Dobre praktyki w postępowaniu z przenośnymi nośnikami danych

Pamięci flash USB, iPody i inne przenośne urządzenia z pamięcią są dzisiaj wszechobecne w miejscu pracy, stwarzając jednocześnie realne zagrożenia. Mogą one wprowadzać do sieci organizacji wirusy lub kody złośliwe, a także służyć do wynoszenia wrażliwych informacji, czego przykładem jest znaleziona niedawno na chodniku pamięć USB prokuratora z Pruszkowa, zawierająca poufne informacje z prowadzony postępowań karnych.

W tej sytuacji, oprócz wprowadzania odpowiedniej polityki kopiowania danych i audytów systemów bezpieczeństwa, najlepszym sposobem zabezpieczania danych wynoszonych poza zarządzane środowisko jest szyfrowanie. Zaszyfrowane dane nie mogą być przeczytane przez nieupoważnione osoby w wypadku ich zagubienia lub kradzieży.

Większość produktów do szyfrowania przenośnych nośników pamięci pozwala na ograniczanie wykorzystania takiego urządzenia wyłącznie do autoryzowanych komputerów, używających właściwego oprogramowania szyfrującego i prawidłowego klucza. Na każdym innym komputerze urządzenie widziane jest jako niesformatowane, a dane są niedostępne.

Zobacz również:

  • Messenger będzie wreszcie szyfrować wiadomości w trybie E2EE
  • Cisco wzmacnia bezpieczeństwo dwóch platform sieciowych
  • Szyfrowanie danych - fizyczne czy za pomocą oprogramowania?

Wprowadzenie szyfrowania w całej organizacji wymaga podjęcia kilku kroków. Pierwszym problemem jest kontrola przepływu danych opuszczających organizację. W celu ustalenia kto używa nośników przenośnych, czy przenośnych urządzeń z pamięcią, i w jakim celu powinien być przeprowadzony pełny audyt istniejących przepływów danych. Po ustaleniu tego, IT może opracować odpowiednie reguły polityki bezpieczeństwa, które będą określać: kto ma uprawnienie do transferu danych na nośniki wymienne i w jakich warunkach, a także zapewnić ścisłe egzekwowanie takich polityk.

Po wprowadzeniu takich zasad można wrócić do problemów szyfrowania nośników wymiennych, które obejmują m.in. takie zagadnienia, jak kompatybilność z istniejącymi już rozwiązania szyfrowania, poziom szyfrowania (pliki, foldery) czy możliwość odblokowania zaszyfrowanego nośnika przez administratora w wypadku utraty hasła przez użytkownika.

Istnieją rozwiązania do pełnego szyfrowania dysków, które zapewniają także możliwość szyfrowania nośników wymiennych, jak równie łączą te możliwości z funkcjonalnością szyfrowania dla aplikacji takich jak poczta elektroniczna. Niezależnie od zastosowanego narzędzia, taki produkt powinien zapewniać szyfrowanie AES 256.

Wybrany produkt powinien zapewniać możliwość takiego skonfigurowania, aby reguły polityki dotyczące nośników wymiennych były stosowane do wszystkich użytkowników. Powinien on automatycznie zapobiegać jakimkolwiek próbom nieautoryzowanego użycia urządzenia pamięciowego, powiadamiając administratora i rejestrując próby takiego podłączenia. Jeżeli transfer danych jest dozwolony, produkt powinien wykonywać kopie transferowanych danych dla celów audytu.

Inne pożądane cechy to autoryzacja dostępu do urządzenia przez administratora, automatyczne wykluczanie niektórych urządzeń z pamięcią (np. iPod, kamera) z możliwości transferu danych czy potwierdzanie autoryzacji kopiowania plików przez administratora.

Po uzyskaniu autoryzacji, wykonany transfer plików powinien być zarejestrowany dla celów audytu. Logi audytu powinny zawierać informacje o tym, jakie dane zostały skopiowane, datę, czas i nazwę użytkownika oraz kopie transferowanych danych. Logi audytu mogą działać jako czynnik odstraszający użytkowników od wykonywania nieautoryzowanych kopii wrażliwych informacji.

Wraz z rosnącą popularnością pamięci wymiennych, wprowadzenie szyfrowania i audytu jest niezwykle istotne dla obniżenia ryzyka świadomego lub przypadkowego ujawnienia wrażliwych danych. Jednak przed wprowadzeniem jakiegokolwiek rozwiązania szyfrującego, niezmiernie ważne jest zaprojektowanie właściwej polityki bezpieczeństwa danych w całej organizacji, poprzedzonej rozpoznaniem miejsc, gdzie ona jest przechowywana.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200