Читать The Myths of Security / Мифы безопасности: что индустрия компьютерной безопасности скрывает от вас: Глава 5. Проверка надежной защиты Продукт: Буду ли я его использовать? :: Tl.Rulate.ru - новеллы и ранобэ читать онлайн

Готовый перевод The Myths of Security / Мифы безопасности: что индустрия компьютерной безопасности скрывает от вас: Глава 5. Проверка надежной защиты Продукт: Буду ли я его использовать?

(Ctrl + влево) Предыдущая глава   |    Оглавление

Существует слишком много продуктов и компаний, занимающихся обеспечением безопасности, и слишком мало хороших из них. Если я увижу хороший продукт, я обязательно его запущу.

Вот некоторые из решений в области ИТ-безопасности, которые я использовал за последние пять лет:

• SSH, вездесущая утилита удаленного входа в систему, которая позволяет мне запускать команды на удаленных компьютерах через текстовый интерфейс.

• SMTP и S-IMAP, расширения протоколов для SMTP (Simple Mail Transfer Protocol) и IMAP (Internet Message Access Protocol), позволяющие моему почтовому клиенту взаимодействовать с моим почтовым сервером с помощью аутентификации и обеспечения безопасности данных.

• Множество токенов RSA и бейджей HID (RSA и HID - это компании, которые предлагают множество продуктов для подтверждения вашей личности, которые помогут вам получить доступ к любому ресурсу, будь то компьютерная система или дверь).

• Некоторые средства защиты от спама (включая SpamAssassin); ни одно из них не решило мою проблему со спамом. Из-за некоторых моих аккаунтов я получаю так много спама, что мне по-прежнему приходится сортировать сотни сообщений в день. По всем остальным адресам я практически не получаю спама, а средства защиты от спама просто отмечают несколько вещей, которые я, вероятно, хотел бы увидеть, и прячут их для меня в папку нежелательной почты.

• SiteAdvisor, когда я хочу загрузить какое-либо программное обеспечение с сайта, в репутации которого я не уверен. Я бы установил подключаемый модуль, но общедоступного подключаемого модуля для моего браузера и платформы нет (хотя SiteAdvisor для Safari на OS X выйдет вскоре после того, как эта книга будет отправлена в печать). Поэтому я захожу на страницу siteadvisor.com и просматриваю отчеты по сайтам вручную. Не пытайтесь переключить меня на Firefox; я пробую его каждый год или около того, и он мне все равно не нравится.

• На работе я был вынужден использовать отвратительное программное обеспечение VPN (виртуальная частная сеть) (обычно это дерьмовый клиент Cisco). Это позволяет мне получать доступ к ресурсам моей компании, даже когда я на самом деле не нахожусь в офисе.

Вот несколько важных вещей, которыми я не занимаюсь:

• Брандмауэры. Брандмауэры могут блокировать интернет-трафик, как правило, в зависимости от того, куда он направляется или откуда поступает. Я бы сказал, что брандмауэры важны во многих корпоративных контекстах, потому что люди обычно оставляют множество уязвимых служб на компьютерах, которые напрямую доступны большому количеству людей. Но в моем домашнем окружении и кабельный модем, и беспроводной маршрутизатор поддерживают преобразование сетевых адресов (NAT), что означает, что мои компьютеры недоступны напрямую. Люди снаружи могут видеть только то, что они увидели бы в любом случае, потому что мои компьютеры инициируют подключение. На моем личном сервере я просто не открываю порты, которые не хочу открывать. Когда я запускал свой собственный брандмауэр, я перепробовал множество способов, но в основном использовал PF (пакетный фильтр) OpenBSD.

• Антивирус (AV). Несмотря на то, что я раньше занимался разработкой для основной AV-технологии McAfee, я не использовал этот продукт. Я не пользуюсь этой технологией ежедневно. Отчасти это связано с тем, что я использую Mac. Тем не менее, даже когда я запускаю Windows, я просто осторожен в своих действиях и не запускаю AV. Это решение подходит не всем. Я рассмотрю проблему AV и Mac позже.

• Личные брандмауэры. Они похожи на обычные брандмауэры, но находятся на вашем компьютере и позволяют вам контролировать, какие сетевые подключения разрешать, а какие запрещать. Как и большинство людей, я считаю, что личные брандмауэры слишком перегружены спамом, чтобы быть полезными.

• Виртуализация. Существует множество продуктов, которые пытаются создать видимость того, что каждое приложение работает на отдельном компьютере, поэтому, если злоумышленник захватывает одно приложение, это не влияет на все остальные (например, GreenBorder и Returnil). Возможно, когда-нибудь эти инструменты станут полезными, но прямо сейчас это требует от меня слишком много усилий (перемещение мусора между виртуальными контейнерами), чтобы быть полезным.

• Любой другой продукт для обеспечения безопасности потребителей.

Я в значительной степени игнорирую вопрос о том, что бы я запускал, если бы владел корпоративными ИТ-технологиями. Я описал только те корпоративные вещи, которые были навязаны мне как конечному пользователю.

Если бы я принимал технологические решения для крупной компании, я бы, вероятно, попытался внедрить AV и потребовал от своих пользователей шифровать все данные на своих ноутбуках, чтобы минимизировать риски для компании в случае потери или кражи ноутбука. Существует множество решений, которые имели бы смысл для корпорации, но не для потребителя.

Давайте рассмотрим более подробно причины всех этих технологических решений. Большая часть технологий, которые я использую, - это технология аутентификации, которая решает важнейшие задачи (люди должны знать, с кем они имеют дело или на какие компьютеры они заходят). И, за исключением некоторой настройки и ввода пароля, все это работает без проблем. Черт возьми, особенно с приложениями, которые запоминают мои пароли за меня, это настолько легко, что я забываю о том, что я, конечно же, использую защиту паролем практически в любом приложении, работающем в сети, например, в системе обмена мгновенными сообщениями, Twitter, Facebook и так далее. А при наличии аутентификации шифрование должно быть бесплатным и полностью прозрачным, независимо от того, предлагается ли оно через SSL (Secure Sockets Layer, с помощью которого обычно шифруются интернет-соединения) или с помощью какого-либо другого криптографического протокола.

Мне не нравятся вещи, которые мешают мне делать то, что я хочу. Это звучит так, будто я поступаю вразрез со своими собственными интересами, но персональный брандмауэр, который выдает мне всплывающие окна каждые пять минут, на самом деле делает меня менее защищенным: после первых 20 неправильных попыток я перестаю читать и начинаю нажимать “да” на все. Но я все равно чувствовал бы себя в безопасности. Вместо этого я живу с обоснованным чувством паранойи.

Я хочу использовать технологии безопасности на основе хостинга (то есть то, что работает на вашем компьютере, а не где-то в вашей сети, например, AV), потому что я понимаю, что, даже если я очень бдителен, есть множество способов, которыми меня могут обмануть, включая эксплойты и вредоносное ПО в комплекте с законным программным обеспечением. Но я так и не смог заставить себя запустить коммерческие AV-продукты. Общепринятая точка зрения верна — они мало что улавливают и, как правило, замедляют работу компьютеров. Некоторые AV-продукты действительно работают лучше других как с точки зрения точности, так и с точки зрения производительности, но мне еще предстоит найти хорошее решение для своего Mac.

Среднестатистический пользователь, не обладающий техническими знаниями, вероятно, должен использовать AV, потому что он довольно ненавязчив, он улавливает некоторые моменты, а пользователи, не обладающие техническими знаниями, не имеют четкого представления о реальных рисках. Однако многие технические специалисты похожи на меня — мы будем внедрять технологию безопасности только в том случае, если она проста в использовании и работает достаточно хорошо, если только наше начальство не заставит нас сделать это.

http://tl.rulate.ru/book/118738/4759469

(Ctrl + влево) Предыдущая глава   |    Оглавление

Обсуждение главы:

Еще никто не написал комментариев...
Чтобы оставлять комментарии Войдите или Зарегистрируйтесь

Инструменты
Настройки

Готово:

100.00% КП = 1.0

Скачать как .txt файл
Скачать как .fb2 файл
Скачать как .docx файл
Скачать как .pdf файл
Ссылка на эту страницу
Оглавление перевода
Интерфейс перевода
QR-code

Использование:

  • Возьмите мобильный телефон с камерой
  • Запустите программу для сканирования QR-кода
  • Наведите объектив камеры на код
  • Получите ссылку