`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Игорь Дериев

Очень здравая идея

+11
голос

Из области "как нам жить в условиях консьюмеризации бизнес-ИТ".

С самим явлением консьюмеризации бороться бессмысленно, слишком большой размах она уже приобрела. Но совершено очевидно, что она, в частности, модель BYOC, создает новые бреши в системе защиты информации. Естественно, имеются различные инструменты и технологии как борьбы с утечками, так и контроля конфигурации подключаемых к локальным ресурсам устройств.

Однако специалист по судебной информатике (forensic computing), Ник Клейн, в своем выступлении на недавно прошедшем симпозиуме USENIX Security 2011, совершенно справедливо обратил внимание, что контроля на уровне файлов и программ может оказаться недостаточно в действительно "критических" ситуациях, вызванных действиями (неважно, умышленными или нет) сотрудников, которые используют собственную технику. Как он выразился: "Улики из области ИТ слишком 'летучи'."

Соответственно его рекомендация состоит в том, чтобы периодически (или хотя бы в какие-то ответственные моменты, скажем, перед отпуском или увольнением) создавать образы BYO-устройств (в смысле, их накопителей), что при необходимости позволит произвести гораздо более глубокий анализ инцидента. Естественно, это требование должно быть явным, а согласие каждого сотрудника - подтверждено документально.

И всем хороша эта идея, кроме того, что ее достаточно сложно эффективно реализовать, учитывая огромное разнообразие цифровых устройств. К примеру, мне не известно, можно ли вообще сделать точные снимки накопителей iPhone и iPad. Но учитывая жесткое неприятие Apple сторонних приложений с низкоуровневой функциональностью, предположу, что нельзя.

+11
голос

Напечатать Отправить другу

Читайте также

Идея здоровая но увы нереализуемая...

в этом ключе: является ли техника собственной, если на нее нельзя поставвить сторонние приложения.
пользователи эппл платят не за железо,
на использование которого у эппла букет сервитутов и узуфркуктов,
а за свое присутвие в экосистеме.

таким образом, возникают еще более здравые идеи: сбрасывать периодически мементо-копию интерпретаций действий пользователя (не путать с пользователем, который склонен забывать) в хранилище. коды HTTP 303-203 как раз ввели чтобы корректно отрабатывать такой механизм))

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT