Все новости от 17 июня 2005 г. Безопасность
Для непрерывности бизнеса под рукой постоянно должен быть рабочий инструмент. Требование мобильности подразумевает использование ноутбука вне корпоративного периметра, в среде с высоким уровнем угроз по отношению к информационным ресурсам как непосредственно компьютера, так и всей корпоративной информационной системы (КИС) в целом. Рассмотрим типы угроз при работе мобильного сотрудника с ресурсами КИС.
Первая группа угроз связана с кражей или потерей самого ноутбука, что случается не столь уж редко. Из-за возможности раскрытия конфиденциальной информации такая пропажа резко увеличивает риск потерь для владельца ноутбука и для организации, предоставляющей ноутбуки своим сотрудникам. При этом вероятность успешности взлома похищенного ноутбука близка к единице, так как злоумышленник имеет неограниченное время и средства для вскрытия системы защиты.
Вторая группа угроз связана с кражей аутентификационных данных, необходимых для дистанционной работы сотрудника с КИС.
Наконец, третья группа угроз — это возможность заражения компьютера вирусами, троянцами и другим вредоносным кодом при работе в Интернете.
Таким образом, для того чтобы все риски свести к минимуму, необходимо обеспечить надежную защиту мобильной рабочей станции. С точки зрения существующих подходов к обеспечению безопасности ИС надежность защиты компьютера определяется уровнем доверия к его аппаратным составляющим, программным средствам (ОС, приложения) и механизмам защиты.
Описываемый здесь базовый доверенный модуль (БДМ) “Мобильный клиент” снижает риски за счет применения новой технологии защиты, разрабатываемой в спецификациях промышленного комитета стандартов TCG (см. PC Week/RE, N 12/2005, с. 27).
БДМ “Мобильный клиент” предназначен для защищенной работы сотрудников с корпоративными информационными ресурсами вне и внутри периметра КИС. При правильной корпоративной политике информационной безопасности базовым доверенным модулем может быть рабочий инструмент сотрудников, клиентов, посредников, поставщиков и прочих лиц, участвующих в бизнес-процессах организации и обладающих правом доступа к конфиденциальным информационным ресурсам.
|