none
Запрет доступа пользователям к сменным носителям информации к флешкам и CD-ROMам RRS feed

  • Вопрос

  • Как правильно обосновать запрет доступа пользователям к сменным носителям информации к флешкам и CD-ROMам, может у кого есть уже наработки , регламентирующие доки свои (поделитесь)

    Сами понимаете при полном доступе к записи на флешки на компах пользователя - это вирусы, угон корпоративной информации и т.д.

    Сеть доменная w2008r2 , клиенты W7pro , антивирусная защита на должном уровне.Сменные носители не доступны пользователям -НЕДОВОЛЬСТВО АШ ЖУТЬ

    Буду рад любым советам, дабы не изобретать велосипед .



    4 сентября 2011 г. 9:16

Все ответы

  • Как я понимаю, вы так и не прочитали данную вам ранее статью "Защита от вирусов с помощью Software Restriction Policies", иначе бы слово "вирус" в связи со съёмными носителями уже не звучало бы. На машине, защищённой SRP, рядовой пользователь заразить что-либо вирусом с флешки или CD-ROMа не может, и это давно знают уже все.

    А вы в курсе, что украсть корпоративную информацию (например, список клиентов определённой выборки) можно уже хотя бы просто сфотографировав экран на мобильный телефон? Выслав электронной почтой себе на GMail? В общем, я лично в запрете доступа к съёмным устройствам вижу только неудобства, а уровень безопасности при этом практически не повышается.


    MCITP: Enterprise Administrator; MCT; Microsoft Security Trusted Advisor; CCNA
    • Изменено WindowsNT.LV 5 сентября 2011 г. 6:42
    5 сентября 2011 г. 6:40
  • Как я понимаю, вы так и не прочитали данную вам ранее статью "Защита от вирусов с помощью Software Restriction Policies", иначе бы слово "вирус" в связи со съёмными носителями уже не звучало бы. На машине, защищённой SRP, рядовой пользователь заразить что-либо вирусом с флешки или CD-ROMа не может, и это давно знают уже все.


    Вроде ранее никто не давал.

    СПАСИБО

    5 сентября 2011 г. 7:36
  • http://blog.windowsnt.lv/2011/05/30/preventing-malware-with-srp-russian/

    Обязано быть настроено на всех машинах без исключения. Дома, на работе, на больших и маленьких, белых и чёрных. На всех.


    MCITP: Enterprise Administrator; MCT; Microsoft Security Trusted Advisor; CCNA
    5 сентября 2011 г. 9:42
  • ПРИМЕНЯЮ .СПАСИБО
    5 сентября 2011 г. 10:00
  • от утечки инфы это не поможет. а запуск прог со сьемных носителей любой современный антивирус может запретить (собственно как и сами флешки). фоткать экран с офисами где есть видеонаблюдение все таки палевно.

    подобдные регламенты должна писать служба безопасности, а утверждать только руководство. тогда любые недовольные автоматически отправляются к своему линейному руководителю, где им все разъяснять - не дело ит специалистам спорить с сотрудниками по вопросам решений руководства.

    5 сентября 2011 г. 17:37
  • Для начала в вашей организации должна быть написана Политика безопасности. Только вот пишет ее не ИТ :)

    Microsoft Security Trusted Adviser http://vladbez.spaces.live.com

    4 апреля 2012 г. 11:08
    Отвечающий
  • Совершенно верно, необходим набор документов регламентирующих работу и информационными активами предприятия. Собственно, в качестве ориентира можно использовать серию стандартов ISO 27000.

    С организационной точки зрения, необходимо построить модель угроз и рисков, а уже на ее основе принимать решение о запрещении использования сменных носителей информации. Хотя совсем запретить использования таких накопителей в современной организации, не представляется возможным, т.е. правильнее говорить о регламентировании использования. Естественно, подобный регламент должен утверждаться на самом высоком уровне.

    Ну это все была скорее теория, а теперь конкретика. ))

    1) Необходимо четко определиться, каким образом и кому разрешено/запрещено использовать сменные носители и почему.

    2) Подобрать и протестировать технические средства для решения данной задачи.

    3) Подготовить регламент и утвердить его приказом по предприятию.

    PS Предвосхищая град камней в мой огород - да, политика информационной безопасности, регламенты, модели рисков/угроз, журналы инцидентов, метрики и т.п. отличные вещи, но их внедрение это отдельная и весьма ресурсоемкая операция, которую очень часто осуществить собственными силами организации не под силу.