
Десять недооцененных аспектов охраны предприятия

Продолжаем изложение материала, опубликованного 29 ноября 2006 года под этим названием на сайте www.darkreading.com
5. Использование встроенных в компьютеры функций по защите
Многие производители компьютерной техники встраивают в свои изделия функциональные возможности по защите, которые зачастую игнорируются пользователями.
Примером тому служит Trusted Platform Module (TPM) 1.2 - набор спецификаций, позволяющих любой персональный компьютер дополнить микропроцессором «чип безопасности», который способен зашифровывать файлы, папки, пароли на ноутбуках или ПК. При этом ключ к шифру хранится у конечного пользователя или в отделе IT. Такого рода ключи могут быть в форме смарт-карт. Или может применяться биометрия для аутентификации. Вор, умыкнувший ноутбук, не способен открыть ни один файл.
Хотя сейчас большинство продаваемых компьютеров имеют встроенную функцию TPM, она реализуется редко. Почему?
Наиболее распространенная причина – эта технология входит в противоречие с уже принятыми на предприятии инструкциями по шифрованию и аутентификации. «Встроенные защитные возможности чреваты дополнительной головной болью для системных администраторов, - говорит Ричард Стиеннон, основатель консалтинговой фирмы IT-Harvest. – Им нужно заново проводить стандартизацию политики информзащиты, или использовать эти возможности избирательно, для каких-то определенных проектов. В итоге же многие подразделения IT предпочитают просто игнорировать новые технологии безопасности».
регистрация фирм адреса 
|