Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Как реально защитить информацию?
 
В организации, на компьютерах пользователей хранится важная информация. Большинство компьютеров оборудованы usb, которыми пользователи иногда пользуются. На компьютерах стоият Windows 98 и XP, организован домен (Windows 2003). Отключение в БИОС не даст результата (умельцы уже нашли стандартный пароль), политики AD не работают на Windows 98.  Как реально защитить информацию от копирования на сменные носители?
 
Может подойти к вопросу с другой стороны? Не копирование на сменные носители, а  зашита от несанкционированного доступа? Ведь инфу можно слить и по почте или html post. Обрисуй ситуацию подробней.
 
На машинах с 98-м только физическим отключением, а на XP - политики + программы закрывающие устройства (типа DeviceLock).
 
devicelock есть и для 98/me
 
Цитата
n00b пишет:
умельцы уже нашли стандартный пароль

devicelock для 98/me - это частичный выход! народу нужно  мозги вправлять  :!:
Для таких умельцев нужно устроить показательную порку! С занесением выговора в грудную клетку 8) при поддержке высокого руководства конечно :D
 
Сделай крипто-диск...
Эта инфа может те помочь
 
Цитата
Ситх пишет:
народу нужно мозги вправлять
Не всем вправиш.
Цитата
Ситх пишет:
С занесением выговора в грудную клетку
А ответа небоишся?
Надо конечно инфу защищать.
 
Господи! Поставь свой пароль на BIOS и просто выруби там USB!
 
* ! сильно сказал!

1) пароль на сам жесткий носитель, ака винчестер
2) пароль на вход в систему
3) жесткое распределение прав политики безопасности (если винда старше 98)
4) PGP диск, в котором хранишь всю ценную информацию
5) и наконец, запрет запуска приложений лицам, которые не имеют на это право, т.е. запуск также должен производиться от лица с администраторскими правами и строго с введеннием пароля онного
 
Если совсем координальные меры, то отключить флопари, сидюки, запретить usb и выход в интернет только на новостные сайты =))
 
Авторизация по USB-Ключу, была представлена техногия на Interop, если я не ошибаюсь.
Голодный год? Совет Боффин вполне кстати. Излишняя криптография выше - не ясна, если информация общественно доступно для персонала. Сам вопрос вообще ясен наполовину. Защита от копирования от собственных сотрудников? Если да, вспомни инет-кафе с ограниченными правами, контроль сетевых сервисов, если существует терминал - следить за поддержкой криптованного соединения (кстати и для RDP применимо MITM) и процессом аутентификаций, собвенного парсим Securing RDP, если в тему.  

Конкретнее формулируйте вопрос - получите более конкретный ответ, применимый для вашей ситуации.
 
Я думаю, что речь идет именно о защите информации от сотрудников. Это обычное явление в крупных кампаниях. Мне пару раз приходилось сталкиваться с таким. Это называется жесткая корпоративная политика безопасности кампании.
 
Ок, следовательно "на компьютерах пользователей хранится важная информация", как говорят легенды :) непохек полный - сами сотрудники у себя же в ЛВС ?)

Тогда чем больше информации рассредоточено - тем не есть лучше. Почему бы не централизовать это и работать разграниченно. М.б речь идёт о промышленном шпионаже?*
 
Если речь идёт о том, что я подумал, существует готовый продукт, совмещающий в сети множество функций, в том числе и при работе с общими ресурсами посредством модуля управления ресурсами. Существует опция тревоги.  Пытаюсь развить идею о централизации конфиденциальных данных на сервере, а среди персонала усилить политику безопасности.

Zserver Suite.
 
В организации Вин98?!
Если организация не может позволить себе железку подороже чтоб ось понормальнее запустить, то и инфа у нее явно не такая ценная, что аж на флешке утащить нельзя.
Не, ну если компы дохлые и нужна винда, то почему бы NT4  хотя бы не поставить?
 
А как насчет того, чтобы отнять у юзеров доступ к usb драйверу (вроде где-то тут C:\WINDOWS\system32\drivers) и следовательно воткнутые девайсы не смогут установиться... но для этого должны быть нормально настроены политики и пользователи не должны иметь возможности заходить под админом ни в каком виде!
А еще отключить физически usb и запломбировать корпуса, ну и по возможности все эти брекеты и провода забрать, где забираются... То же самое сделать програмно в биосе, поХ, что некоторые умельцы мастер пароли нашли, не все ведь.. это уже кое-какой барьер, короче надо зажимать по всем направлениям!!!

И правильно сказали про публичную порку! Это ваще че за наглость, прут инфу с фирмы! сначала предупредить, потом депремировать и выговор, потому что это жесткое нарушение дисциплины!
Страницы: 1
Читают тему