Internet ogledalo - Specijalno godišnje izdanje | Page 9

Po­da­ci kao cilj Ko­nač­ni cilj na­pa­da­ča su na­ši po­ da­ci. Sa sta­no­viš­ta nji­ho­ve zaš­ti­te go­to­vo da je ne­bit­no da li će ih na­ pa­dač is­ko­pi­ra­ti i pre­u­ze­ti kod se­ be, obri­sa­ti ili, što je po­pu­lar­no u po­sled­nje vre­me, en­krip­to­va­ti tra­ že­ći ot­kup za nji­ho­vo oslo­ba­đa­nje. S dru­ge stra­ne, da bi se us­po­sta­vio efi­ka­san si­gur­no­sni si­stem, po­la­zna osno­va je kva­li­tet­na in­for­ma­ci­ja šta taj si­stem tre­ba da zaš­ti­ti. Po­da­ci na rad­nim sta­ni­ca­ma su ve­o­ma ra­zno­ vr­sni i za po­če­tak je neo­p­hod­no raz­ dvo­ji­ti bit­no od ne­bit­nog. Ni­je po­ treb­no, a ni­je ni efi­ka­sno, ko­ri­si­ti isti ste­pen zaš­ti­te za lič­nu mp3 ko­lek­ci­ ju, sli­ke sa le­to­va­nja ili ak­tu­el­ni kvar­ tal­ni iz­veš­taj. Da bi se efi­ka­sno uka­za­lo na va­ žnost po­da­ta­ka po­treb­no je da se iz­vr­ši nji­ho­va kla­si­fi­ka­ci­ja i da se po­da­ci u skla­du s tim ade­kvat­no ozna­če. Upo­tre­bom re­še­nja za kla­ si­fi­ka­ci­ju je mo­gu­će ozna­či­ti do­ ku­men­ta na na­čin ko­ji ne­dvo­smi­ sle­no uka­zu­je na nji­ho­vu va­žnost. In­for­ma­ci­ja o nji­ho­voj va­žno­sti je na­kon ozna­ča­va­nja či­tlji­va lju­di­ma, či­me se ko­ri­sni­ci­ma po­di­že svest o bit­no­sti po­da­ta­ka s ko­ji­ma ra­de. Ozna­ka va­žno­sti se ta­ko­đe do­da­ je i na na­čin ko­ji je „ra­zu­mljiv ma­ši­ na­ma“, te se na taj na­čin omo­gu­ća­ va da osta­li ele­men­ti u si­ste­mu zaš­ ti­te po­sta­nu sve­sni o ka­kvim po­da­ ci­ma je reč. Ova­kav pr­is­tup je ko­ri­stan iz vi­še raz­lo­ga. Pr­vo, ko­nač­no je mo­gu­će sa­gle­da­ti ko­li­ko je va­žnih po­da­ta­ka u na­šem si­ste­mu i gde se oni na­la­ze, a za­tim, omo­gu­će­no je da u za­vi­sno­sti od ose­tlji­vo­sti po­da­ta­ka pri­me­ni­mo i od­go­va­ra­ju­ći ste­pen zaš­tit­nih me­ ha­ni­za­ma. Re­še­nja za zaš­ti­tu od oti­ca­nja po­da­ta­ka Jed­nu gru­pu re­še­nja ko­ja im­ple­ men­ti­ra te me­ha­ni­zme po­zna­je­mo kao re­še­nja za zaš­ti­tu od oti­ca­nja po­ da­ta­ka. Ova re­še­nja po­se­du­ju ši­rok spek­tar ra­zno­vr­snih kon­tro­la i po­la­ ze od to­ga da se kon­tro­li­še šta sme a šta ne sme da se ko­pi­ra na USB disk, pa do to­ga ko­ja do­ku­men­ta mo­gu da se po­sta­ve na in­ter­net ili po­ša­lju elek­ tron­skom poš­tom. Po­red ovih re­še­ nja, ko­rist od kla­si­fi­ka­ci­je i ozna­ča­va­ nja mo­gu da ima­ju i niz dru­gih teh­ no­lo­gi­ja po­put re­še­nja za be­kap i ar­ hi­vi­ra­nje ko­ji na osno­vu kal­si­fi­ka­ci­je mo­gu da pri­me­ne raz­li­či­ta pra­vi­la. Bez­bed­nost okru­že­nja Po­red re­še­nja ko­ja se di­rekt­no pri­ me­nju­ju na po­da­tke ili pra­te na­čin upo­tre­be i kre­ta­nje na­ših po­da­ta­ka, va­žno je kre­i­ra­ti bez­bed­no okru­že­nje u okvi­ru ko­ga će­mo ra­di­ti sa nji­ma. To se po­sti­že pri­me­nom od­go­va­ra­ju­ ćih kon­tro­la ko­je sma­nju­ju iz­lo­že­nost ili ot­kla­nja­ju pret­nje. Ak­tu­el­ne pret­ nje kao vek­tor na­pa­da uglav­nom ko­ ri­ste ra­nji­vo­sti soft­ve­ra na rad­nim sta­ ni­ca­ma, či­jim is­ko­riš­ća­va­njem (ve­o­ma če­sto uz upo­tre­bu so­ci­jal­nog in­že­ nje­rin­ga) us­po­sta­vlja­ju neo­vlaš­će­nu kon­tro­lu kroz in­sta­la­ci­ju ne­ke vr­ste na­pred­nog mal­ve­ra. Upo­tre­ba sa­mo tra­di­ci­o­nal­nih an­ti­vi­ru­snih re­še­nja ni­ je do­volj­no efi­ka­sna, jer ona svoj rad za­sni­va­ju na upo­tre­bi opi­sa po­zna­ tih mal­ve­ra, dok no­vi mal­ve­ri uglav­ nom pro­la­ze neo­pa­že­no. Po­red njih, pre­po­ru­ču­je se upo­tre­ba re­še­nja ko­ja pra­te ak­tiv­no­sti na rad­nim sta­ni­ca­ma i de­tek­tu­je ne­u­o­bi­ča­je­no ili po­ten­ci­ jal­no ma­li­ci­o­zno po­na­ša­nje soft­ve­ ra na nji­ma. Ova­kva re­še­nja spa­da­ju u gru­pu advan­ced thre­at de­tec­tion (ili pre­ven­tion) re­še­nja i ima­ju za cilj da pre­po­zna­ju mal­ve­re ko­ji su pro­ ma­kli tra­di­ci­o­nal­nim AV re­še­nji­ma i spre­če nji­hov rad i ši­re­nje. Bi­tan, ali na­ža­lost če­sto i za­ne­ ma­ren, aspekt kre­i­ra­nja bez­bed­nog okru­že­nja je us­po­sta­vlja­nje kon­tro­ le apli­ka­ci­ja ko­je su in­sta­li­ra­ne na rad­nim sta­ni­ca­ma. Ko­ri­sni­ci če­sto ne odo­le­va­ju is­ku­še­nji­ma da in­sta­li­ra­ju soft­ver­ske alat­ke ko­je im de­lu­ju ko­ ri­sno, ali ne vo­de ra­ču­na da li ti soft­ ve­ri ima­ju po­zna­te ra­nji­vo­sti. S ob­ zi­rom da su ra­nji­vo­sti u apli­ka­ci­ja­ma naj­češ­ći na­čin za di­stri­bu­ci­ju mal­ve­ ra, po­treb­no je us­po­sta­vi­ti si­stem ko­ ji omo­gu­ća­va kon­tro­lu ko­je apli­ka­ci­ je mo­gu da po­sto­je na rad­nim sta­ni­ ca­ma, kao i re­še­nja ko­ja pra­te da li u tim apli­ka­ci­ja­ma po­sto­je po­zna­te ra­ nji­vo­sti. Upo­tre­bom ova­kvih re­še­nja mo­že­mo dra­stič­no sma­nji­ti mo­guć­ nost ugro­ža­va­nja rad­nog okru­že­nja, a ti­me i stvo­ri­ti bez­bed­no okru­že­nje za na­še po­dat­ke. Io