Diskuze

Počítače bez dozoru představují bezpečnostní hrozby

Gartner vyzdvihnul rizika vyplývající z ponechání počítače bez dozoru s aktivním přihlášením. Analytici doporučují firmám zavést časové limity, aby byl uživatel odhlášen ze systému nebo aby se počítač zamknul, a tudíž se minimalizovala rizika útoku z vnitropodnikového prostředí.

"Někdo seděl u mého počítače" se stalo běžnou obranou při obvinění z nedovoleného použití internetu. Nové technologie a firemní politiky musí redukovat rizika jednotlivců i organizací. Podle Gartner narostlo neoprávněné použití především ve chvílích, kdy si někdo sedl k cizímu počítači. Neobsazený počítač s aktivním přihlášení ulehčuje přístup k citlivým datům a odesílání podržených e-mailů. "Někdo seděl u mého počítače" se stává typickou obranou při obvinění z nepřípustných aktivit. Nicméně dokázat to bývá obtížné.

Organizace často chrání systémy před vnější hrozbou, ale neuvědomují si, že skutečné riziko představuje něco tak běžného jako opuštěný počítač. Přitom relativně jednoduchá řešení existují, ale jen málokteré firmy je zavedly.

Potenciální hrozby

Hrozby pro podnik

  1. Neautorizovaný přístup k osobním datům (např. informace o platu)
  2. Neautorizovaný přístup k obchodním informacím nebo neautorizovaná změna obchodních informací (např. zakrytí defraudace, zvýšení bonusů/příplatků k platu změnou čísel o prodeji)
  3. Změna pracovních povinností a potenciální obcházení schvalovacích procesů (např. neoprávněné vytvoření objednávky a zároveň autorizace platby

Hrozby pro uživatele

  1. Neoprávněné čtení osobních e-mailů
  2. Posílání e-mailů pod cizím jménem (většinou za účelem neškodného žertu, který však může mít pracovně-právní důsledky)
  3. Odmítnutí odpovědnosti (ve skutečnosti některé firmy neomezují přístup k počítačům, a tudíž samy zvyšují riziko)

Rizika by se snížila, pokud by všichni uživatelé zamykali počítače nebo se odhlašovali ze systému, když od PC odcházejí. Časový limit snižuje šanci ke zneužití účtu přihlášeného uživatele, který si zrovna odskočil. Nicméně běžné používání časových limitů se nesetkává s pochopením u uživatelů. Jakmile však uživatel dostane přímou odpovědnost za případné zneužití počítače pod svým jménem, jeho odpor výrazně poklesne.

Počítače bez dozoru představují bezpečnostní hrozbu typu "zakázané ovoce chutná nejlépe". Nemá cenu implementovat složité identifikační systémy a systému pro řízení přístupu, pokud není zajištěno, že se lidé odhlásí od počítače. Řízení uživatelů sice přináší určité nepohodlí, na druhou stranu vysílá signál, že se jedná o významný problém a že si každý musí svůj účet hlídat.

Řešení

Gartner doporučuje firmám ohodnotit technologie a firemní politiky pro minimalizaci rizik. Autentifikační metody zahrnující "tokeny" budou nejlepším řešením problému. V tomto případě uživatelé nosí tokeny kolem krku a automaticky se tak přihlašují nebo odhlašují od počítače, když se příliš vzdálí. Tyto tokeny jsou velice vhodné, jsou-li ve firmě používány sdílené počítače s přístupem ke kritickým aplikacím. Využití se najde také v nemocnicích a klinikách. Tokeny jsou pohodlnou a obzvláště efektivní prevencí před "neoprávněným přístupem k počítači" v call centrech.

Časový limit není vhodným řešením, obzvláště může-li narušit běh běžných operací. Jedná se např.o oblast technické podpory, kde se nechávají nepřetržitě zobrazovat informace o stavu počítače. Jinou nevhodnou oblastí použití jsou např. burzy, na kterých je vyžadována rychlá reakční doba. Ve většině kancelářských případech však představují jednoduché a efektivní řešení při opouštění počítače. Správně nastavení časový limit záleží na typu přístupných informací, způsobech práce a fyzickém okolí. Např. PC ve firemní kanceláři bude mít časové limity delší než přenosný počítač v neznámém prostředí.


29.09.2005 - Jana Zámečníková - četlo 22575 čtenářů.

[ Zpět ]


Tento článek ješte není ohodnocen.Hodnocení článku:
nejlepší [ 1 | 2 | 3 | 4 | 5 ] nejhorší
Verze pro tisk

Jméno
E-mail
Opište kód :    
Text
*)
   
Odkazy - pravý sloupec


  • Odběr novinek
  • Partneři webu:




  •  
  • Aktuální akce CVIS:


  •  
    Informační systémy
    v podnikové praxi
    (2. aktualizované a rozšířené vydání)
     

  • Nejčtenější články:
    1. SystemOnLine.cz:

    2. Přehledy informačních systémů 

      ERP systémy
       

      Plánování a řízení výroby
       

    3. ČSSI
    4. SSSI
    5. VUT v Brně
    6. Systemonline.cz
    7. Výzkum a vývoj v ČR
    8. ICT unie
    9. Cacio
    10. Živě
    11. Lupa
    12. AKA-MONITOR
    13. Jiko Blog
    14. Databázový svět
    15. destinationCRM.com
    16. MyCustomer.com
    17. ZDNet
    18. Nucleus Research
    19. ComputerWeekly.com
    20. IDC
    21. Gartner
    22. Deloitte
    23. Accenture
    24. Capgemini
    25. CIO
    26. Forrester Research
    27. Aberdeen Group
    28. Archiv: