В рубрику "Компании" | К списку рубрик | К списку авторов | К списку публикаций
Г.В. Бугримов, эксперт, к.т.н.
«Шаровары» сисадмина
Вы, наверное, представляете себе, как происходит обработка информации на компьютерах в типичной небольшой фирме? Ноутбуки, десктопы, наладонники, смартфоны, «флешки», пишущие «сидюки», «продвинутые» протоколы обмена типа Bluetooth... А если еще сотрудники имеют подключение к Интернету, то у администратора почти нет шансов защитить информацию. Да и есть ли он, этот администратор? Зачастую это приходящее на 2 часа три раза в неделю лицо, которое в пожарном порядке пытается устранить «наработанное» пользователями в его отсутствие, выловить полученных из Сети вместе с «клубничкой» вирусов и троянов. Как правило, регулярно принимается решение о переустановке системы, вновь и вновь перенабираются записи утерянной базы данных.
Мрачная картина? Неужели ничего нельзя предпринять? — Конечно, можно! В первую очередь необходимо выработать политику информационной безопасности фирмы, на ее основе разработать и довести до сотрудников инструкции, контролировать их выполнение. А дальше наступает время внедрения средств защиты информации в поддержку созданной политики. С некоторыми из них — все ясно. Без антивирусов и простейших файрволов, например, обработка информации вряд ли возможна, благо и стоят они сравнительно недорого. А что дальше? Удастся ли убедить руководство в необходимости закупок дорогостоящих программно-аппаратных решений? Вопрос для малого бизнеса скорее риторический.
Однако выход есть, и этот выход называется shareware. (Не станем же мы устанавливать «вылеченные» коммерческие программы.) Многие «шароварные» программы имеют отличную производительность и отличаются весьма привлекательной ценой. А где взять эти программы? Мы, например, предпочитаем исключительно удобный Интернет-магазин Softkey (www.softkey.ru). Богатый ассортимент, удобный поиск, исчерпывающая информация о продуктах, возможность «скачать и попробовать», наличие системы скидок — вот что определяет наш выбор.
Превращение в кукловода
Одной из головных болей администратора является контроль доступа к USB-портам, ведь известно, что средства Windows не позволяют их контролировать. Приходилось даже видеть заклеенные и запечатанные порты. Но это, конечно, крайняя и неадекватная мера. А вот применение DeviceLock разработки ЗАО «Смарт Лайн Инк» решает задачу. Эта программа не только позволяет назначать права доступа для пользователей и групп пользователей и контролировать их доступ к USB-и FireWire-портам, но и берет под «охрану» Bluetooth- и Wi-Fi-адаптеры, дисководы, CD-ROM, инфракрасные, принтерные и модемные порты и т.д. Как говорится, все в одном флаконе. При этом поддерживаются самые разнообразные виды файловых систем. Для удобства админов программа имеет централизованную консоль управления, через которую они могут управлять агентами Device-Lock, установленными на каждом компьютере в сети, «дергая за ниточки» всех периферийных устройств.
Управление доступом в Интернет
Итак, с портами более и менее ясно, теперь очередь разобраться с Интернетом. На Softkey мы присмотрели симпатичную программу - User-Gate разработки eSafeLine. Это прокси-сервер, позволяющий администратору организовать работу пользователей локальной сети в Интернете. Централизованное управление Интернет-подключениями с помощью гибкой системы правил, кэширование сетевых ресурсов, точный подсчет трафика с помощью драйвера NAT, встроенная биллинговая система, а также система статистики — вот далеко не полный перечень возможностей программы. Программа проста в настройке, да и на сайте разработчика имеется форум, где вы всегда получите ответы на имеющиеся вопросы.
Резервировать, резервировать и еще раз резервировать
Анекдот про запасливого пассажира, имеющего помимо двух билетов еще и проездной, — это, конечно, всего лишь анекдот. Но вот по отношению к хранению компьютерных данных его поведение можно рассматривать как рекомендацию. Программа для создания образа жесткого диска Acronis True Image 8.0 разработки Acronis — надежное решение для полного резервного копирования и восстановления данных на рабочих станциях. Недаром она получила приз журнала PC Magazine «редакторский выбор» и другие премии от международных изданий.
Напоминаем вам, что эти и многие другие программы вы можете приобрести на www.softkey.ru.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2005