Акция

Миграция с других систем

Скидка на систему «ДЕЛО» при миграции с других решений.

Получите демоверсию и консультацию

+7(495) 221-24-31
или

Узнайте стоимость


Вернуться к списку

Основы безопасного хранения информации в ноутбуке (фрагмент)

На жестком диске мобильного компьютера частенько хранятся корпоративные документы, попадание которых в чужие руки чревато серьезными последствиями для компании. Но, как это ни странно, многие пользователи вспоминают об этом только тогда, когда ноутбук уже украден, или из него изъяли секретную информацию. Тогда и приходят на ум многочисленные способы противостояния «нехорошим людям». Памятуя о том, что «спасение утопающих – дело рук самих утопающих», мы предлагаем вам позаботиться самим о безопасности вашего любимого ноутбука.

Условно все опасности, грозящие ноутбуку, имеют физическую или информационную природу. Но они очень тесно взаимосвязаны между собой (чтобы считать файлы с жесткого диска, нужно получить к нему доступ, а для получения доступа нужен сам ноутбук), поэтому лучше использовать комплексный подход в обеспечении безопасности, поскольку именно он обеспечивает самый высокий уровень сохранности владения. Какой уровень безопасности необходим, можете решить только вы, поэтому к ниже перечисленным рекомендациям следует относиться с чувством меры. Если же ваш ноутбук – кладезь сверхсекретной корпоративной информации, тот тут уж, извините, впору подумать о самых совершенных способах защиты.

Мобильность, которая во вред

Как известно, ноутбук является мобильным устройством. Этот факт наделяет его множеством преимуществ по отношению к тому же настольному компьютеру, но появляются и определенные минусы. Портативный компьютер очень лакомая добыча для воров (размеры малы, а стоимость высока). Поэтому за ним нужен глаз, да глаз.

В большинстве случаев цель краж – перепродажа ноутбука. Сами понимаете, что в этом случае ценность находящейся на нем информации для вора равна нулю, важен сам ноутбук. Ну а как противостоять этому, все наверное, знают, – никогда не оставлять устройство без присмотра. Причем это правило касается не только общественных мест, но и даже собственного офиса – всякое бывает. Однако бывают ситуации, когда вам необходимо отлучиться, и в таким случаях стоит вспомнить о специализированных решениях, которые препятствуют краже или облегчают поиск пропажи.

Замок Кенсингтона (Kensington Lock) – самое примитивное устройство, но самое главное, что оно уже встроено в ноутбук. Единственное, что необходимо докупить, так это трос безопасности, посредством которого ноутбук можно прикрепить к любому тяжелому объекту. Прочность и надежность этого гибкого троса, изготовленного из стали или высокопрочных сплавов, очень велика, а уровень безопасности замкового устройства вы можете выбрать исходя из собственных нужд. Существуют тросы с обычным замком, кодовым (различаются количеством разрядов), соленоидным. По крайней мере, без специальных инструментов ноутбук снять «с привязи» невозможно.
Однако в некоторых случаях подобная защита может оказать неэффективной, или даже невозможной. Тогда стоит прибегнуть к испытанному способу автолюбителей – сигнализации. Подобные решения не смогут воспрепятствовать физической краже ноутбука, но серьезно напугать вора и заставить его отказаться от задуманного вполне. Чаще всего подобные системы выполнены в формате PC Card (такой слот сегодня есть практически в любом ноутбуке) и по своей сути представляют собой программно-аппаратный комплекс безопасности (например, Halcyonics Caveo). Пользователь вправе сам выбрать и настроить событие (приближение к ноутбуку, перемещение ноутбука, пересечение им заранее определенного периметра), по происшествии которого раздастся мощная сирена, создающая шумовое давление около 110 дБ. В случае если ноутбук все-таки удалось украсть, то через определенный период времени после срабатывания сирены программная оболочка производит шифрование конфиденциальной информации (в некоторых системах предусмотрено стирание данных).

Есть и более примитивные решения, состоящие из двух блоков, «общающихся» по радиоканалу. Один из них находится в сумке с ноутбуком, второй в кармане у пользователя. Как только расстояние между ними превышает значение, установленное владельцем устройства, раздается сигнал тревоги (например, Dicota Sentinel Alarm-System).

Также не стоит пренебрегать и использованием всевозможного ПО, которое может оказать неоценимую помощь в плане поиска украденного ноутбука. Если для похитителя ноутбук видится не просто товаром, то он вполне может использовать его по назначению, ну, скажем, побродить по Интернету «на халяву». Разумеется, подобное ПО работоспособно до тех пор, пока его не отключат (например, переустановкой ОС), но существуют и более продвинутые решения, выполненные на уровне BIOS, например, TheftGuard от Phoenix, «снести» которые тяжело даже профессионалу.

Исключаем случайности

Наверное, нет нужды лишь раз напоминать о том, что обращаться с ноутбуком нужно как минимум бережно, поскольку это непосредственно влияет на сохранность устройства и хранящейся на нем информации. Но все же самое большое внимание стоит уделить защите жесткого диска, ведь именно он является основным хранилищем информации в ноутбуке, и определяет истинную ценность мобильного компьютера. В рабочем состоянии головка винчестера находится всего в нескольких микронах от поверхности диска, поэтому любое механическое воздействие (сотрясение, удар) на корпус ноутбука может привести к тому, что эти две составляющие соприкоснутся. В определенной степени сгладить эти неприятности призваны всевозможные демпфирующие прокладки, специальные шасси для жестких дисков.

Более высокий уровень защиты жесткого диска обеспечивают системы, обеспечивающие принудительную парковку считывающих головок винчестера при наступлении критической ситуации (падение или резкое перемещение ноутбука). В таком положении головки отведены от пластин на безопасное расстояние, и даже при серьезных внешних воздействиях работоспособность винчестера сохраняется. К примеру, компания IBM уже давно занимается подобными разработками, и ее систему Active Protection System многие не без основания сравнивают с «воздушной подушкой» системы безопасности автомобиля. При любом изменении горизонтального положения ноутбука, при большой тряске или при ощущении ноутбуком малейшей невесомости, головка чтения/записи жесткого диска блокируется, исключая тем самым его повреждение.

В то же время желательно постоянное слежение за «здоровьем» жесткого диска. По идее можно использовать технологию S.M.A.R.T. (Self Monitoring Analysis and Reporting Technology), которая поддерживается всеми современными жесткими дисками и операционными системами (Windows 2000 и XP) по умолчанию. Ее суть состоит в измерении ряда параметров (количество bad-секторов, расстояние между головками и пластинами) в процессе работы винчестера. Но все дело в том, что в стандартном режиме система не дает возможности пользователю посмотреть на текущее состояние винчестера и не информирует его в случае возникновения критической ситуации (она просто записывает соответствующую информацию в журнал событий, который мало кто читает). Поэтому мы настоятельно рекомендуем пользоваться не встроенной в ОС поддержкой S.M.A.R.T., а использовать сторонние утилиты (многие из них, кстати, бесплатны).

Оптимальный вариант – это применение софта от компании-производителя винчестера, но можно воспользоваться и универсальными решениями. Ну, скажем, у вас винчестер «спит», а S.M.A.R.T. его каждые пять минут «будит», чтобы поинтересоваться «здоровьем» – непорядок. К примеру, утилита HDDLife for Notebooks от BinarySense без проблем справляется с этими особенностями. Принцип работы подобных утилит интуитивен, и основан на идее светофора (зеленый-желтый-красный). В случае если некоторые показатели у вас «покраснели», самое время заняться резервным копированием данных и подумать о приобретении нового винчестера (или ремонте этого).

Софт и его правильное использование

Выше мы уже затрагивали ряд программ, предназначенных для обеспечения безопасности ноутбука, поскольку четкого разделения на аппаратные и программные средства не существует, даже, если речь идет о физической безопасности. Но теперь все внимание софту, поскольку настало время рассказать об информационной безопасности. И начнем мы с самого начала – операционной системы. На наш взгляд, необходимо забыть об ОС Windows 98 и Me, которые, как известно, построены на ядре Windows 3.0, и обеспечивают только минимальный уровень безопасности, «обойти» который не является проблемой для профессионала. Лучше выбрать что-либо на ядре NT (Windows 2000 или XP), обладающее более высокой степенью защищенности. Конечно, самый лучший вариант с этой точки зрения – это UNIX-системы, но, думаем, не каждый пользователь согласится разбираться в тонкостях этих ОС.

Поскольку на подавляющее число современных ноутбуков обычно устанавливается Windows XP, поэтому дальнейший разговор будем вести исходя из этого. Если безопасность содержимого ноутбука для вас не пустой звук, то при форматировании жесткого диска обязательно следует выбирать файловую систему NTFS, которая по сравнению с FAT отличается большей надежностью и отказоустойчивостью. Вдобавок ко всему, в состав NTFS входит EFS (Encryption File System), обеспечивающая 56-битное шифрование файлов и папок «на лету». Разумеется, при необходимости следует обзавестись более «крутыми» шифровальными программами, но мы оставляем их выбор пользователю. Подобных программ действительно очень много, и они предоставляют различный уровень безопасности, поэтому каждый может выбрать что-либо свое в зависимости от важности содержимого винчестера.

Если вы используете шифрование, то имейте в виду, что в качестве ключа обычно используется пароль входа в систему, поэтому его нужно выбрать максимально тщательно (не короткий, не словарный, в разных регистрах, содержащий спецсимволы). Что касается объектов для шифрования, то, на наш взгляд, следует шифровать всю информацию, с которой вы ежедневно работаете. Но есть один маленький нюанс, в процессе своей работы вы оставляете множество «следов», об уничтожении которых также следует позаботиться. В первую очередь, это все временные файлы (взгляните, для примера в TEMP, там порой можно найти рабочие копии редактируемых документов), далее – почта, в-третьих, корзина, в которой может находиться все, что угодно, также стоит внимательно просмотреть папки типа REPAIR, в которых могут храниться копии реестра или база паролей.... По идее, желательно зашифровать, все места, где хранятся критичные документы и где есть какие-то намеки на то, как ее получить. В этом деле лучше немного «переборщить», чем потом кусать себя за локти. Тем более что производительность ноутбука от частого шифрования практически не уменьшается.

Источник: http://zoom.cnews.ru/ru/publication/printable.php?art_id80=1227&print=1


Возврат к списку


Ольга Савко

Начальник группы телемаркетинга

Получите качественную бесплатную консультацию

Акция

Переход на отечественную АИС МФЦ

Скидка на право использования АИС МФЦ «ДЕЛО» при миграции с других решений по автоматизации МФЦ

Акция

«Амнистия» по техподдержке

Акция для клиентов, у которых есть просроченная техподдержка до 01.01.2015

Календарь мероприятий

26октября

Важнейшее IT-событием октября - конференция «Осенний документооборот»

Узнать больше

19сентября

Конференция CNews «ИКТ в госсекторе 2018: цифровое будущее»

Узнать больше

19сентября

Конференция TAdviser «СЭД и ECM Day 2018»

Узнать больше
Все мероприятия

Наши клиенты

7 000 компаний

Наши партнеры

250

во всех городах России
и странах СНГ