(495) 725 27 25 Online:Email: info@dfacto.ru
https://dfacto.ru/

Непростые решения в простом взаимодействии
Курсы валют
  • USD 19.04.24 94,0922
  • EURO 19.04.24 100,5316

Пресс-центр

16.03.2020 23:34

Основные проблемы с выявлением уязвимостей в ОС


В чем проблема выявления уязвимостей в операционных системах

Нелёгкой задачей для специалистов по защите информации оказывается выявление уязвимостей операционных систем. Осложняется задача и тем, что производители компьютеров являются зарубежными поставщиками всей техники.

Неизвестное происхождение прошивок базовой системы ввода-вывода (BIOS) или системы загрузки операционной системы на базе технологии UEFI (Unified Extensible Firmware Interface) не внушают доверия. Поверх базовой системы ввода-вывода необходимо устанавливать модули доверительной загрузки или иные средства защиты информации. Но, когда ноги в топи, нет смысла искать брод.

Производители операционных систем не очень озабочены оперативным выпуском заплат системы безопасности при обнаружении очередной уязвимости. Известный монополист – фирма Микрософт регулярно выпускает обновления операционных систем, которые ещё поддерживаются в рамках лицензионных соглашений.

Если просмотреть протоколы обновлений операционных систем семейства Windows, то невозможно не заметить, что более восьмидесяти процентов обновлений, рассылаемых и устанавливаемых автоматически на компьютерах пользователей и корпоративных серверах, касаются системы безопасности, то есть защиты данных.

Не надо уповать на антивирусные системы, реальной защиты информации они не несут, об этом ясно изложено в лицензионном соглашении. А те бирюльки, в которые пользователи могут играться, подаются «как есть» и без всяческих гарантий сохранности данных, не говоря об их защите от кражи или вмешательства в их структуры с целью искажения. Пользователь должен платить деньги за антивирус и может на свой страх и риск применять систему защиты неизвестно от чего.

Чтобы защитить данные и прочую конфиденциальную информацию, хранимую на компьютере, необходимо выявлять узкие места, которые могут представлять брешь для проникновения шпионских программ, троянских модулей и вирусов – хотя бы при проведении IT-аутсорсинга фирмы и ее инфраструктуры. Оценить стойкость системы защиты, хотя и косвенно, можно тогда, когда имеются ссылки на надёжные источники, собственно выдающие лицензии на использование средств контроля и обеспечения безопасности хранения данных. Но применение самих систем защиты не решает всех проблем, ибо не устраняет возможные ошибки и промахи проектировщиков и разработчиков.

Предсказать образующиеся бреши и своевременно закрыть их, предугадывая действия сторонних заинтересованных лиц практически невозможно. Но и складывать руки, ничего не предпринимая, не годится. Активные действия и разрабатываемые специалистами по информационной безопасности способы борьбы, позволяют выявлять узкие места в системах защиты и противодействовать поступкам злоумышленников.

НАШИ СТАТУСЫ
HPAquariusCiscoSymantecAPCSEAGATEFujitsu