deHack.ru » Статьи по безопасности » 10 законов пользовательской информационной безопасности (часть 1)

10 законов пользовательской информационной безопасности (часть 1)



10 законов пользовательской информационной безопасности (часть 1)

Нелёгкая работа у сотрудников центров обеспечения информационной безопасности: каждый день к ним поступает огромное множество отчётов о её нарушении, которое возникло либо из-за какого-либо недочёта в системе или продукте, либо из-за ошибки самого пользователя при работе с приложением. Над решением этих задач трудятся именно такие центры (в основном, при компаниях, занимающихся разработкой различных программных продуктов). Однако не следует уповать на будущее информационных технологий и с нетерпением ждать того дня, когда же наконец выйдет новая версия приложения, которая будет справляться абсолютно со всеми проблемами, связанными с нарушением информационной безопасности. Запомните: никогда.

Можно (теоретически) создать такую программу, которая будет фиксировать абсолютно все нежелательные вторжения в систему или вредоносные компоненты приложений, то есть, скажем, более совершенную антивирусную защиту, нежели сегодняшние программы с постоянно обновляемыми наборами сигнатур. Но следует помнить, что существуют проблемы, которые можно объединить под общим названием - "человеческий фактор". Какой бы сильной ни была защита на вашем персональном компьютере, если вы самостоятельно будете совершать действия, противоречащие правилам информационной безопасности, она не сможет вас удовлетворить. Сотрудники центра по обеспечению безопасности корпорации Microsoft создали список из десяти пунктов, который включает в себя определённые "законы", невыполнение которых равносильно добровольному отключению антивирусной программы перед посещением сайта, кишащего рекламными баннерами, спойлерами и, разумеется, вирусами. Ниже представлены законы пользовательской информационной безопасности.

1. Компьютер, на котором вы запустили программу злоумышленника, больше вам не принадлежит

Запомните раз и навсегда: не загружайте из Интернета и, уж тем более, не запускайте на своём компьютере сомнительные приложения из подозрительных источников! Запустив программу, вы уже ничего не сможете сделать: те действия, которые прописал её создатель, необратимо выполняются. Скачивая и запуская установочные файлы для какого-либо ПО вы ведь надеетесь на то, что они откроются и будут функционировать так, как им положено. Так и с вредоносными приложениями: при старте они в любом случае запустят свои недобрые действия и сделают всё, что нужно их создателю. При этом следует учесть, что если нормальное программное обеспечение всё же можно взять и остановить при помощи, скажем, диспетчера задач, то прекратить выполнение приложения злоумышленника подобным образом в большинстве случаев не представляется возможным. Зачастую система блокируется, то есть, пользователь оказывается не в состоянии как-либо повлиять на процесс: не реагируют никакие клавиши и кнопки. При перезапуске компьютера обнаруживается, что приложение прописано таким образом, чтобы оно автоматически подгружалось при старте системы - и всё по новой.

Вредоносное ПО может не просто разослать по всем адресам из вашего контакт-листа сообщения оскорбительного характера или изменить содержимое некоторых документов, а вообще "самопроизвольно" отформатировать жёсткий диск, да ещё и устроить его глубокую очистку, чтобы потом вообще невозможно было что-либо восстановить. Таким образом, избегайте непроверенных источников и приложений, полученных от них.

2. Компьютер, на котором злоумышленник поработал над операционной системой, больше вам не принадлежит

Операционная система, как и любая программа, является, по сути своей, сборищем единиц и нулей, определённый порядок которых и управляет работой всего компьютера. Злоумышленник, хоть сколько-нибудь разбирающийся в этом, может внести сложно обратимые изменения в саму систему, заставив, таким образом, функционировать вашу систему совершенно иначе, и вряд ли это вам понравится. Имея доступ к системным файлам, которые хранятся, разумеется, на том же компьютере, на котором применяются, мошенник оказывается в состоянии делать, в общем-то, всё, что угодно. Он сможет изменить функции ОС, присвоить себе статус администратора системы, украсть пароли, получить доступ к различным документам или аккаунтам и так далее. Чтобы избежать подобного развития событий, необходимо позаботиться о защите системных файлов на вашем компьютере.

Читайте еще

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе