64.72K
Категория: ИнформатикаИнформатика

Безопасность съемных носителей

1.

БЕЗОПАСНОСТЬ
СЪЕМНЫХ НОСИТЕЛЕЙ
Выполнил:
Цветков А.
ИБАСкф-192

2.

1. Шифрование средствами операционной системы.
Шифрованная файловая система EFS, позволяющая
шифровать отдельные файлы и директории, и технология
Bitlocker, шифрующая разделы жестких дисков и SD/USBносители, в Windows или система шифрования файлов
FileVault в Mac OS X.
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

3.

Основным недостатком такого метода является его
зависимость от ОС. Например, файлы, зашифрованные
средствами EFS, могут потерять шифрование или стать
недоступны при переносе на другой компьютер, а доступ к
разделам и носителям, зашифрованным с помощью
Bitlocker, а также к файлам, защищенным при помощи
FileVault, возможен только на компьютерах под управлением
версий ОС, поддерживающих эту технологию. Тем не менее
эти способы прекрасно подходят для использования в
корпоративных сетях и для хранения резервных копий данных.
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

4.

2. Шифрование данных при помощи специальных утилит
удобнее для носителей, используемых для переноса
информации, так как оно позволяет создавать шифрованные
копии документов, не зависящие от ОС пользователей или
файловой системы носителя, но возникает проблема
безопасной передачи ключей шифрования и может
потребоваться установка ПО у всех участников
информационного обмена. Кроме того, у некоторых
пользователей при использовании для шифрования данных
проприетарного ПО могут возникнуть опасения в том, что
производители могли включить в него возможность
несанкционированного доступа к зашифрованной
информации
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

5.

3. Носители с поддержкой аппаратного шифрования. Для
начала работы достаточно ввести PIN-код и подсоединить
накопитель к USB-порту. Однако подобные накопители не
получили широкого распространения, вероятно, из-за
высокой (по сравнению с обычными флешками) цены и
нежелания пользователей совершать даже такие простые
дополнительные действия, как ввод PIN-кода. Тем более такой
PIN, как правило, состоит из четырех цифр и подобрать его
просто.
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

6.

Помимо предотвращения возможности
несанкционированного доступа к информации вследствие
утери или хищения носителя, стоит также уделять особое
внимание сохранению ее доступности, что может быть
реализовано комплексом организационных мер:
ВЫХОД УСТРОЙСТВА ИЗ СТРОЯ

7.

Информация на постоянно перемещаемых носителях не
должна быть уникальной. Объемы, простота использования и
миниатюрность современных носителей провоцируют на
использование их в качестве основного хранилища той
информации, доступ к которой нужен постоянно и зачастую
пользователи модифицируют или создают документы на
сменных носителях, не создавая резервных копий. Но очевидно,
что для важной информации единственно верным должен быть
обратный подход – на максимально уязвимых носителях должны
храниться лишь ее временные копии, а для обеспечения
постоянной доступности нужно использовать такие технологии,
как сетевые хранилища, защищенный доступ к корпоративным
ресурсам с помощью VPN, облачные сервисы.
ВЫХОД УСТРОЙСТВА ИЗ СТРОЯ

8.

Для носителей, обеспечивающих длительное хранение
информации без постоянного доступа к ней (например,
архивы и резервные копии), должны быть созданы условия
хранения, обеспечивающие максимальную физическую
сохранность с учетом их специфики. Магнитные носители
(жесткие диски, ленты) чувствительны к электромагнитному
излучению, оптические (CD, DVD, Blu-Ray и HD-DVD) диски
хрупки и чувствительны к солнечному свету. Все носители
могут быть повреждены воздействием влаги, низкой и высокой
температуры и ее перепадами. Для постоянного
обеспечения высокого качества хранения подобные носители
лучше передать специализированной компании.
ВЫХОД УСТРОЙСТВА ИЗ СТРОЯ

9.

При длительном хранении информации необходимо регулярно
проверять исправность носителей и немедленно заменять их в
случае выявления проблем. Создание дополнительных копий
способствует уменьшению рисков.
Способом защиты от выхода из строя является копирование
данных в облачное хранилище. Для личных данных достаточными
могут быть системы Sky-Drive, iCloud, DropBox, но для сохранения
корпоративных данных с серверов и ноутбуков уже необходимы
системы с корпоративными функциями, такими как Retention
Policies. Также существуют системы центрального управления и
восстановления данных, в этом случае бэкапы становятся
задачей поставщика, они выполняются им автоматически и по
расписанию, а плата за услугу определяется каждый месяц в
зависимости от объема хранящихся данных.
ВЫХОД УСТРОЙСТВА ИЗ СТРОЯ

10.

Еще одна опасность съемного носителя кроется в
невозможности контроля над тем, где еще, помимо
корпоративного компьютера, он используется. Домашний
компьютер сотрудника может не быть защищен должным
образом. Принцип распространения вирусов через,
например, внешние USB-накопители очень прост. Вирусы,
распространяющиеся посредством сменных носителей, как
правило, состоят из двух файлов: autorun.inf и
непосредственно тело вируса. Когда пользователь подключит
носитель к компьютеру, файл autorun.inf будет считан, а тело
вируса – запущено. Вирус начинает заражать все внешние
накопители, подключаемые к компьютеру.
ЗАРАЖЕНИЕ НОСИТЕЛЯ ВИРУСАМИ

11.

Безопасность использования съемных носителей с
конфиденциальной информацией важна. Однако не стоит
забывать о правилах их уничтожения. Дискеты и компактдиски подлежат резке. Ленточные накопители и жесткие
диски подлежат размагничиванию. USB-флеш-накопители
должны уничтожатся физически (чип памяти подлежит
разрушению). В случае использования таких носителей для
передачи корпоративных или персональных данных для их
уничтожения необходимо обратиться в сертифицированную
профессиональную компанию. Кстати, такая компания
может произвести уничтожение в присутствии клиента или
записать процесс на видео.
УТИЛИЗАЦИЯ СЪЕМНЫХ НОСИТЕЛЕЙ

12.

СПАСИБО ЗА ВНИМАНИЕ!
English     Русский Правила