Основные составляющие любой системы, обеспечивающей защиту информации, – это идентификация и аутентификация, а также контроль доступа к данным. Последний элемент является самым важным в данной системе. Реализация всех составляющих в совокупности необходима для обеспечения защиты от несанкционированного доступа.
Защита данных нужна частным пользователям, а также организациям любого размера и формы собственности. Использование специальных программных продуктов позволяет решить данную проблему максимально эффективно.
Выбор оптимального варианта определяется конкретными требованиями, которые выдвигаются к безопасности личных сведений.
Основные модели:
Далее поговорим о задачах, которые решает установка специальных программ для разграничения доступа и обеспечения надежной защиты сведений.
Качественная защита позволяет решить несколько задач: полностью заблокировать компьютер, когда пользователя нет на месте, скрыть персональные данные, разграничить доступ к разным устройствам, блокировать изменения настроек операционной системы. Выбор соответствующей утилиты зависит от того, какие поставлены цели.
Неосмотрительные действия пользователей могут стать причиной проблем в работе операционной системы компьютера или отдельных приложений. К примеру, удаление драйвера монитора приведет к исчезновению изображения на экране, удаление принтера сделает невозможным распечатывание документов. Из-за некорректного изменения сетевых настроек компьютер может перестать работать в локальной сети.
Изменение некоторых настроек, к примеру, стандартного вида ярлыков на рабочем столе или в меню «Пуск», способа показа папок и файлов приводит к определенным неудобствам для других пользователей компьютера.
Введение ограничений при помощи специальных программ дает возможность предотвратить совершение подобных действий пользователями, чтобы исключить нестабильную работу системы или неудобство выполнения на компьютере определенных операций.
Часто пользователи удаляют с компьютера папки с программными файлами, перемещают их в другие директории или на другой диск. Чтобы найти их, приходится потратить немало времени. Если же папка была удалена, и это вовремя не заметили, восстановить утраченное будет сложно.
Чтобы подобные ситуации не возникали, необходимо использовать специальные программные продукты для управления настройками. Это позволит ограничить доступ к папкам с конкретными приложениями, но при этом обеспечить их запуск.
Ограничение по времени необходимы в учебных заведениях, а также на домашних компьютерах, если в семье есть дети. Установка специальных приложений позволяет регулировать список доступных для использования программ, время пребывания за компьютером, а также отмечать программы, пользоваться которыми запрещено.
Если одним компьютером пользуются несколько сотрудников, необходимо обеспечить защиту персональных файлов и папок. К примеру, чтобы рядовой менеджер не мог просмотреть сведения, которые создает и редактирует руководитель отдела. К тому же, пользователи могут ошибочно удалить или изменить чужие файлы или папки с важными данными.
Чтобы исключить такие случаи, нужно создать секретные папки или диски, где будут храниться личные сведения каждого пользователя. Они могут быть как полностью скрытыми, так и видимыми, но без доступа для других. Не зная пароля, никто не сможет открыть данные документы, внести в них изменения или удалить.
Контролировать операции пользователей с чувствительными документами можно с помощью «СёрчИнформ FileAuditor».
Когда включенный компьютер остается без присмотра, сотрудник в офисе может воспользоваться ситуацией, чтобы просмотреть информацию на нем.
Для защиты можно воспользоваться встроенной в операционную систему Windows функцией блокировки, которая активируется, если нажать Win+L. Чтобы разблокировать компьютер, пользователю нужно выбрать свою учетную запись и ввести пароль.
Встроенные утилиты Windows не устанавливают блок клавиатуры и мыши. Для решения этой задачи необходимы специальные программные средства, которые блокируют доступ ко всем элементам ПК полностью. В этом случае не получится просмотреть информацию, запустить приложение, открыть папки и файлы, перезагрузить ПК через комбинацию клавиш Ctrl+Alt+Del. Защита не будет снята, даже если перегрузить компьютер в безопасном режиме. Не повлияют на нее и сбои в питании. ПК разблокируется только после введения пароля.
Потенциально опасными устройствами и каналами связи в плане перехвата их содержимого третьими лицами являются дисководы, инфракрасные порты, адаптеры Wi-Fi и Bluetooth. Доступ к ним не может разграничиваться встроенными механизмами распределения прав доступа и политикой безопасности операционной системы.
Один из вариантов – отключение устройства в BIOS, но делать это нецелесообразно, потому что если нужно будет с ним работать, каждый раз придется снимать запрет в BIOS. Более рациональным решением будет введение ограничений с помощью специальных утилит, способных отслеживать пользование устройствами.
Сегодня популярными являются такие приложения ограничения прав доступа:
***
Применение на практике контроля доступа к данным – эффективная защита конфиденциальной информации, личных данных, интеллектуальной собственности от посягательства на них третьих лиц. Особенно это необходимо для компаний, которые ведут коммерческую деятельность. Без таких мероприятий существенно повышается риск утечки важных сведений из внутренних и внешних источников.
02.11.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных