Рубрики
Статьи

«Viberi» Убийцы рабочего времени

«Viberi» Убийцы рабочего времени
«Viberi» Убийцы рабочего времениВ«Список ресурсов, на которые можно заходить, строго ограничен: введена экономия трафикаВ», – рассказывает сотрудник крупной московской компании. Новомодное антикризисное явление формально вводится правилами информационной безопасности. Технический директор Eset Григорий Васильев отмечает, что такие документы есть во многих компаниях и предВ­усВ­матВ­риВ­ваВ­ют ограничение доступа к сайтам развлекательной тематики и IM-клиентам для предотвращения В«нецелевого использования рабочего времениВ». В«Но эти запреты, как правило, либо неэффективны, либо требуют от администраторов постоянных усилий по настройке и контролю, либо ограничивают возможности сотрудников, что негативно сказывается на эффективности бизнес-процессовВ», – говорит Григорий Васильев.Опасные ссылки. В«ВВ больВ­В­шинВ­стВ­ве случаев возможность разглашения конфиденциальной информации через интернет-пейджеры, блоги и социальные сети – лишь предлог, – уверен ведущий аналитик Infowatch Николай Федотов. – Причина кроется в индивидуальных особенностях руководителя или в выстраивании социальной иерархии вВ коллективе (важны не последствия запрета, аВ сам факт запрета)В». Польза от таких запретов есть. Обычный юзер сВ легкостью переходит по ссылкам в сообщениях В«друзейВ», не задумываясь, что может скрываться за безобидной картинкой, музыкальным файлом. В«АВ ведь так пользователь может получить на свой персональный компьютер целый В«зоопаркВ» вредоносного ПО,В  – предупреждает Григорий Васильев. – Троянскую программу-бекдор, кейлоггер, червя или все сразуВ». После заражения ПК превращается в открытые ворота в корпоративную сеть. И далеко не все IT‑специалисты даже больших компаний могут защитить свою сеть и абонентские ПК от таких угроз.Как средство борьбы с утечкой конфиденциальной информации блокировка неразумна. В«Эта пробВ­леВ­ма, – отмечает консультант по безопасности Check Point Антон Разумов, – совсем не техническая: сВ тем же успехом человек может разболтать секреты с домашнего компьютера или слишком громко обсуждать рабочие моменты в ресторанеВ».Закрытые сети. Как правило, доступ блокируется штатными средствами шлюза, через который ПК выходят во внешнюю сеть. В«Но это решение В«в лобВ», иВ оно не всегда правильное, – уверен инженер-программист НТЦ В«ПротейВ» Владимир Садовников. – Существует огромное число внешних сайтов, проксирующих http-трафик. Формально администратор думает, что сотрудники ходят только на допустимые сайты, а они по-прежнему продолжают сидеть в социальных сетяхВ». Решить проблему можно. Например, лимитировать трафик по скорости (для просмотра видео придется ждать на порядок больше) и по объему (доступ блокируется при превышении). Или работать по принципу пряника: сделать нелимитируемым трафик для клиентов ICQ и Skype, часто необходимых для нормальной работы фирмы с заказчиками. В«Все-таки IM-сервисы не так сильно отвлекают от работы, как социальные сетиВ», – рассуждает Владимир Садовников.Для средних и крупных компаний есть смысл подумать о расширенных возможностях защиты рабочих станций и мобильных ПК с помощью специального ПО. В«Компания использует IM-клиенты для работы по протоколу ICQ, – рассуждает Антон Разумов. – Администратор может принудительно включить шифрование для такого типа трафика. Таким образом, сотрудники могут эффективно обмениваться сообщениями друг с другом и коллегами из удаленных подразделений, а их перехват многократно усложнится. Аналогично можно поступить с почтовыми сервисамиВ».У пользователя могут быть устройства, предоставляющие альтернативный доступ в интернет (беспроводной модем, мобильный телефон). Решение пробВ­леВ­мы – в лишении всех пользователей администраторских прав при работе с операционной системой. Сложно подключить гаджет к ПК без установки драйвера.