Zabezpieczenie komputera
#2
Haha Smile...dużo czytających, ale wciąż mało piszących, więc zdążę pewnie być pierwszym, który się wypowie Smile
Najpierw chciałem Ci podziękować Jacenty za wątek, za treść w nim zawartą i sposób jej przekazania...dobrze się czyta i dla większości czytających będzie przydatną wskazówką. Rozumiem jednak, że liczyłeś się z odmiennym zdaniem w niektórych aspektach?...bo właśnie mam zamiar wyłuszczyć swój "protokół rozbieżności"...
- Zacznę od początku czyli od swojej "filozofii" podejścia do zabezpieczeń...kiedyś na jakimś forum przeczytałem interesującą frazę, która dobrze ilustruje to, co ja myślę o układaniu zabezpieczeń - ważne jest nie to, co chronimy, ale to co (świadomie lub nie) pozostawiamy bez ochrony. Dlaczego tak?...bo jak słusznie zauważyłeś nadmiar ochrony w jednym zakresie (np. wykrywanie sygnaturowe oferowanej przez kilka różnych programów w systemie) wcale nie służy polepszeniu ochrony, natomiast może być przyczyną konfliktów i błędów w systemie...podobnie ileś tam monitorów ochrony proaktywnej też jest w stanie w rezultacie osłabić czujność użytkownika dzięki nadmiarowi informacji, którymi go zasypują. Można by powiedzieć, że i tu również sprawdza się "zasada minimalizmu" czyli tylko to, co naprawdę potrzebne.
- Właśnie "zasada minimalizmu"...to jest chyba właśnie to, co kieruje mną w wyborze już konkretnych programów do zabezpieczeń i w tym momencie pojawić się powinna najważniejsza rzecz czyli potrzeby użytkownika w tym zakresie zbalansowane z jego umiejętnościami i wiedzą. Powinniśmy zdawać sobie sprawę, jaka jest nasza aktywność, co jej może zagrozić i co może mieć szkodliwy/ zgubny wpływ na system i nasze prywatne dane - nie tylko zdjęcia na dysku, ale dane logowania na pocztę prywatną czy do bankowości internetowej. Wydaje mi się, że powinniśmy w miarę swoich możliwości tworzyć zestaw, który najbardziej uszczelni obszary najbardziej narażone w naszej aktywności - ktoś kto dużo pobiera z sieci faktycznie powinien skorzystać ze skutecznego AV, które w czasie rzeczywistym będzie skanować zawartość dysków...ktoś, kto odwiedza strony o nieznanej czy wręcz podejrzanej reputacji powinien dobrze chronić przeglądarkę za pomocą dodatków blokujących podejrzane treści...ktoś, kto testuje aplikacje niech użyje piaskownicy albo systemu wirtualnego...ktoś inny, kto chce  zadbać o swoje wrażliwe dane powinien wziąć pod uwagę programy typu anti-loger, szyfrujące czy rozwiązania typu VPN. To oczywiście proste przykłady-schematy, ale mam nadzieję, że pokazują różnorodność aktywności i tym samym konieczność ochrony czasem zupełnie różnych obszarów.
- Kolejna rzecz to programy AV/IS...AV są mniej rozbudowane z założenia i do nich powinniśmy raczej coś dołożyć...co to zależy od czynników omawianych powyżej. Najważniejszy jednak aspekt tutaj to wykrywanie sygnaturowe...czy jest wystarczające?...no nie...i nie zgodzę się, że programy Microsoftu (MSE i WD) będą wystarczające. Owszem są rozwijane i aktualizowane sygnaturami, ale jakiś czas temu Microsoft wydał oświadczenie na swoich stronach, w którym ewidentnie wyrazili brak jakiś specjalnych chęci i argumentów za dynamicznym rozwojem...to raczej jak pielęgnacja usychającej roślinki. Nie jest już tak skuteczne jak kiedyś i to wcale nie tak dawno...jeszcze 2-3 lata temu ilość wykrywanego dziennie malware w ilości 20-30 tys robiła wrażenie, a dziś mówi się 200 tysiącach(!!)...jakie laboratorium jest w stanie te dane zanalizować i na bieżąco stworzyć ich sygnaturę, którą zaktualizuje potem program.
- Oczywiście z powyższego wynika nieuchronna konieczność zastosowania innych mechanizmów, które pozwolą nam nie tylko wykryć szkodnika, ale przede wszystkim zapobiec jego zaistnieniu w naszym systemie...jednym słowem prewencja czyli zapobieganie wszelkiemu szkodliwemu działaniu. I tu jest miejsce dla wszelkiej maści rozwiązań systemowych czy firm trzecich, które z góry nałożą pewne zaakceptowane przez nas restrykcje - na konkretne aplikacje, na ich działanie, na wrażliwe obszary systemu i dysku, a przykładem może być już konto zwykłego użytkownika czy obniżanie uprawnień na koncie administratora, podobna do tych rozwiązań aplikacja DropMyRights, coś bardziej zaawansowanego jak AppGuard czy anty-exe jak ExeRadar Pro  lub wspomniane wyżej aplikacje typu piaskownica.
- Ostatnio dość istotnym źródłem poważnych zagrożeń są szkodniki typu ransomware czyli te, które blokują swoimi mechanizmami (np. szyfrowanie) dostęp do naszych danych - tu trzeba rozważyć dodatkową ochronę obszarów dysków. Modne  - choć to niezbyt fortunne tu stwierdzenie - programy anti-exploit czyli takie, które monitorują zachowanie aplikacji uznanych za zaufane i chronią przed wykorzystaniem luk w nich zawartych przez exploity. Sporo takich szkodników pisanych jest na przeglądarki internetowe, przeglądarki pdf,odtwarzacze multimediów, komunikatory...to bardzo powszechne programy, które z definicji są dla nas zaufane i którym przydzielamy sporo uprawnień byle tylko działały i spełniały nasze potrzeby.
- Na koniec darmowe v. płatne - jestem zwolennikiem darmowych aplikacji, aczkolwiek nie ukrywam mam w swoich zasobach aplikacje również płatne. Uważam jednak, że darmowe nie oznacza zawsze, że pozbawiamy się prywatności...że jesteśmy narażenie na śledzenia i takie tam...programy AV, zapory, ograniczanie aplikacji, wirtualizacja - we wszystkich tych przypadkach znajdziemy na tyle skuteczne rozwiązania, że z powodzeniem przy odrobinie umiejętności i zdrowego rozsądku damy radę stworzyć skuteczny zestaw.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Wiadomości w tym wątku
Zabezpieczenie komputera - przez Jacenty - 05.12.2015, 16:29
RE: Zabezpieczenie komputera - przez ichito - 05.12.2015, 20:48

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości