Карл Шкафиц - [email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов Страница 26

Тут можно читать бесплатно Карл Шкафиц - [email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Карл Шкафиц - [email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов читать онлайн бесплатно

Карл Шкафиц - [email protected] Руководство по компьютерной безопасности и защите информации для Больших Боссов - читать книгу онлайн бесплатно, автор Карл Шкафиц

Но хохма в том, что «жёлтый» код срабатывает один раз, причем на непродолжительное время. При последующем вводе «жёлтый» код насмерть закроет информацию, и прочитать данные будет уже невозможно.

(Я намеренно не рассматриваю ситуацию, когда чужие, радостно гогоча, берут под мышку и сервер, и админа, чтобы в тишине и спокойствии узнать у него «зелёный» код. Потому что это называется не время «Ч», а ПЗ — то есть Полная Задница.)

ТА ЖE МАША, НО НЕ НАША

Есть ещё один довольно простой, но тем не менее эффективный способ натянуть чужим нос. Делается так называемая обманка — полная имитация общего каталога с офисными папками и файлами. Туда кладутся — разумеется, после предварительной тщательной проверки — старые и не имеющие никакой ценности документы, а также, возможно, специально разработанные под данную задачу базы данных и бухгалтерские базы.

В момент наступления времени «Ч» админ закрывает секретный диск — который, напомню, со стороны представляет собой обычный большой файл (ну мало ли какие здоровые файлы лежат на сервере) и открывает каталог-обманку. Чужие или копируют этот каталог на свои переносные устройства, держа пистолет у лба несчастного админа, или забирают сервер и сматываются.

Как ни странно, этот простой способ достаточно эффективен, несмотря на то, что если поизучать компьютеры пользователей, то там будет видно, что пользователь работает с секретным диском (это если пользователи не имеют инструкций по поведению в подобной ситуации и у них не прогремел звоночек, означающий наступление этого неприятного времени), однако у чужих обычно нет времени изучать компьютеры пользователей. Как правило, они просто честно отнимают сервер. Да пускай забирают и наслаждаются каталогом-обманкой...

СЕКРЕТНЫЙ ДИСК

Более продвинутый на сегодняшний день способ шифрования данных — создание не просто секретного каталога, представляющего собой один файл на диске, а целого секретного диска, который выглядит как отдельное логическое устройство (в терминологии Windows XP — том).

Когда секретный диск открыт админом — это просто логический диск. Когда же введён «красный» код — секретный диск со стороны выглядит как неиспользуемый раздел жёсткоrо диска. Теоретически никому и в голову не придёт, что там хранятся какие-то данные, если не знать, что этот раздел используется для секретного диска. Но даже если и знать — получить доступ просто так не получится.

ШИФРОВКА ПОД КОНТРОЛЕМ СТАРИНЫ МЮЛЛЕРА

«Капусточка — это хорошо, мама, но в доме должна быть и мясная закуска», — говорил персонаж одного очень забавного российского фильма с совершенно незапоминаемым для иностранца названием.

Шифрование, PGP и секретные диски — это всё очень хорошо, но не следует забывать, что только от тебя или особо доверенных людей должны исходить все механизмы шифрования в офисе. Не следует позволять работникам использовать свои собственные механизмы шифрования — в дальнейшем это чревато очень серьёзными проблемами.

Твоя мясная закуска среди офисной капусты — это строгий контроль над тем, что именно происходит с корпоративными документами и корпоративной почтой разных пользователей. Недопустима ситуация, когда они что-то там хранят на локальном компьютере, зашифрованное персональными ключами, и на вопрос, где именно тот или иной документ, отвечают, что, дескать, они сейчас расшифруют и выложат на сервер. Давить такой подход, однозначно!

Есть чёткая схема действий — все документы и почта хранятся на сервере, причём на зашифрованном диске — вот пусть они этой схеме и следуют. Как только у кого-то появляется желание создать свой островок совершенно приватной безопасности среди моря корпоративной безопасности — тебе следует объяснить, что в этом офисе нет босса кроме босса и админ — пророк его.

В офисе не может быть приватной безопасности без четкой санкции сверху. Это Фил Циммерман может бороться за право индивидуума хранить свои секреты от государства — мы его в этом полностью одобряем, — однако схема взаимоотношений на фирме не имеет ничего общего со схемой взаимоотношения граждан с государством.

Ты же не требуешь от людей раскрывать тебе их личные приватные секреты! Тебя не волнует, кто там с кем спит, кто кому сколько денег проиграл на выходные в покер и кто у кого отбил любовницу Однако всё, что касается их работы на тебя уже никоим образом не относится к их privacy, а следовательно, не может от тебя скрываться ни под каким видом. Даже в нашей несвободной и политкорректной Америке есть понятие «разумного ожидания частной жизни» - «reasonaЫe expectation of privacy», — и самый Большой судья вынес постановление, что эту прайваси нечего ожидать на офисном компьютере, который принадлежит компании.

Кроме того, когда каждый сотрудник, считающий себя великим спецом по безопасности, начинает самостоятельно «защищать» свои документы, это подставляет под удар всю фирму, потому что чёрт его, сотрудника, знает, что именно он подразумевает под защитой — возможно, простое архивирование с паролем «123».

Ну и, с другой стороны, если сотрудник вполне хорошо зашифровал свои документы, а потом ты по каким-то причинам решил его уволить, это чревато ситуацией, когда вам с админом нужно будет расшифровать десять мегатонн зашифрованных PGP-файлов, чтобы найти то, что вам нужно. Ну, не десять. Ну пять. Или даже один. Но PGP вы с админом не расшифруете, мы об этом уже говорили...

КОЛПАК СТАРИНЫ МЮЛЛЕРА

Раз уж мы затронули тему личной жизни сотрудников в твоем офисе, вполне имеет смысл поговорить о том, как именно лёгкое нарушение их личной жизни может вполне благотворно влиять на безопасность всей фирмы.

Тебе нужно контролировать каждого сотрудника — это аксиома. Не грубо и даже не зримо. Простая дружеская проверка, как говаривал старина Мюллер, а этот человек понимал толк в подобных вещах.

He нужно устанавливать камеры наблюдения во всех комнатах — это очень сильно деморализует сотрудников. В конце концов, это уже действительно privacy — может, женщинам нyжно поправить модные трусики, впившиеся в попку, а мужикам хочется после обеда положить щеку на монитор и поспать пять минут, иначе он не человек. Они не хотят, чтобы ты это видел, — имеют право. Тебе и не нужно это видеть. А вот что творится на их компьютерах — видеть не просто нужно, но и необходимо!

Как это сделать? Административными методами. Точнее, методами компьютерного администрирования. Твой админ должен на каждый персональный компьютер поставить маленькую программку-шпиона, которая просто-напросто будет записывать все действия сотрудника: когда он включил компьютер, когда выключил, какие программы запускал, какие действия с файлами производил. Всё это аккуратненько пишется в обычный отчёт на сервере, который в любой момент могyт проанализировать админ, ты или специальный человек, занимающийся безопасностью. Уверяю тебя, что пытливому глазу в отчёте будет видно абсолютно всё, чем сотрудник занимается на работе. И если пяти-десятикратный запуск Lines или Solitaire вполне можно проигнорировать — в конце концов, все мы люди и, раз сотрудник нормально работает, почему бы не простить ему эти маленькие слабости, — то если вдруг в отчёте обнаружится запуск посторонней копии PGP или будет видно, что сотрудник создает некие документы в локальных папках, а также работает с локальным почтовым ящиком — это уже повод аккуратно покопаться в его компьютере и посмотреть, не завелась ли в офисе крыса.

Ну и конечно, админ, налаживая компьютер каждого пользователя, должен предусмотреть возможность входа в этот компьютер с полными правами доступа. А пользователь не должен иметь админских прав на своём собственном компьютере.

Вроде бы это звучит как само собой разумеющееся, но я неоднократно встречался с ситуацией, когда нужно было покопаться в компьютере крысы и выяснялось, что у этого сотрудника был админский вход, благодаря которому он сменил все пароли и достаточно надежно закрыл свой жёсткий диск от посторонних. Я-то с такими вещами справляться умею, но местные админы были в некоторой растерянности. На вопрос, какого чёрта они оставили пользователю админские привилегии, эти деятели лепетали, что, дескать, у них­то самих оставался админский вход. Как будто было сложно предположить заранее подобную ситуацию: пользователь с админским входом возьмет да и поменяет пароли других админских входов. Детский сад, трусы на лямках, но тем не менее это было неоднократно.

БЕЗБУМАЖНЫЙ ОФИС БЕЗБАШЕННЫХ СЕКРЕТАРШ

Любые бумаги в офисе — страшное зло! Это аксиома. Потому что бумаги:

1) неудобно хранить, они занимают кучу места;

2) почти невозможно искать;

3) крайне сложно копировать;

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.