Как обеспечить должный уровень защиты информации при работе в СЭД/ECM на мобильных устройствах?

Мобильные решения СЭД/ECM связаны с основной системой, однако обслуживаются отдельным сервером, что связано в том числе и с вопросами информационной безопасности.  Первый барьер создается на уровне сетевой инфраструктуры. Минимально необходимая защита от несанкционированного доступа обеспечивается установкой сервера, обслуживающего то или иное мобильное приложение, в защищенной зоне DMZ, отделенной двумя межсетевыми экранами: с одной стороны — от основного сервера, с другой — от сети Интернет. При этом для подключения к основному серверу мы рекомендуем использовать VPN-соединение по протоколу HTTPS с шифрованием данных. Чтобы усилить степень защиты, оба сервера — основной и обслуживающий мобильные приложения — работают во внутренней сети организации, а в зоне DMZ в этом случае устанавливается промежуточный сервер Reverse Proxy.

В большинстве случаев для обеспечения безопасности хранения данных на устройстве достаточно, чтобы для доступа к планшету был установлен пароль. Данная настройка обеспечивает автоматическое шифрование на аппаратном уровне всех хранимых на планшете данных. При этом пользователи не должны иметь возможности снять пароль самостоятельно — политиками безопасности может управлять только администратор с помощью специализированной системы Mobile Device Manager (MDM). Дополнительным средством защиты служит возможность дистанционной блокировки устройства и удаления всех приложений и данных — в случае потери или кражи планшета можно быть уверенным, что злоумышленники не завладеют конфиденциальной информацией.

Кроме того, возможно применение электронной подписи при работе с планшетом. Для этого на устройстве должно быть установлено ПО одного из российских криптопровайдеров, например КРИПТО-ПРО. Особенность лишь в том, что в случае работы с планшетом отсутствует привычный «ключ» в виде флеш-карты или другого носителя — таким носителем служит само мобильное устройство. В остальном порядок действий пользователя (или администратора) остается таким же, как и при получении и применении обычной ЭП. Необходимо получить в удостоверяющем центре корневой и персональный сертификаты, а также сформировать закрытый ключ — это делается с помощью биологического датчика случайных чисел, запускаемого на планшете. После прохождения этих процедур становится возможным применение ЭП.

19 июня, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.03.2026
Россия вошла в тройку наиболее атакуемых хакерами стран мира
24.03.2026
Ущерб от атак хактивистов достиг уровня прогосударственных группировок
24.03.2026
О запрете на входящие для пенсионеров и SMS-коды для детей
24.03.2026
Путаница в вопросе ответственности за ИИ повышает ИБ-риски
23.03.2026
Бумажная безопасность? В России появятся «белые» банкоматы
23.03.2026
Экстремистские материалы всё же можно будет искать. Но не всем
23.03.2026
Никита Леокумович (Angara Security): «Культура ИБ начинается с умения вовремя заметить атаку»
23.03.2026
А что если ИИ не снижает рабочую нагрузку?
23.03.2026
Геополитическая напряжённость вылилась в постоянную кибервойну
23.03.2026
Британские эксперты CMC нацелились на США

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных