"Пятая колонна": как с ней бороться?
1. Описать проблему побудило не до конца решенная задача борьба с внутренними врагами операционной системы.
Обычно среди всех проблем информационной безопасности компьютерных систем всех пользователей беспокоят в основном проблемы две проблемы – программные вирусы и внешние вторжения.
Программные вирусы, по моей скромной классификации, это те, кто способен массово репродуцироваться и наносить вандальный ущерб данным и системам.
Будем полагать, что с первым видом вирусов есть кому бороться – число заинтересованных компаний, производящих антивирусное ПО, давно превысило многие десятки, и условно говоря, борьба с ними ведется с переменным успехом, но в целом эти вирусы как бы побеждаются. Отметим, что основным методом вычисления вирусов считается использование сигнатур и эвристики.
Внешние вторжения – это попытки внешних злоумышленников обнаружить бреши в системе жертвы и через них пробраться в нее для совершения кражи данных и/или заражения системы.
И здесь будем полагать, что отражение внешних вторжений также успешно решено – программных и аппаратных файрволов сейчас существует немыслимое количество – выбирай любой на свой вкус.
Поэтому сосредоточимся на недостаточно решенной проблеме – обнаружение внутренних системы.
Назовем этих врагов "пятой колонной" – уж очень схоже их поведение и коварная разрушительная деятельность. Любая операционная система может быть заражена тем или иным способом как программными вирусами, так и "троянскими" закладками, обычно стремящихся вести себя тихо, ведя свою подрывную работу как можно незаметнее, иногда до поры до времени – это и есть "пятая колонна" в ПО.
Более того – "пятая колонна" может попасть в нее не только не путем внешнего вторжения, а даже изначально – об этом мог позаботиться производитель ПО двойного назначения, на вид вполне легитимного и благонадежного или "железа".
Этот вид вредоносного софта может заниматься в системе самыми разнообразными неблаговидными делами – красть и отправлять "хозяину" логины/пароли и пользовательские данные, несанкционированно крутить рекламу, нагружать процессор майнингом биткоинов и прочих электронных денег – словом, заниматься тем, что ни одному пользователю не понравится.
Главное – "пятая колонна" занимается воровством чужих данных, и за это ее следует расстрелять вычислить и нейтрализовать.
комментариев: 48 документов: 4 редакций: 0
Из практики:если в Мандриве 2008 такой мониторинг сделали, значит, кто-то испытывал потребность в этом.
Другое дело, что потом его забросили, и то причине, что беспечным хомячкам это не было нужно.
И раз вы задаете такой странный для safe-man вопрос, то выходит, вы относитесь к ним? :-P
комментариев: 511 документов: 2 редакций: 70
Потому, что там подход другой, культура иная. Юзер запускает в основном проверенный оупенсорсный софт без подстав, а не тысячи мелких программулек сомнительного происхождения с доступом в сеть. И даже этого оупенсорсного софта не так много — то, куда и когда он лазит, можно поизучать и через апостериорный анализ заблокированных пакетов в логах.
Обычный линуксовый софт есть под все популярные дистрибутивы. Чтобы проверить, что есть в качечестве готовых пакетов, ставить систему не надо — информация лежит на сайтах. В случае Debian это, например, packages.debian.org (помимо него есть ещё дополнительные неофициальные репы).
комментариев: 110 документов: 17 редакций: 16
Большая просьба поделится :)
комментариев: 271 документов: 0 редакций: 0
А вот чем не решение:
Поставьте "кричалку", ака НОД32, через wine. Вот такой волевой, а даже дерзкий, пассаж. Чем черт не шутит?
комментариев: 110 документов: 17 редакций: 16
Хотя это надо было в раздел Юмор.
комментариев: 271 документов: 0 редакций: 0
О великий и могучий модератор, перенеси весь топ в Юмор! ))
комментариев: 1 документов: 0 редакций: 0
какое решение вы нашли, подскажите пжл. сам уже долго ищу нечто подобное