подскажите по опечатке системных блоков

Makar

Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?
1. Издать приказ соответствющий
2. завести журнал опечатки?

Чего еще я упустил?

худой

3. Установить опечатанные пломбы

Makar

худой
3. Установить опечатанные пломбы

😀 Ну дык, я их купил ужо

Прохожий

В журнале не хватает графы "Причина вскрытия пломбы".

Makar

причина, может быть емкая, а журнальчик маленький, не влезет.

irmilka

Издать приказ-распоряжение для устрашения и с указанием суммы штрафа, всех сотрудников ознакомить под роспись + вывесить, чтоб не забыли. На пломбах указать дату опечатывания и номер(если не лень вести учет). Лучше завести журнал ремонта - куда записывать инфу по пломбам и причину ремонта\замены\доустановки - так будет проще вести учет и списывание железа и расходников.

Alex_L

irmilka
с указанием суммы штрафа
Штраф имеют право взымать только уполномоченные на это гос. органы. Так что слова "штраф" следует избегать, а то увидит такой приказ какая-нибудь очередная проверка, и очень порадуется.

Ann

Alex_L
Штраф имеют право взымать только уполномоченные на это гос. органы. Так что слова "штраф" следует избегать, а то увидит такой приказ какая-нибудь очередная проверка, и очень порадуется.
+1.
Лучше использовать "Лишение премии в размере ХХХХ рублей и выговор с занесением в ТК" 😊

il Capitano

Makar
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия.
А зачем все это, если не секрет? Слабо представляю зачем работнику может понадобиться лезть внутрь системника, разве что кольцо обручальное в дисковод затянет =)
Просто любопытно. Сорри за оффтоп.

irmilka

Ann
+1.
Лучше использовать "Лишение премии в размере ХХХХ рублей и выговор с занесением в ТК"

Можно и так 😊 Тут главное, чтобы сотрудники осознали, что пакостить чревато.
Но это все действует только при условии, когда у каждого сотрудника есть свой комп, а вот когда на один комп - два\три человека, то тогда могут помочь только видеокамеры.

Bonifatich

Приказ, ну и собственно назначить подразделение ответственное за проведение работ и контроль, а также определить порядок периодического контроля целостности пломб.
Ну и самое главное - зачем это делается. Причин может быть как минимум две. В зависимости от этого и дальнейшие действия.

Ann

il Capitano
А зачем все это, если не секрет? Слабо представляю зачем работнику может понадобиться лезть внутрь системника, разве что кольцо обручальное в дисковод затянет =)
Просто любопытно. Сорри за оффтоп.
Увы, есть любители поковыряться. А то и скоммуниздить "ненужное", ну или жесткий диск домой на выходные отнести, данные переписать...

Bonifatich

Если данные переписать... то защититься от этого весьма непросто.

il Capitano

Ann
Увы, есть любители поковыряться. А то и скоммуниздить "ненужное", ну или жесткий диск домой на выходные отнести, данные переписать...
Тогда встает вопрос зачем нужны такие работники. Скоммуниздить планку оперативки стоимостью 200р. и работать потом на тормозящем компе? Вынимать хард вместо того, чтобы использовать флешку? Это все клиника, имхо.
Тут вопросы надо ставить кадровику, подбирающему такой персонал, а не системники опечатывать.

Счастливый

Обычно всякие драконовсие меры вводят, когда контора загибается. Валить из такой конторы надоть в ту, где не опечатывают...

Bonifatich

il Capitano
Тогда встает вопрос зачем нужны такие работники. Скоммуниздить планку оперативки стоимостью 200р. и работать потом на тормозящем компе? Вынимать хард вместо того, чтобы использовать флешку? Это все клиника, имхо.
Тут вопросы надо ставить кадровику, подбирающему такой персонал, а не системники опечатывать.

Эта "клиника", называется комплексом организационно-технических мероприятий.

badydoc

Купить системники с ключём, нехай пробуют разобрать 😊
Поставить систему отслежевания изменений в конфигурации и отсылкой отчетов на почту
Жестоко карать умников 😀

Makar

il Capitano
А зачем все это, если не секрет? Слабо представляю зачем работнику может понадобиться лезть внутрь системника, разве что кольцо обручальное в дисковод затянет =)
Просто любопытно. Сорри за оффтоп.

Все это делается во избежании утечки информации.
1. На сегоняшний день установлено програмное обеспечение контролирующее все порты ввода вывода, и ведущее лог по обращениям к этим портам, вплоть до того что сохраняется информация посланная на принтер.
2. установлен контроль отправки информации через интернет
и вот третий этап опломбировать ноутбуки и системники, чтобы не сняли винт и не слили информацию.

il Capitano

Makar, мне кажется надежнее реализовать терминальный доступ. Когда харда физически не будет в системнике, спереть его будет сложновато.

Makar

невозможно реализовать. есть ноутбуки кочующие по стране. да и слишком все будут завязаны на сервер. не мой путь.

Glee

Makar
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?
1. Издать приказ соответствющий
2. завести журнал опечатки?

Чего еще я упустил?

К некоторым системным блокам можно приобрести замки и тупо закрывать системный блок.
Для некоторых моделей HP, например, есть Solonoid Lock.

Makar

ноутбуки не запрешь. мне достаточно осуществлять контроль за вскрытием

irmilka

Прикольно наверно будут смотреться опечатанные ноуты 😊

Glee

irmilka
Прикольно наверно будут смотреться опечатанные ноуты 😊

Угу, каким-нить уникальным корпоПративным скотчем обмотать 😀

Ann

Сижу и чувствую себя блондинкой 😊
Уверена, что есть какой-то менее дедовский способ защиты харда от скачивания инфы...

il Capitano

Можно воспользоваться шифрованием, чтобы файлы записанные на данном ноуте не могли быть прочитаны на другом устройстве. Тогда смыла доставать хард не будет.

Ann

il Capitano
Можно воспользоваться шифрованием, чтобы файлы записанные на данном ноуте не могли быть прочитаны на другом устройстве. Тогда смыла доставать хард не будет.
Дык ключ перенести не проблема... Я когда-то часто пользовалась PGP, но там нет привязки к девайсу.
Скорее надо мутить что-то через контроллер домена... Но как - увы, я не админ 😞

Glee

Если речь о защите информации, то как вариант,Strong Disk идет в комплекте с USB-ключом (eToken)

ПО для криптографической защиты информации на персональном компьютере и/или ноутбуке. Лицензия на использование продукта записана на USB ключ.

А вот защита от изменения конфигурации ноута на выезде... Ну, морально надавить на сотрудника, грозно сказав "низззя!" (регламентирующими документами, последующими санкциями и пр.). Кстати, странно что изначально этого не сделано (не заложено в "политику партии"), раз уж КТ возят.

Ann

Glee
ПО для криптографической защиты информации на персональном компьютере и/или ноутбуке. Лицензия на использование продукта записана на USB ключ.
Дык ключ-то все равно у сотрудника... который может по командировкам мотаться.
Лично мне, когда нужно было переписать базы на 40-60 гигов - тупо пришлось копировать образ диска на другой хард. И потом уже с ним втихаря разбиратьсЯ 😊

Obuh

Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?
Сходил посмотрел как делают проффессионалы, ничего сложного, полиэтиленовый кулёк, сверху скойтчем под скойтч бумажку - понятые 1,2 -присутствующие - сотрудники УБОП ГУВД подписи и печать - год лежат рука не поднимается вскрывать 😊

NEMETS

Поставить вместо одного штатного болта саморез и шлицы на нем сорвать ... пущай откручивают ... или вообще заклепки поставить )))
Есть еще корпуса с сигналкой.

Vik54

Видел бюджетный вариант пломбы, ввиде пробки от минералки под саморез корпуса + пластилиновая печать.

Макар, а такое если (на вскидку) : http://www.7000.ru/produce/?id=237

И если не затруднит опишите пожалуйста подробнее с каким "корпоративным" ПО вы работаете какого рода информацию надо защитить и желательно скриншоты экранов.
Тогда можно будет дать более адресные советы.

Makar

да собственно, все уже решено. я просто опечатаю номерными пломбами наклейками у ноутов отдел где винт, а у системников боковую крышку. Шифровать мне ничего не нужно, мне надо просто сделать так чтобы не могли без моего ведома слить информацию вот и все.
С компами в офисе проще, они всегда на виду, а вот с ноутами сложнее, увезли их. и черт знает что с ними делают.
Впринципе то все не так страшно. Люди достаточно адекватные, но подстраховаться совсем немножко стоит. Особенно от нижнего звена, типа бухгалтеров, которые могут слить инфу финансовую например

il Capitano

А может купить ноуты без харда, типа asus eee? Там SSD вроде прямо на мать распаян (правда объем невелик, но может есть другие модели с большим объемом).

Makar

вот блин народ. у меня уже есть ноуты, с хардами. эти ноуты должны работать самостоятельно без сервера.
первоначальный топик почитайте уж. Вопрос стоял о комплексе мероприятий по опломбированию

il Capitano

Makar
вот блин народ. у меня уже есть ноуты, с хардами. эти ноуты должны работать самостоятельно без сервера.
первоначальный топик почитайте уж. Вопрос стоял о комплексе мероприятий по опломбированию
Блин, там не хард, а SSD
Он несъемный т.к. распаян на мат. плате.
В новых моделях SSD на 16-32 GB ставят уже.

vnk2000

блин, если ноуты увозят, то ни какая защита для слива инфы не поможет. только если заблокировать доступ к харду и физически уничтожить все порты и беспроводные средства связи. Но, есть еще ручка и бумага. Так что если инфу надо получить, то её получат.

il Capitano

vnk2000
Но, есть еще ручка и бумага.
В принципе да. Если посадить таджиков в 4 смены, то любую базу данных за несколько дней снять можно.

Makar

vnk2000
блин, если ноуты увозят, то ни какая защита для слива инфы не поможет. только если заблокировать доступ к харду и физически уничтожить все порты и беспроводные средства связи. Но, есть еще ручка и бумага. Так что если инфу надо получить, то её получат.

если очень очень захотят то конечно ничего не поможет, но мероприятия от случайного воровства провести совсем не помешает.
инфу которую можно выписать, я конечно защитить не могу, да и не моя это забота, моя забота это контроль электронных носителей

irmilka

vnk2000
блин, если ноуты увозят, то ни какая защита для слива инфы не поможет. только если заблокировать доступ к харду и физически уничтожить все порты и беспроводные средства связи. Но, есть еще ручка и бумага. Так что если инфу надо получить, то её получат.
Эт точно.
Ручка и бумага это прошлый век, достачно иметь под рукой фотик 😛

Сивутя

Makar
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?
1. Издать приказ соответствющий
2. завести журнал опечатки?

Чего еще я упустил?

[URL=http://img.allzip.org/g/15/orig/1304280.jpg][/URL]

смысл?

имхо на блоке достаточно инвертарного номера.

далее, системную конфигурацию учитывать уже в отделе системщиков.

пришли... проверили - х**кс... номер тот, а конфига другая - значит надо думать кому давать звезды...

алхимик

мы штрих код в базу заносили и пронумерованные стикеры заказывали!

badydoc

Makar

если очень очень захотят то конечно ничего не поможет

имея физический доступ к ноуту, слить с него инфу не представляет никаких проблем и печати тут не помогут 😛

Dr.Wolf

Физический доступ злоумышленника к любому компу = 100% возможность слить информацию, если не зашифрована, конечно. Просто подключить свой носитель (USB, HDD) с ОС, загрузиться с неё и слить всё что надо. Для обхода блокировок нужен доступ к материнской плате. Опечатывание блоков стацонарных компов нужно не для предотвращения слива, а для контроля, где именно утекло.

От слива на ноутах помогут только шифрованные разделы дисков, это только на случай кражи-потери.

Если инсайдер захочит слить - он сольёт, хотя бы просто голосом пойдёт расскажет. Это проблема уже из другой плоскости. Тут другие меры помогут - в основном смотреть, кого на работу берете, лояльность поддерживать на уровне.

P.S. Лучше всего для опечатывания подходят разрушающиеся наклейки. За неимением таковых можно использовать обычную бумагу + суперклей. Опечатывать обе крышки, так, чтобы их невозможно было снять не нарушив печать. Это самый бюджетный вариант.

Makar

Dr.Wolf
Физический доступ злоумышленника к любому компу = 100% возможность слить информацию, если не зашифрована, конечно. Просто подключить свой носитель (USB, HDD) с ОС, загрузиться с неё и слить всё что надо. Для обхода блокировок нужен доступ к материнской плате. Опечатывание блоков стацонарных компов нужно не для предотвращения слива, а для контроля, где именно утекло.

От слива на ноутах помогут только шифрованные разделы дисков, это только на случай кражи-потери.

Если инсайдер захочит слить - он сольёт, хотя бы просто голосом пойдёт расскажет. Это проблема уже из другой плоскости. Тут другие меры помогут - в основном смотреть, кого на работу берете, лояльность поддерживать на уровне.

P.S. Лучше всего для опечатывания подходят разрушающиеся наклейки. За неимением таковых можно использовать обычную бумагу + суперклей. Опечатывать обе крышки, так, чтобы их невозможно было снять не нарушив печать. Это самый бюджетный вариант.

У меня есть номерные наклейки, если их оторвать то появляется надпись вскрыто.
Слив информации через ЮСБ и прочие носители невозможен, потому как стоит софтина которая это все контролирует.
Загрузиться с носителя тоже нельзя, потомучто это запрещено в биосе, а изменить биос можно только оторвав наклейку на корпусе.

Вопрос изначально стоял, не про то как защититься от утечки, а про то как документально все оформить (приказы, журналы учета)

Dr.Wolf

Makar
У меня есть номерные наклейки, если их оторвать то появляется надпись вскрыто.

Во-во, про них и говорил.

Makar
Слив информации через ЮСБ и прочие носители невозможен, потому как стоит софтина которая это все контролирует.
Загрузиться с носителя тоже нельзя, потомучто это запрещено в биосе, а изменить биос можно только оторвав наклейку на корпусе.

Вот это и имел в виду, про контроль.

Makar
Вопрос изначально стоял, не про то как защититься от утечки, а про то как документально все оформить (приказы, журналы учета)

Ну тут широкий простор для деятельности. 😊 Если по простому, "дешево и сердито" - то заводится один журнал учета наклеек (номер, комп, дата опечатывания, подпись, дата вскрытия, подпись). Плюс процедура опечатывания и контроля (документ, в котором описано кто, в каком порядке, каким образом опечатывает и заполняет журнал, как правильно вскрывать, и т. п., периодичность проверки состояния печатей, форма отчетности - акт о проверке). Вводится в действие приказом руководителя организации.

Если по серьезному всё - надо создавать в организации СУИБ - систему управления информационной безопасностью. Согласно стандарту ISO/IEC 27001:2005. Со всеми процедурами, планированием, внедрением, мониторингом и улучшением. Тогда опечатывание войдет туда в виде одной из процедур. Я обычно её включаю под политику физической безопасности, или самостоятельной процедурой или в виде процедуры обеспечения физической безопасности информационной инфраструктуры - по вкусу заказчика. 😊