Как обеспечить должный уровень защиты информации при работе в СЭД/ECM на мобильных устройствах?

Мобильные решения СЭД/ECM связаны с основной системой, однако обслуживаются отдельным сервером, что связано в том числе и с вопросами информационной безопасности.  Первый барьер создается на уровне сетевой инфраструктуры. Минимально необходимая защита от несанкционированного доступа обеспечивается установкой сервера, обслуживающего то или иное мобильное приложение, в защищенной зоне DMZ, отделенной двумя межсетевыми экранами: с одной стороны — от основного сервера, с другой — от сети Интернет. При этом для подключения к основному серверу мы рекомендуем использовать VPN-соединение по протоколу HTTPS с шифрованием данных. Чтобы усилить степень защиты, оба сервера — основной и обслуживающий мобильные приложения — работают во внутренней сети организации, а в зоне DMZ в этом случае устанавливается промежуточный сервер Reverse Proxy.

В большинстве случаев для обеспечения безопасности хранения данных на устройстве достаточно, чтобы для доступа к планшету был установлен пароль. Данная настройка обеспечивает автоматическое шифрование на аппаратном уровне всех хранимых на планшете данных. При этом пользователи не должны иметь возможности снять пароль самостоятельно — политиками безопасности может управлять только администратор с помощью специализированной системы Mobile Device Manager (MDM). Дополнительным средством защиты служит возможность дистанционной блокировки устройства и удаления всех приложений и данных — в случае потери или кражи планшета можно быть уверенным, что злоумышленники не завладеют конфиденциальной информацией.

Кроме того, возможно применение электронной подписи при работе с планшетом. Для этого на устройстве должно быть установлено ПО одного из российских криптопровайдеров, например КРИПТО-ПРО. Особенность лишь в том, что в случае работы с планшетом отсутствует привычный «ключ» в виде флеш-карты или другого носителя — таким носителем служит само мобильное устройство. В остальном порядок действий пользователя (или администратора) остается таким же, как и при получении и применении обычной ЭП. Необходимо получить в удостоверяющем центре корневой и персональный сертификаты, а также сформировать закрытый ключ — это делается с помощью биологического датчика случайных чисел, запускаемого на планшете. После прохождения этих процедур становится возможным применение ЭП.

19 июня, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных