveSync, Motorola предлагает Desktop Suite и т. д. Кроме создания образов внутренних хранилищ устройства, эти пакеты позволяют также синхронизировать адресные книжки, календари и другие важные базы с популярными органайзерами. Большинство из них работает с Microsoft Outlook и Lotus Notes. Синхронизация контактов и календарей позволяет получить в свое распоряжение критически важную информацию даже без восстановления данных в устройстве.

Дополнительными инструментами обеспечения сохранности информации посредством защиты мобильных устройств от краж являются специализированные устройства для физической защиты. В Украине доступны  замки, позволяющие привязать ноутбук к неподвижному предмету, и сигнализации, подобные используемым в автомобилях.


Microsoft предлагает целый набор on-line сервисов, пока бесплатно
Microsoft предлагает целый набор on-line сервисов, пока бесплатно
Целостность и конфиденциальность данных

Если задача обеспечения доступности информации в значительной мере может быть реализована непосредственно пользователем, то вопросы целостности и конфиденциальности данных в значительной мере зависят от эффективности принятых в компании политик безопасности. В идеальном случае этот документ должен предусматривать ключевые моменты в области корпоративной защиты информации, учитывая ее владельцев, пользователей, ценность для бизнеса и другие важные моменты. Однако в отношении мобильных рабочих мест эти условия должны содержать ряд дополнительных аспектов.

Нарушение целостности данных в мобильных устройствах может применяться, например, для внедрения в корпоративные сети особого программного кода, например, шпионского. Существенное влияние на решение этой проблемы оказывает обеспечение периметральной защиты рабочей станции посредством соответствующих программных продуктов. Украинским корпоративным пользователям доступны решения большинства ключевых мировых вендоров, обеспечивающие защиту от вредоносного ПО, хакерских атак и спама. Некоторые из этих антивирусных комплексов разработаны с целью оптимизации работы при питании ноутбука от автономного источника.


Один из сервисов Google представляет собой полноценный органайзер. Также в on-line доступны электронные таблицы, текстовый редактор и другие сервисы
Один из сервисов Google представляет собой полноценный органайзер. Также в on-line доступны электронные таблицы, текстовый редактор и другие сервисы
Атакам, направленным на нарушение целостности информации, также могут быть подвержены удаленные подключения мобильных рабочих станций к корпоративным информационным ресурсам. Для решения этой проблемы могут использоваться решения, шифрующие сетевой трафик, например, VPN.
Важными условиями эффективного применения инструментов для обеспечения целостности являются следующие: своевременное обновление сигнатурных баз и исполняемых модулей антивирусного решения, установка системных заплаток и работа пользователей в учетных записях с ограниченными правами. Соблюдение этих условий позволит достаточно успешно сопротивляться как известным, так и новым угрозам, использующим бреши в системах безопасности.

Угрозы целостности данных, в отличие от конфиденциальности, пока малоприменимы в украинских условиях к КПК и сотовым телефонам. Всем владельцам мобильных устройств эксперты советуют уделять внимание обеспечению конфиденциальности. Для решения проблемы неразглашения информации, хранящейся в утерянном устройстве, могут быть использованы как специализированные программные, программно-аппаратные и аппаратные решения, так и стандартные механизмы, встроенные в общедоступное ПО.

Для обеспечения конфиденциальности данных используются системы управления доступом к файлам и папкам или участкам диска. В зависимости от важности информации можно применять специальные, часто дорогостоящие, решения, либо встроенные в операционную систему механизмы. Так, стандартная Windows XP в комплекте с жестким диском форматированным под файловой системой NTFS и сложным для подбора паролем (более 8 символов, нестандартное слово плюс несколько цифр) является достаточно надежным средством для ограничения доступа к корпоративной информации.
По умолчанию при создании учетной записи, защищенной паролем, Windows XP ограничивает доступ к пользовательским папкам, таким как "Мои документы", "Рабочий стол" и т. д. При желании пользователь может управлять доступом к любым ресурсам, расположенным на локальных жестких дисках под NTFS посредством встроенного механизма. Правда, кроме него, к этим ресурсам доступ получит также администартор, так что эта учетная запись также должна сопровождаться стойким паролем.

О более сложных методах с использованием специальных решений, таких как Full Disc Encryption можно прочесть в материале на стр. 24.

Перспективы

В качестве наиболее оптимального с точки зрения безопасности рабочего места эксперты считают мобильный терминал, работающий в режиме тонкого клиента с криптованым трафиком. Такая схема позволяет хранить все важные данные на удаленном ресурсе, доступном с любой географической точки, а устройство остается только средством ввода-вывода информации.

Этот подход, принятый в качестве стратегического несколькими ключевыми разработчиками программного обеспечения в последнее время становится все более популярным. Обычная офисная вычислительная среда, пользователи которой работают с текстами, таблицами и презентациями в скором времени будет доступна в режиме он-лайн в рамках сразу проектов Google (www.google.com) и Microsoft (www.live.com). Обе компании уже предложили полноценные почтовые клиенты, органайзеры и текстовые редакторы, позволяющие выполнять достаточно широкий набор функций. Оба проекта работают в режиме общедоступного бета-тестирования.