"Пятая колонна": как с ней бороться?
1. Описать проблему побудило не до конца решенная задача борьба с внутренними врагами операционной системы.
Обычно среди всех проблем информационной безопасности компьютерных систем всех пользователей беспокоят в основном проблемы две проблемы – программные вирусы и внешние вторжения.
Программные вирусы, по моей скромной классификации, это те, кто способен массово репродуцироваться и наносить вандальный ущерб данным и системам.
Будем полагать, что с первым видом вирусов есть кому бороться – число заинтересованных компаний, производящих антивирусное ПО, давно превысило многие десятки, и условно говоря, борьба с ними ведется с переменным успехом, но в целом эти вирусы как бы побеждаются. Отметим, что основным методом вычисления вирусов считается использование сигнатур и эвристики.
Внешние вторжения – это попытки внешних злоумышленников обнаружить бреши в системе жертвы и через них пробраться в нее для совершения кражи данных и/или заражения системы.
И здесь будем полагать, что отражение внешних вторжений также успешно решено – программных и аппаратных файрволов сейчас существует немыслимое количество – выбирай любой на свой вкус.
Поэтому сосредоточимся на недостаточно решенной проблеме – обнаружение внутренних системы.
Назовем этих врагов "пятой колонной" – уж очень схоже их поведение и коварная разрушительная деятельность. Любая операционная система может быть заражена тем или иным способом как программными вирусами, так и "троянскими" закладками, обычно стремящихся вести себя тихо, ведя свою подрывную работу как можно незаметнее, иногда до поры до времени – это и есть "пятая колонна" в ПО.
Более того – "пятая колонна" может попасть в нее не только не путем внешнего вторжения, а даже изначально – об этом мог позаботиться производитель ПО двойного назначения, на вид вполне легитимного и благонадежного или "железа".
Этот вид вредоносного софта может заниматься в системе самыми разнообразными неблаговидными делами – красть и отправлять "хозяину" логины/пароли и пользовательские данные, несанкционированно крутить рекламу, нагружать процессор майнингом биткоинов и прочих электронных денег – словом, заниматься тем, что ни одному пользователю не понравится.
Главное – "пятая колонна" занимается воровством чужих данных, и за это ее следует расстрелять вычислить и нейтрализовать.
комментариев: 11558 документов: 1036 редакций: 4118
...SSLstrip-MITM-прокси с доверенными корпоративными сертификатами...
комментариев: 9796 документов: 488 редакций: 5664
Концептуально есть способ лучше: Blindbox DPI.
Как в XXI-ом веке читать книжку без гуя? Как найти конкретную страницу из сотен возможных? Вручную перелистывать и искать методом деления пополам, стирая пальцы? Как найти нужную цитату? Читать всю книгу от начала, и пока цитата не встретится? Как переходить по ссылкам на другие страницы или главы? Снова вручную? Книги без гуя читать невозможно. Книги должны быть векторными и гипертекстовыми, это уже давно все поняли.
[/трололо]
Бывает и другой случай: OP настолько толст и спорит с настолько очевидным, а его аргументы настолько бредовы, что
дальнейший взаимный троллингдальнейшая дискуссия с ним не имеет смысла. В таких случаях ему говорят открыто, что он троллит. На самом деле, троллит если — это ещё не так плохой случай, как если он на самом деле считает так, как пишет. Со стороны это выглядит примерно так:Помню лишь ее приблизительное название: "Визуальное представление информации" или что-то в этом духе.
Эта книга еще докомпьютерной эпохи, и в этом ее ценность – она не засирала мозги компьютерными технологиями, а заставляла человека мыслить.
Вы же всего-навсего обыкновенные кодеры, технологи и т.п., и вам не понять этих глубинных вещей, пока не найдете эту книгу и изучите ее, и лишь тогда ваши закомпьютеризированные мозги у вас станут на место (хм, почему-то "закомпьютеризированные" ассоциируется с "протезированными", наверное, это "жжж" неспроста).
По большому лишь тогда вас можно допускать к программированию и другим технологиям. Иначе вы так и останетесь просто компьтерными ремесленниками.
Кстати, не надо на меня наезжать и оспаривать эту точку зрения, лучше найдите книгу, почитаем вместе.
А кому все равно невтерпеж поспорить – идите поспорьте с сообществом Силиконовой долины. Или они вам тоже не указ? :-)
Ну да, куда уж нам до вас. Что характерно, с пеной у рта что-то утверждаете, но даже не знаете что именно. Если это что-либо стоящее, могли бы нагуглить похожие статьи по ключевым словам или дать ссылки на википедию. Но, в любом случае, противопоставлять визуальный подход и компьютерный — это уже само по себе клиника.
комментариев: 11 документов: 0 редакций: 0
А не поможет ли в этой неравной борьбе SELinux? Если я правильно понимаю все возможности данной системы, то она позволяет блокировать, разрешать и проводить аудит всего и вся в системе.
комментариев: 511 документов: 2 редакций: 70
По-моему, с аудитом там как раз очень плохо: судя по отзывам, если что-то не работает из-за SELinux'а, крайне трудно найти причину.
комментариев: 511 документов: 2 редакций: 70
комментариев: 511 документов: 2 редакций: 70
На эту тему попался на глаза интересный пост:
Комментарий не про ИБ, но аргументы применимы и к ИБ: чтоб пользоваться программами, одних программ недостаточно, ещё матчасть надо знать.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 301 документов: 8 редакций: 4
расстрелятьвычислить и нейтрализовать.Что курят чекисты, прослушивая выключенные телефоны и устанавливая наблюдение за пятой колонной Большого театра?
комментариев: 48 документов: 4 редакций: 0
Признаюсь: потекли злые слёзы от зависти... :(
Блин, ну почему в нём всё сделано по человечески??
Файер в риалтайме стучит на любую программу, вирус, которые пытаются прорваться наружу, указывает куда и по какому порту они рвутся, и позволяет тут же его забанить нафиг.
Ну почему в Linux до сих пор такого удобства нет??
Всё только aposteriori и в мрачных логах.
В поисках такой фичи я даже сделал насилие над своими привычками и переполз с CentOS на Debian, но и в нем такого не обнаружил...
комментариев: 301 документов: 8 редакций: 4
А Винда и Есет лицензионные? ;)
Номинальное наличие программ, в названии которых есть слово Security, не дает никаких гарантий. Большинство из них проваливаютдаже тесты.
комментариев: 48 документов: 4 редакций: 0
Здесь веду речь не о лицензионности, а о наличии такой фишки – мониторинг утечек в риал-тайме.
комментариев: 1060 документов: 16 редакций: 32
А кому это надо?