На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5 сентябрь-октябрь 2011 г.
Тема номера:
БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ

Да кому нужны эти файлы?! – 2

В. В. Артюхин, к. э. н., доцент, ведущий научный сотрудник Центра анализа и управления рисками ВНИИ ГОЧС МЧС России, консультант Научно-проектного центра исследования рисков и экспертизы безопасности, член экспертного совета Межрегиональной общественной организации «Информация для всех» и редакционного совета Российской коммуникативной ассоциации


Предыдущая статьяСледующая статья

Введение

Два с половиной года назад в журнале «Защита информации. Inside» была опубликована статья «Да кому нужны эти файлы?!», в которой читателю предлагался обывательский анализ проблемного поля информационной компьютерной безопасности. «Обывательским» он был потому, что я старался избегать специфических терминов, таблиц статистических данных и указания величин объемов ущерба, которые наверняка взбудоражили бы сознание. Деревья рисков, доля отраженных тем или иным защитным ПО атак, общее количество инцидентов, пугающие графики роста количества персональных компьютеров, входящих в ботнеты, — всего этого в статье не было.

Знаменитый психолог-бихевиорист Эрик Берн в свое время предложил использовать для изучения мира в целом и отдельных явлений в частности метод, который можно назвать «Взглядом марсианина». Суть его такова: предположим, что на Землю спустился представитель внеземной цивилизации, который в состоянии понимать нашу местную речь, наши действия, обладает схожей логикой, и в то же время, он свободен от эмоций и не знает истории возникновения тех или иных феноменов, а потому ситуацию видит «такой, какова она есть». В области информационной безопасности такой взгляд полезен, потому что он позволяет оценить происходящее в целом и в отрыве от интересов тех или иных групп «землян». Например, я не произвожу и не продаю антивирусное ПО, не создаю вредоносное, не веду курсы по защите информации и не пишу по данному направлению диссертацию. В то же время по долгу службы мне приходится анализировать события, происходящие в компьютерном мире, а на досуге — разрешать локальные неприятности аналогичной природы и в ходе этого круговорота исподволь обращать внимание на то, как возникают и угасают тенденции, появляются новые угрозы, изменяются направления кибератак и восприятие информационных опасностей разными группами пользователей.

Чем плох или, точнее, не полностью объективен взгляд с какой-то одной заинтересованной стороны, легко показать на примере компаний-производителей защитного ПО. Это замечательно, что у нас есть, чем защищаться, но нужно понимать, что, «переходя к пределу», интересы производителей средств защиты и их пользователей не вполне совпадают. Ослик Вениамин со «Скотного двора» Джорджа Оруэлла заявлял, «что Господь Бог дал ему хвост, чтобы отгонять мух, но он лично обошелся бы без хвоста и без мух».Так вот, производители «хвостов», в отличие от их пользователей, вряд ли обошлись бы без «мух», а потому их мнение, например, об угрозах и наиболее эффективных средствах защиты (при всем уважении к экспертам, работающим в этих компаниях, а в них успешно работают и несколько моих бывших выпускников) не всегда на 100% заслуживают доверия. Это не мои домыслы. Будь это так:

  • на различных студенческих конференциях из года в год представителям компаний не задавались бы вопросы, наподобие: «Не создаете ли вы сами вредоносное ПО, чтобы было от чего защищаться»?
  • во время проведения круглых столов по информационной безопасности представитель компании-производителя защитного ПО не оказывался бы в аудитории единственным живым существом, «верящим» в то, что данное ПО не сказывается значительно и негативно на быстродействии работы компьютера;
  • магнитные ключи от «надежных» программно-аппаратных средств защиты служебных компьютеров не оказывались бы так часто в ящиках столов, на которых эти компьютеры стоят (прямо под приклеенными к крышкам тех же столов листочками с паролями);
  • одни сотрудники компаний не сидели бы во внутренней сети под учетными записями других.

Разумеется, мой анализ тоже субъективен, но в то же время он в достаточной мере свободен от эмоций.

Если говорить коротко, то ландшафт информационной безопасности за 2,5 года в значительной степени поменялся, потому что изменился ландшафт информационных технологий в целом. Возможно, лучшее художественное сравнение для всего, что связано с защитой информации — это айсберг: у него есть более массивная подводная часть (это то, что происходит, но о чем мало кто знает) и меньшая надводная (это то, о чем многие знают, слышали/читали в СМИ и на сайтах или испытывали на себе). Указанный айсберг постоянно растет по массе, но, что интересно, за последние годы значительно изменилась форма и высота его видимой составляющей.

< ... >
 


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса