Использование компьютера в режимной переписке становится все более и более опасным

Большинство экспертов и даже более-менее развитых пользователей знало — переписка через общепринятые системы почтовой связи, передача данных по открытым каналам, использование сетей мгновенных сообещений небезопасно. Такие сервисы как Google, Microsoft (Bing, Live, Hotmail, msn), Yahoo шпионят за пользователями и могут выдавать ваши секреты по запросу, а вероятно и без запроса «соответсвующих органов» США. Но для того, чтобы это как-бы знание стало достоверным знанием понадобился Эдвард Сноуден. И теперь он регулярно публикует данные, уже имеющие самое непосредственное значение для простых пользователей сети, коммерческих и государственных учреждений любого уровня.

О специфике и структуре опасностей и направлении атак на конфиденциальные данные и общую работоспособность вычислительных систем рассказывает специалист фирмы Авего+. Авего+ занимается абонентским обслуживанием компьютеров и сетей в организациях среднего и крупного масштаба и естественно часто сталкивается с вопросами обеспечения безопасности данных своих клиентов. Специалисты Авего предупреждают — любые меры по поддержанию порядка и безопасности могут быть эффективными только при постоянном и грамотном обслуживании. Создать безопасность «навсегда» практически невозможно, так как каждый день обнаруживаются все новые и новые уязвимости. Необходимо регулярное абонентское обслуживание компьютеров. Только так можно считать сеть и терминалы более-менее безопасными. Примеры пакетов обслуживания можно посмотреть здесь — http://www.avego.ru

Компьютеры-цели атакуются сразу по нескольким направлениям, пренебрежением защиты любого из них нивелируется весь комплекс усилий по защите полностью. Поэтому напомним их и укажем основные способы борьбы с проникновением в вашу систему хакеров государственных служб, конкурентов и просто праздно шатающихся китайских пионеров-диверсантов.

Атака по линии конечных систем

Конечные системы и конечные устройства — это программно-аппаратные терминалы, посредством которых пользователь общается с сетью. В большинстве случаев это компьютеры, но также и телефоны (смартфоны), планшеты. Уязвимость многих из них, продуманная изначально или установленная практическим путем делает возможным утечку, притом самого лучшего качества информации посредством установки программного обеспечения невидимо работающего на интересы противника. В качестве программ-шпионов могут быть не только вирусы, но и внешне благовидные коммерческие программы с закрытым кодом.

Меры борьбы с атакой терминалов:

  • установка операционных систем, в которых вероятность комфортного существования вирусов минимальна (Linux, xBSD);
  • исключение или минимизация полномочий пользователей, жесткое разделение права администраторов и простых работников;
  • недопущения установки программ самостоятельно, недопущение эксплуатации коммерческого ПО без надобности.

Атака по линии локальной сетевой структуры

Локальная сеть включает терминалы, сетевые концентраторы, вероятно принтеры и специализированные сервера. Наличие утечки на одном из терминалов в худшем случая (а этот случай наблюдается чаще всего!) приводит к полной открытости сети.

Меры борьбы с атакой сети:

  • Недопущение участия незащищенных и не аудированных терминалов, в том числе принтеров;
  • Использование firewall-шлюзов и аудит трафика;
  • Максимальное ограничение полномочий компьютеров по доступу к общим ресурсам;
  • Самая тщательная организация обороны по линиям Wi-Fi и Ethernet.

Отметим, что как защиту от атак по линии сетевой структуры, так и по линии терминальных устройств трудно провести без специалистов. Настолько трудно, что фактически невозможно. Более того — создание обороны это не разовое мероприятие.

Данные в транзите

Сетевые магистрали прослушиваются и зеркалируются. Любой сеанс общения с внешним миром находится под угрозой. Лучшим вариантом защиты является использование специальных VPN-серверов для выброса-вброса информации из сети и в сеть. Возможны и более сложные варианты.

Данные на оконечных службах

По очевидным причинам не разворачивайте корпоративных почт на Gmail (возможно и Yandex), Yahoo, Zoho и прочих. Как бы ни были они удобны — лучше использовать свои, пусть и не столь совершенные, чем чужие — и открытые для сотрудничества со спецслужбами.

загрузка...
Вы можете оставить комментарий, или ссылку на Ваш сайт.