Защита данных и IT-аутсорсинг

Многих проблем удается избежать, если сотрудник организации, отвечающий за работоспособность компьютерной техники, - ответственен, хорошо образован и имеет достаточные знания и опыт в области комплексной защиты предприятия. Также немало важным фактором для бессбойной работы компании в наше время является и понимание руководства, что сфера ИТ-безопасности в компании требует внимания. Без поддержки и построения четкой, жесткой ИТ-политики, часто развитие самой компании, её конкурентные преимущества сводятся на нет. Разумеется, важность защиты данных зависит от сферы деятельности компании, ее времени нахождения на рынке. Так, например, для компании, только-только начавшей свой бизнес и имеющей не более 5 компьютеров, для обеспечения практически 100% бессбойной работы – достаточно придерживаться 3-х правил: периодическое резервное копирование данных; работа пользователей под учетными записями с обязательными паролями администратора и пользователя; обязательное наличие платного антивируса и желательное наличие лицензионного программного обеспечения. Дополнительно не помешают источники бесперебойного питания, обязательное шифрование со сложным паролем Wi-Fi-роутера (если имеется). Придерживаясь этих правил, Вы изначально обеспечите своей компании наименьшие затраты в будущем. Когда Ваша компания вырастет и Вам придется нанимать своего системного администратора – Вы сэкономите его время. Кроме того, если на этой должности попадется ответственный работник, он будет придерживаться уже сформированной ИТ-политики на предприятии. Если же Вы выберете ИТ-аутсорсингов компанию, как альтернативу штатному сотруднику Вам не придётся переплачивать за перестроение сети в «цивилизованный» вид и Вы не только сэкономите на налогах и зарплате (так как стоимость услуг такой организации обычно ниже зарплаты среднего уровня системного администратора). В данной статье мы рассмотрим пример стандартного построения ИТ-политики и базового построения сети в компании, с числом рабочих мест до 5. Итак, Вы закупили компьютеры с лицензионной операционной системой и антивирусом на год или два. Рекомендуем использовать популярные антивирусные средства для домашних компьютеров– Nod32, Kaspersky, Norton и другие. На практике не стоит тратиться на дорогую антивирусную защиту со встроенными защитами от хакеров, спама, контролем доступа к сети: достаточно приобрести самый обычный антивирус. Более сложные системы путают сотрудников, блокируют работу банк-клиентов и других программ, достаточно сильно «тормозят» работу системы в целом. В общем, затрачиваться на них стоит, только, если Вы уверены в «продвинутости» Ваших сотрудников. Из сетевого оборудования, в зависимости от типа построения сети и возможности провести кабель или же настроить Wi-Fi соединение Вы приобретаете: коммутатор (если не предполагается использовать беспроводную сеть)или маршрутизатор (если нужно беспроводное соединение, , к примеру, для ноутбука, или нет возможности протянуть сеть). Коммутатор позволит Вам сэкономить немного денег; также сеть через провода считается более надежной. Однако хороший (дорогой) роутер (маршрутизатор) сможет сыграть роль шлюза в интернете: Вы сможете выставлять ограничение на посещаемые ресурсы централизованно для каждого отдельного компьютера с привязкой к MAC-адресу или же IP адресу, сможете подключать принтеры со встроенным Wi-fi-модулем, также, при наличии прошивки DD-WRT или Tomato – создавать защищенные VPN сети и объединять несколько филиалов в одну сеть. К слову, при росте сети, даже при наличии Wi-Fi-роутера Вам все равно придется докупать коммутатор, так как в маршрутизаторе просто не будет хватать слотов для подключения более 4-х компьютеров через кабель. На компьютерах Вы создаете учетные записи пользователей. Если Вы приобрели, к примеру, компьютеры на базе Windows (для организаций лицензионная политика предусматривает только установку Windows Professional), на windows 7 удобнее и быстрее всего создавать, удалять и изменять пароли учетных записей легче всего с помощью команды «выполнить». Вызывается команда сочетанием клавиш на клавиатуре - значок «видоус» + «R» и в появившемся поле вписываете команду «control userpasswords2», нажимаем «ОК». Также можно воспользоваться стандартным контролем учетных записей: «Пуск» - «Панель управления» - «Учетные записи пользователей». Назначив ограниченные права пользователя и администратора и задав пароли, Вы, тем самым, не даете сотрудникам без Вашего ведома устанавливать вредные и не нужные в работе программы, к примеру, для разного рода социальных сетей «Mail.ru-агент» , вконтакте и т.п. Также, сотрудники уже не смогут открыть случайно вирусный файл, ну и в целом, шансы на заражение системы целиком уменьшаться в разы. Создав пароли каждому пользователю и пароль администратора (можно общий на все компьютеры), установив и настроев не обходимые программы, стоит позаботиться о резервной копии важных файлов. В случае если нет возможности приобрести сервер резервного копирования, таким сервером может выступить любой компьютер с установленной на него программой для резервирования данных. Какую выбрать программу решайте сами: существует огромное количество как платных программ, с интуитивно понятным интерфейсом и широкими возможностями, так и бесплатные решения. После того, как определитесь с программой, настроите пути (внешний диск, сетевое копирование или локальное) и время резервирования данных, и приступайте к выбору вида резервного копирования: Full backup Полное копирование данных с носителя информации. Рекомендуется делать к концу рабочей недели. Занимает достаточное время и ресурсы компьютера. Выполняется по окончании рабочего дня или же в выходные. В этом виде Вы определяете папки файлы или же целиком носители информации для последующего резервирования и выполнения дифференциального копирования(Differential backup) или инкрементного резервирования (Incremental backup). Дифференциальное копирование (Differential backup) Для этого вида копирования необходима полная копия (Full backup) Ваших данных. Позволяет создавать копию файлов, измененных с момента последнего полного резервирования. Копии измененных за время работы пользователя файлов копируются «поверх» - заново. С помощью данного вида копирования Вы сэкономите место на диске и ускорите процесс восстановления данных. Инкрементного резервирования (Incremental backup). Для этого вида копирования необходима полная копия (Full backup) Ваших данных. При данном копировании происходит добавление изменённых данных, копии измененных файлов не замещаются, добавляются отдельно. Последующее резервирование добавляет только те файлы, которые были изменены с момента последнего Инкрементного резервирования. Позволяет сэкономить время копирования – копируется меньше файлов. Но учтите, что время восстановления будет заметно дольше. Клонирование Если на компьютере имеются более двух носителей информации или есть, к примеру, внешний жесткий диск, Вы можете настроить клонирование раздела или носителя. При этом сохраниться образ системы, что с легкостью позволит восстановить систему при критическом сбое или же перенести её на другой носитель.