Как обеспечить должный уровень защиты информации при работе в СЭД/ECM на мобильных устройствах?

Мобильные решения СЭД/ECM связаны с основной системой, однако обслуживаются отдельным сервером, что связано в том числе и с вопросами информационной безопасности.  Первый барьер создается на уровне сетевой инфраструктуры. Минимально необходимая защита от несанкционированного доступа обеспечивается установкой сервера, обслуживающего то или иное мобильное приложение, в защищенной зоне DMZ, отделенной двумя межсетевыми экранами: с одной стороны — от основного сервера, с другой — от сети Интернет. При этом для подключения к основному серверу мы рекомендуем использовать VPN-соединение по протоколу HTTPS с шифрованием данных. Чтобы усилить степень защиты, оба сервера — основной и обслуживающий мобильные приложения — работают во внутренней сети организации, а в зоне DMZ в этом случае устанавливается промежуточный сервер Reverse Proxy.

В большинстве случаев для обеспечения безопасности хранения данных на устройстве достаточно, чтобы для доступа к планшету был установлен пароль. Данная настройка обеспечивает автоматическое шифрование на аппаратном уровне всех хранимых на планшете данных. При этом пользователи не должны иметь возможности снять пароль самостоятельно — политиками безопасности может управлять только администратор с помощью специализированной системы Mobile Device Manager (MDM). Дополнительным средством защиты служит возможность дистанционной блокировки устройства и удаления всех приложений и данных — в случае потери или кражи планшета можно быть уверенным, что злоумышленники не завладеют конфиденциальной информацией.

Кроме того, возможно применение электронной подписи при работе с планшетом. Для этого на устройстве должно быть установлено ПО одного из российских криптопровайдеров, например КРИПТО-ПРО. Особенность лишь в том, что в случае работы с планшетом отсутствует привычный «ключ» в виде флеш-карты или другого носителя — таким носителем служит само мобильное устройство. В остальном порядок действий пользователя (или администратора) остается таким же, как и при получении и применении обычной ЭП. Необходимо получить в удостоверяющем центре корневой и персональный сертификаты, а также сформировать закрытый ключ — это делается с помощью биологического датчика случайных чисел, запускаемого на планшете. После прохождения этих процедур становится возможным применение ЭП.

19 июня, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.07.2025
Конгрессмен рассказал агентам ФБР про кибербез (не наоборот)
04.07.2025
«Это ускорит развитие национальной платёжной инфраструктуры»
03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС
03.07.2025
«Газинформсервис» запускает новый акселератор для ИБ-специалистов
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных