![]() |
Конфиденциальность данных
Здравствуйте,
не нашел данной темы на форуме. Есть такая задача. Пользователь в сети использует xls файлы, в которых есть конфиденциальная информация. Каким образом можно организовать работу пользователя, чтобы информация не утекала во вне? Сейчас он работает в Windows 7 Pro, стоит Microsoft Security Essentials. Работает с флэшки - то есть все данные сохраняются исключительно на флэшке. Но ведь поскольку код MIcrosoft Office 2010 закрытый, то есть вероятность, что данные будут переданы "куда надо" без ведома пользователя. Кроме того, оставляет ли следы на локальном винчестере работающий офис в виде временных файлов? тогда надо чистить диск от этих временных файлов специальными прогаммами. Я не специалист в области компьютерной безопасности, хотя представление некоторое имею. Не могли бы вы порекомендовать ссылки, где расписаны азы? Как организовать работу с конфиденциальными данными в моем случае? Понятно, что цена этого будет зависить от степени конфиденциальности. Имеет ли смысл хранить все в зашифрованном облаке? на случай с маски-шоу? |
вот читаю и понять не могу: пользователь работает в сети и тут же он работает с юсб диска
это как так? насчет экселя: там есть система паролей на изменение и открытие, что вам необходимо я так и не понял |
Пользователь работает с флэшкой. Также у него есть общие папки в ловальной сети. Подключены сетевые диски. Но он с ними работает мало и все сохраняет на флешку.
Пароль думаю этот юзер каждый раз вводить откажется и взвоет. Нужно, чтобы все данные, которые вводятся в файл, были только на флешке и нигде больше. Чтобы не было временных файлов в каких нибудь папках пользователя на диске С и может быть что-то ещеЮ так как я не знаю, что может чудить еще Office 2010 и Windows 7 |
Потерять ваши важные данные на флешке очень даже большая вероятность. Самый ненадежный носитель после флопа. Делайте бэкап обязательно.
Ексель создает временные файлы в той же директории, откуда был открыт документ и не удаляет, пока файл не сохранен. Там вроде бы данные буфера обмена. Их можно увидеть, если включен показ скрытых файлов. Цитата:
|
Цитата:
пруф |
Цитата:
|
Зашифровать флешку truecrypt-ом, поставить на эту же флешку портативную версию libreoffice. Всё.
Вместо пароля можно задать ключевой файл |
Дело в том, что не хотят совершенно сотртудники работать с OpenOffice и Libre Office - только Microsoft.
В этом то и вопрос - не отправляет ли, например, MS Office данные из документа во вне не сообщая при этом пользователю. И не сохраняет ли куда-нибудь на диск C. Насчет сети может быть еще не критично, потому что данные не очень сильно конфиденциальные. А насчет того, чтобы они не были привязаны к компьютеру (не было в кешах и временных файлах) и их нельзя было восстановить программами типа R-Studio. |
После того, как вы закроете корректно окно Excel все временные файлы удаляются. Никогда не видел "полных копий" xls-файлов.
Цитата:
У нас приказали и все изучают либру, возможно карательные меры, зато юридическая чистота и порядок. А хотелки это дома. Понятно, что какие-то поблажки нужны. Но комплект софта должен быть у всех идентичен, если не требуются сверхзадачи. Ваша должность в организации какая? Есть ли отдел безопасности? |
Сотрудников обычно нанимают для выполнения определённых обязанностей. И когда они с этими обязанностями не справляются или отказываются исполнять эти обязанности — их увольняют.
|
Цитата:
Что касается передачи данных по сетям 1. Закройте на шлюзе доступ ко всем нестандартным портам серверов во внешней сети. 2. Закройте на шлюзе отправку/получение любых пакетов от этой машины во внешнюю сеть. Цитата:
Цитата:
Цитата:
|
Цитата:
|
Цитата:
|
topotun32, насчёт работы в локальной сети и доступа в интернеты.
Для работы с конфиденциальной информацией (в т.ч. гриф секретности государственной тайны) используются ЭВМ, аттестованные на работу с данной информацией. Если эти ЭВМ объединены в ЛВС, также необходимо произвести аттестацию ЛВС. Если требуется доступ к открытым сетям (в том числе с целью соединения нескольких сетей шифрованными каналами связи), подключение к открытой сети должно осуществляться через аттестованный шлюз. Степень аттестации зависит от того, насколько конфиденциальна эта информация. Для гостайны требования устанавливаются одними документами, для "персональных данных" (ФЗ №152) - другими, для коммерческой тайны можете придумать свои. В том числе должна быть проверка оборудования и ПО на предмет наличия "недекларированных функций" (то есть "закладок") и на обеспечение защиты от несанкционированного доступа. Цитата:
2. Получить ЭВМ, аттестованную ФСТЭК |
Насчет 152 ФЗ я в курсе, там многое зависит от вида информации и количества записей в БД.
Насколько знаю полностью выполнить требования данного закона весьма проблематично как юридически, так и финансово. |
Цитата:
Процесс атестации проходит очень просто - приходят люди и переписывают серийники всего (мышки, клавиатуры и т.п.) Компьютер не должен быть подключен к интернету, но ОС (речь конечно же об Windows) должна быть всегда актуальной - т.е. обновляться. Так было у нас. Изменение в конфигурации сети, оборудование не допускается. Если вдруг сгорел бп или клавиатура, переатестация. А это деньги. Лично моё мнение, то аттестация это просто трата денег (в частности бюджетных). Можно просто следовать закону 152 - причем абсолютно бесплатно. Понятно, что для тяжелых случаев (гриф секретности) должна быть какая-то служба, которая должна дать бумажку, что всё хорошо и сеть соответствует, только проходить проверка должна как-то более серьезно. |
Цитата:
|
tarasov.evgeny, все хорошо, до тех пор пока под наклейкой с фирменной голограммой не обнаружат жучок. (с) Из источников, вовлеченных в процесс тестирования и сертификации ЭВМ.
|
Цитата:
Отключить от сети не получится - это машина бухгалтера, ей нужно проводить платежи через банк-клиент и вообще отправлять почту и все такое, лазить в инет. Тут есть конечно идея поставить для этих целей второй компьютер, но начальство экстремально экономит :( И не хочет создавать трудностей для сотрудников. И учиться ничему бухгалтер не хочет. Она даже не знает, что такое браузер. Цитата:
И тогда ФСБ тоже могут компилировать свои сборки Windows для "своих" целей! )) |
Цитата:
|
Цитата:
|
Размышления...
Цитата:
А вообще, самое слабое звено - человек. Термо-ректальный криптоанализатор сбоев не дает. А кто-то может заплатить больше... И ещё, при официальном применении ПО криптозащиты есть требование включения функции ОС "очистка файла подкачки при завершении работы системы". |
Цитата:
|
topotun32, неужто раньше не попадалось: Терморектальный криптоанализ :: ваш путь к успеху!?
|
Время: 00:55. |
Время: 00:55.
© OSzone.net 2001-