полагайся на то, чтобы наши позиции были неуязвимы для нападения.
Сунь Цзы "Искусство войны"
Современная информационная безопасность требует редукционного подхода, основанного на объяснении сложных явлений законами, свойственными более простым явлениям. Сведение сложного к простому и высшего к низшему хорошо отражено в философском принципе "бритвы Оккама", который, наравне с "законами Мерфи" и "теорией прогрессивного хаоса" всё чаще применяется для описания процессов обеспечения сетевой безопасности в эпоху W2.
Методологический принцип "бритвы Оккама" иногда выражают так: "то, что можно объяснить посредством меньшего, не следует выражать посредством большего". Этот принцип хорошо подходит для характеристик ущербности существующих тактик обеспечения сетевой безопасности. Грамотно выставленные настройки фаерволла (в том числе и аппаратного), постоянный обновляемый антивирус и ежедневно устанавливаемые обновления не закроют главной уязвимости – дыры в голове пользователя. За ордами сверхинформационных хакеров системные администраторы часто пытаются скрыть собственную лень и не возможность обеспечить грамотную защиту на уровне ядра пользователя.
Среди сисадминов распространены две ущербные модели поведения с пользователями: модель "глупого" пользователя и модель пользователя "саморазвивающегося". "Глупый" знает как включить компьютер и работать с основными приложениями. Задача обеспечения безопасности ложится полностью на хрупкие плечи админа. "Саморазвивающийся" "понимает " какие действия позволяют выстраивать эффективную оборону. Ему достаточно скинуть файл "Как правильно открывать ссылки" и проблемы заочно решены.
Как понимают все хакеры, обе стратегии ошибочны. Снимая ответственность с человека за его действия, вы, тем самым, провоцируете его на совершение необдуманных действий. Пытаясь скинуть свои обязанности на другого – подбрасываете лишние ключи к дверям в вашу систему. Устоявшиеся принципы обеспечения безопасности не защищают "сложных" и "опытных" пользователей от фишинговых и спуфинговых атак, а так же от методов социальной инженерии. Но если от СИ на программном уровне защититься практически невозможно, то антифишинговая и антиспуфинговая политика безопасности выстраивается на программном уровне, при взаимодействии как администратора, так и пользователя.
Каждый день инфицируется более шести тысяч веб-страниц. Вместе с ними растёт и количество инфицированных компьютеров. Высокая степень заражения обуславливается низким уровнем превентивной защиты в современных браузерах. Использовать в качестве единственной преграды встроенные в браузер элементы антифишинга и сторонний антивирус – кратчайший путь к машине-зомби. К сожалению, даже среди высококвалифицированных специалистов бытует мнение, что правильно настроенный фаервол способен решить большинство проблем, связанных с заражёнными веб-страницами. К сожалению, это не так. Заражённым может оказаться не только "потенциально опасный сайт", но и вполне легальный ресурс. Посещая знакомый сайт, пользователь может не обратить внимания на предупреждения об опасности или понизить уровень защиты заранее. Обеспечить 100 % безопасность веб-сёрфинга не возможно согласно фундаментальным законам вселенной. Однако привести вероятность заражения к величине, бесконечно стремящейся к нулю, нам вполне по силам. Для этого мы познакомимся с классом программ, инспектирующих html код веб-сайтов в реальном времени.
www.xakep.ru/