Александр Самарин - Безопасность в ИТ малого бизнеса

Тут можно читать онлайн Александр Самарин - Безопасность в ИТ малого бизнеса - бесплатно ознакомительный отрывок. Жанр: military-special, год 2022. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Александр Самарин - Безопасность в ИТ малого бизнеса краткое содержание

Безопасность в ИТ малого бизнеса - описание и краткое содержание, автор Александр Самарин, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направленных на повышение и поддержание уровней защиты данных и информационных систем, а также предотвращения атак на критичные информационные ресурсы. Некоторые аксиомы безопасности, элементарные правила и несложные приёмы помогут решению задач, поставленных перед информационной и физической безопасностью на предприятии. О методиках, эффективных действиях и примерах защиты данных и информационной среды малого бизнеса в этой книге.

Безопасность в ИТ малого бизнеса - читать онлайн бесплатно ознакомительный отрывок

Безопасность в ИТ малого бизнеса - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Александр Самарин
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Ноутбук и комплектное к нему оборудование должны быть предоставлены для проверки по первому требованию ответственного IT-специалиста или сотрудника безопасности предприятия. Это необходимо для оперативного устранения «вирусных атак», каких-либо опасных уязвимостей или при реагировании на чрезвычайные ситуации. Рекомендуется поддерживать документируемую связь с пользователем через корпоративную электронную почту или мобильный телефон. В экстренных случаях доступ ноутбука в корпоративную сеть незамедлительно блокируется.

Глава 4.2. Ноутбук у пользователя вне предприятия

Допустим, ноутбук передан пользователю. Вместе с ноутбуком пользователю вручается памятка о необходимых мерах безопасности. Обязательство ознакомиться с памяткой и использовать мобильное устройство должным образом закреплено в расписке пользователя с указанием срока и цели использования ноутбука. Основные рекомендации памятки могут быть следующими.

– Переносите ноутбук в надежной сумке, защищающей устройство от влаги, ударов и повреждений. Не размещайте одновременно с оборудованием в сумке письменные принадлежности, пищу или напитки. Риск того, что ваша карьера может зависеть от бутылки газировки – недопустим.

– Перед транспортировкой завершите работу и выключите ноутбук. Отключите все кабели и периферийные устройства. По возможности не сдавайте ноутбук в багаж на время перелета. Известны случаи, когда ноутбук волшебным образом исчезал из багажа.

– Адаптируйте ноутбук к переменам температурных условий и влажности окружающей среды минимум 15—20 минут. Опасайтесь высокой влажности, т. к. внутри ноутбука образуется конденсат, что может привести к короткому замыканию. Если смотреть на обстоятельства реально, то пользоваться ноутбуком в сауне – опасно для жизни.

– Избегайте попадания на ноутбук прямых солнечных лучей. Сложная бытовая техника не дружит с солнцем. Старайтесь не оставлять ноутбук в жару в салоне автомобиля или в багажнике. В солнечный день температура внутри машины всегда выше допустимых для компьютера норм.

– Используйте ноутбук на ровном твердом столе, подставке. Не ставьте работающий компьютер на мягкие поверхности, такие как ковер, одеяла, подушка. Неровные мягкие поверхности препятствуют воздушному охлаждению устройства, а следствием является недолгий срок работы.

– Как минимум раз в неделю подключайте ноутбук к корпоративной сети для обновления антивирусных баз и модулей операционной системы. Не используйте посторонние источники обновлений в интернете. Не устанавливайте постороннее программное обеспечение, в случае необходимости обращайтесь в подразделение IT. В противном случае вас с большой вероятностью обвинят в распространении «вредоносного кода».

– Не рекомендуется использовать ноутбук и дополнительное оборудование в общественных местах, где есть вероятность насильственного захвата ноутбука или его кражи. Строго оградите ноутбук от использования посторонними лицами. Пользователь несет ответственность за безопасность использования вверенного оборудования. Потеря или кража ноутбука доставят вам немало досады и «служебной горечи».

– Соблюдайте правила и требования корпоративных политик информационной безопасности. Не допускайте передачи и случайного ознакомления посторонних лиц с паролями доступа к ноутбуку и служебными сервисами дистанционного доступа. Если вы семейный человек, то для познания электронного мира купите детям или «второй половине» личный компьютер.

– В случае утери или кражи устройства пользователь обязан в течение двух часов проинформировать службу безопасности предприятия о данном инциденте, а затем обратиться в правоохранительные органы по факту пропажи оборудования. Своевременные адекватные меры помогут предотвратить утечку информации и, возможно, вернуть утерянное устройство.

В общем случае рекомендации по использованию, переноске и защите ноутбука опубликованы на сайте производителя, например, HP [13].

Помните, читатель, что ноутбук не Ваш, а корпоративный. Следовательно, работодатель имеет полное право знать, что происходит и как вы пользуетесь переносным компьютером компании. Возникают определенные риски, которые несет Работодатель, вверяя вам компьютер для дистанционного использования, имеет серьезные основания ограничить действия, которые возможны при соединении ноутбука компании с интернетом. Выполнение прописных элементарных правил будет способствовать вашей успешной работе.

Глава 4.3. Персональные мобильные устройства.

Для персональных ноутбуков и смартфонов требования к защите информации ужесточаются. Повсеместный доступ в Интернет и легкая доступность к недостаточно защищенным мобильным устройствам диктуют новые правила к безопасности информационного обмена.

Для работы через Интернет желательно сохранить анонимность работы в глобальной сети, что возможно, если использовать VPN 11 11 VPN – англ. Virtual Private Network, виртуальная частная сеть. . Эта технология позволяет заходить на интернет-ресурсы скрывая источник соединения так, что никто не узнает настоящее местоположение источника данных. Это важно, если вы решили из-за границы совершить операцию в российской финансовой организации или подключиться к сервису для просмотра иностранных новостей и медиа-файлов из России. До использования VPN такая возможность достигалась через соединение, состоящее из цепочки прокси-серверов. VPN реально поможет сохранить местонахождение источника запросов или воспользоваться сервисом, доступным только для конкретной страны. Полная анонимность возможна, если VPN-провайдер не хранит данные о вашем соединении и имеет много стран, где расположены VPN-серверы.

Наиболее популярны VPN-сервисы: RusVPN 12 12 RusVPN – https://rusvpn.com , TunnelBear 13 13 TunnelBear – https://www.tunnelbear.com и Hideman 14 14 Hideman – https://www.hideman.net . У этих сервисов есть приложения для iOS, Android, а также версии для персональных компьютеров. Для браузеров Chrome и Opera есть соответствующие расширения (плагины). Запускайте программу, выбирайте исходную страну для вашего соединения, и вы получите необходимую степень анонимности. Более мощной альтернативой VPN-службам является небезизвестный браузер Tor 15 15 Tor – https://torproject.org

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Александр Самарин читать все книги автора по порядку

Александр Самарин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Безопасность в ИТ малого бизнеса отзывы


Отзывы читателей о книге Безопасность в ИТ малого бизнеса, автор: Александр Самарин. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x