Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?
1. Издать приказ соответствющий
2. завести журнал опечатки?
3. Установить опечатанные пломбы
худой
3. Установить опечатанные пломбы
😀 Ну дык, я их купил ужо
В журнале не хватает графы "Причина вскрытия пломбы".
причина, может быть емкая, а журнальчик маленький, не влезет.
Издать приказ-распоряжение для устрашения и с указанием суммы штрафа, всех сотрудников ознакомить под роспись + вывесить, чтоб не забыли. На пломбах указать дату опечатывания и номер(если не лень вести учет). Лучше завести журнал ремонта - куда записывать инфу по пломбам и причину ремонта\замены\доустановки - так будет проще вести учет и списывание железа и расходников.
irmilkaШтраф имеют право взымать только уполномоченные на это гос. органы. Так что слова "штраф" следует избегать, а то увидит такой приказ какая-нибудь очередная проверка, и очень порадуется.
с указанием суммы штрафа
Alex_L+1.
Штраф имеют право взымать только уполномоченные на это гос. органы. Так что слова "штраф" следует избегать, а то увидит такой приказ какая-нибудь очередная проверка, и очень порадуется.
Лучше использовать "Лишение премии в размере ХХХХ рублей и выговор с занесением в ТК" 😊
MakarА зачем все это, если не секрет? Слабо представляю зачем работнику может понадобиться лезть внутрь системника, разве что кольцо обручальное в дисковод затянет =)
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия.
Просто любопытно. Сорри за оффтоп.
Ann
+1.
Лучше использовать "Лишение премии в размере ХХХХ рублей и выговор с занесением в ТК"
Можно и так 😊 Тут главное, чтобы сотрудники осознали, что пакостить чревато.
Но это все действует только при условии, когда у каждого сотрудника есть свой комп, а вот когда на один комп - два\три человека, то тогда могут помочь только видеокамеры.
Приказ, ну и собственно назначить подразделение ответственное за проведение работ и контроль, а также определить порядок периодического контроля целостности пломб.
Ну и самое главное - зачем это делается. Причин может быть как минимум две. В зависимости от этого и дальнейшие действия.
il CapitanoУвы, есть любители поковыряться. А то и скоммуниздить "ненужное", ну или жесткий диск домой на выходные отнести, данные переписать...
А зачем все это, если не секрет? Слабо представляю зачем работнику может понадобиться лезть внутрь системника, разве что кольцо обручальное в дисковод затянет =)
Просто любопытно. Сорри за оффтоп.
Если данные переписать... то защититься от этого весьма непросто.
AnnТогда встает вопрос зачем нужны такие работники. Скоммуниздить планку оперативки стоимостью 200р. и работать потом на тормозящем компе? Вынимать хард вместо того, чтобы использовать флешку? Это все клиника, имхо.
Увы, есть любители поковыряться. А то и скоммуниздить "ненужное", ну или жесткий диск домой на выходные отнести, данные переписать...
Тут вопросы надо ставить кадровику, подбирающему такой персонал, а не системники опечатывать.
Обычно всякие драконовсие меры вводят, когда контора загибается. Валить из такой конторы надоть в ту, где не опечатывают...
il Capitano
Тогда встает вопрос зачем нужны такие работники. Скоммуниздить планку оперативки стоимостью 200р. и работать потом на тормозящем компе? Вынимать хард вместо того, чтобы использовать флешку? Это все клиника, имхо.
Тут вопросы надо ставить кадровику, подбирающему такой персонал, а не системники опечатывать.
Эта "клиника", называется комплексом организационно-технических мероприятий.
Купить системники с ключём, нехай пробуют разобрать 😊
Поставить систему отслежевания изменений в конфигурации и отсылкой отчетов на почту
Жестоко карать умников 😀
il Capitano
А зачем все это, если не секрет? Слабо представляю зачем работнику может понадобиться лезть внутрь системника, разве что кольцо обручальное в дисковод затянет =)
Просто любопытно. Сорри за оффтоп.
Все это делается во избежании утечки информации.
1. На сегоняшний день установлено програмное обеспечение контролирующее все порты ввода вывода, и ведущее лог по обращениям к этим портам, вплоть до того что сохраняется информация посланная на принтер.
2. установлен контроль отправки информации через интернет
и вот третий этап опломбировать ноутбуки и системники, чтобы не сняли винт и не слили информацию.
Makar, мне кажется надежнее реализовать терминальный доступ. Когда харда физически не будет в системнике, спереть его будет сложновато.
невозможно реализовать. есть ноутбуки кочующие по стране. да и слишком все будут завязаны на сервер. не мой путь.
Makar
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?
1. Издать приказ соответствющий
2. завести журнал опечатки?Чего еще я упустил?
К некоторым системным блокам можно приобрести замки и тупо закрывать системный блок.
Для некоторых моделей HP, например, есть Solonoid Lock.
ноутбуки не запрешь. мне достаточно осуществлять контроль за вскрытием
Прикольно наверно будут смотреться опечатанные ноуты 😊
irmilka
Прикольно наверно будут смотреться опечатанные ноуты 😊
Угу, каким-нить уникальным корпоПративным скотчем обмотать 😀
Сижу и чувствую себя блондинкой 😊
Уверена, что есть какой-то менее дедовский способ защиты харда от скачивания инфы...
Можно воспользоваться шифрованием, чтобы файлы записанные на данном ноуте не могли быть прочитаны на другом устройстве. Тогда смыла доставать хард не будет.
il CapitanoДык ключ перенести не проблема... Я когда-то часто пользовалась PGP, но там нет привязки к девайсу.
Можно воспользоваться шифрованием, чтобы файлы записанные на данном ноуте не могли быть прочитаны на другом устройстве. Тогда смыла доставать хард не будет.
Скорее надо мутить что-то через контроллер домена... Но как - увы, я не админ 😞
Если речь о защите информации, то как вариант,Strong Disk идет в комплекте с USB-ключом (eToken)
ПО для криптографической защиты информации на персональном компьютере и/или ноутбуке. Лицензия на использование продукта записана на USB ключ.
А вот защита от изменения конфигурации ноута на выезде... Ну, морально надавить на сотрудника, грозно сказав "низззя!" (регламентирующими документами, последующими санкциями и пр.). Кстати, странно что изначально этого не сделано (не заложено в "политику партии"), раз уж КТ возят.
GleeДык ключ-то все равно у сотрудника... который может по командировкам мотаться.
ПО для криптографической защиты информации на персональном компьютере и/или ноутбуке. Лицензия на использование продукта записана на USB ключ.
Лично мне, когда нужно было переписать базы на 40-60 гигов - тупо пришлось копировать образ диска на другой хард. И потом уже с ним втихаря разбиратьсЯ 😊
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?Сходил посмотрел как делают проффессионалы, ничего сложного, полиэтиленовый кулёк, сверху скойтчем под скойтч бумажку - понятые 1,2 -присутствующие - сотрудники УБОП ГУВД подписи и печать - год лежат рука не поднимается вскрывать 😊
Поставить вместо одного штатного болта саморез и шлицы на нем сорвать ... пущай откручивают ... или вообще заклепки поставить )))
Есть еще корпуса с сигналкой.
Видел бюджетный вариант пломбы, ввиде пробки от минералки под саморез корпуса + пластилиновая печать.
Макар, а такое если (на вскидку) : http://www.7000.ru/produce/?id=237
И если не затруднит опишите пожалуйста подробнее с каким "корпоративным" ПО вы работаете какого рода информацию надо защитить и желательно скриншоты экранов.
Тогда можно будет дать более адресные советы.
да собственно, все уже решено. я просто опечатаю номерными пломбами наклейками у ноутов отдел где винт, а у системников боковую крышку. Шифровать мне ничего не нужно, мне надо просто сделать так чтобы не могли без моего ведома слить информацию вот и все.
С компами в офисе проще, они всегда на виду, а вот с ноутами сложнее, увезли их. и черт знает что с ними делают.
Впринципе то все не так страшно. Люди достаточно адекватные, но подстраховаться совсем немножко стоит. Особенно от нижнего звена, типа бухгалтеров, которые могут слить инфу финансовую например
А может купить ноуты без харда, типа asus eee? Там SSD вроде прямо на мать распаян (правда объем невелик, но может есть другие модели с большим объемом).
вот блин народ. у меня уже есть ноуты, с хардами. эти ноуты должны работать самостоятельно без сервера.
первоначальный топик почитайте уж. Вопрос стоял о комплексе мероприятий по опломбированию
MakarБлин, там не хард, а SSD
вот блин народ. у меня уже есть ноуты, с хардами. эти ноуты должны работать самостоятельно без сервера.
первоначальный топик почитайте уж. Вопрос стоял о комплексе мероприятий по опломбированию
Он несъемный т.к. распаян на мат. плате.
В новых моделях SSD на 16-32 GB ставят уже.
блин, если ноуты увозят, то ни какая защита для слива инфы не поможет. только если заблокировать доступ к харду и физически уничтожить все порты и беспроводные средства связи. Но, есть еще ручка и бумага. Так что если инфу надо получить, то её получат.
vnk2000В принципе да. Если посадить таджиков в 4 смены, то любую базу данных за несколько дней снять можно.
Но, есть еще ручка и бумага.
vnk2000
блин, если ноуты увозят, то ни какая защита для слива инфы не поможет. только если заблокировать доступ к харду и физически уничтожить все порты и беспроводные средства связи. Но, есть еще ручка и бумага. Так что если инфу надо получить, то её получат.
если очень очень захотят то конечно ничего не поможет, но мероприятия от случайного воровства провести совсем не помешает.
инфу которую можно выписать, я конечно защитить не могу, да и не моя это забота, моя забота это контроль электронных носителей
vnk2000Эт точно.
блин, если ноуты увозят, то ни какая защита для слива инфы не поможет. только если заблокировать доступ к харду и физически уничтожить все порты и беспроводные средства связи. Но, есть еще ручка и бумага. Так что если инфу надо получить, то её получат.
Ручка и бумага это прошлый век, достачно иметь под рукой фотик 😛
Makar
Стоит задача опечатать системные блоки, дабы избежать самовольного вскрытия. Как правильно все сделать?
1. Издать приказ соответствющий
2. завести журнал опечатки?Чего еще я упустил?
[URL=http://img.allzip.org/g/15/orig/1304280.jpg][/URL]
смысл?
имхо на блоке достаточно инвертарного номера.
далее, системную конфигурацию учитывать уже в отделе системщиков.
пришли... проверили - х**кс... номер тот, а конфига другая - значит надо думать кому давать звезды...
мы штрих код в базу заносили и пронумерованные стикеры заказывали!
Makarимея физический доступ к ноуту, слить с него инфу не представляет никаких проблем и печати тут не помогут 😛если очень очень захотят то конечно ничего не поможет
Физический доступ злоумышленника к любому компу = 100% возможность слить информацию, если не зашифрована, конечно. Просто подключить свой носитель (USB, HDD) с ОС, загрузиться с неё и слить всё что надо. Для обхода блокировок нужен доступ к материнской плате. Опечатывание блоков стацонарных компов нужно не для предотвращения слива, а для контроля, где именно утекло.
От слива на ноутах помогут только шифрованные разделы дисков, это только на случай кражи-потери.
Если инсайдер захочит слить - он сольёт, хотя бы просто голосом пойдёт расскажет. Это проблема уже из другой плоскости. Тут другие меры помогут - в основном смотреть, кого на работу берете, лояльность поддерживать на уровне.
P.S. Лучше всего для опечатывания подходят разрушающиеся наклейки. За неимением таковых можно использовать обычную бумагу + суперклей. Опечатывать обе крышки, так, чтобы их невозможно было снять не нарушив печать. Это самый бюджетный вариант.
Dr.Wolf
Физический доступ злоумышленника к любому компу = 100% возможность слить информацию, если не зашифрована, конечно. Просто подключить свой носитель (USB, HDD) с ОС, загрузиться с неё и слить всё что надо. Для обхода блокировок нужен доступ к материнской плате. Опечатывание блоков стацонарных компов нужно не для предотвращения слива, а для контроля, где именно утекло.От слива на ноутах помогут только шифрованные разделы дисков, это только на случай кражи-потери.
Если инсайдер захочит слить - он сольёт, хотя бы просто голосом пойдёт расскажет. Это проблема уже из другой плоскости. Тут другие меры помогут - в основном смотреть, кого на работу берете, лояльность поддерживать на уровне.
P.S. Лучше всего для опечатывания подходят разрушающиеся наклейки. За неимением таковых можно использовать обычную бумагу + суперклей. Опечатывать обе крышки, так, чтобы их невозможно было снять не нарушив печать. Это самый бюджетный вариант.
У меня есть номерные наклейки, если их оторвать то появляется надпись вскрыто.
Слив информации через ЮСБ и прочие носители невозможен, потому как стоит софтина которая это все контролирует.
Загрузиться с носителя тоже нельзя, потомучто это запрещено в биосе, а изменить биос можно только оторвав наклейку на корпусе.
Вопрос изначально стоял, не про то как защититься от утечки, а про то как документально все оформить (приказы, журналы учета)
Makar
У меня есть номерные наклейки, если их оторвать то появляется надпись вскрыто.
Во-во, про них и говорил.
Makar
Слив информации через ЮСБ и прочие носители невозможен, потому как стоит софтина которая это все контролирует.
Загрузиться с носителя тоже нельзя, потомучто это запрещено в биосе, а изменить биос можно только оторвав наклейку на корпусе.
Вот это и имел в виду, про контроль.
Makar
Вопрос изначально стоял, не про то как защититься от утечки, а про то как документально все оформить (приказы, журналы учета)
Ну тут широкий простор для деятельности. 😊 Если по простому, "дешево и сердито" - то заводится один журнал учета наклеек (номер, комп, дата опечатывания, подпись, дата вскрытия, подпись). Плюс процедура опечатывания и контроля (документ, в котором описано кто, в каком порядке, каким образом опечатывает и заполняет журнал, как правильно вскрывать, и т. п., периодичность проверки состояния печатей, форма отчетности - акт о проверке). Вводится в действие приказом руководителя организации.
Если по серьезному всё - надо создавать в организации СУИБ - систему управления информационной безопасностью. Согласно стандарту ISO/IEC 27001:2005. Со всеми процедурами, планированием, внедрением, мониторингом и улучшением. Тогда опечатывание войдет туда в виде одной из процедур. Я обычно её включаю под политику физической безопасности, или самостоятельной процедурой или в виде процедуры обеспечения физической безопасности информационной инфраструктуры - по вкусу заказчика. 😊