Controllo di protezione Rivedere le 10 leggi immutabili della protezione, parte 3

Jesper M. Johansson

’Re probabilmente familiarità con la “ 10 immutabili Leggi di protezione. ” Si tratta di un saggio sulla protezione che è stato pubblicato su otto anni fa e rimane questo giorno importanti e comuni. Ciò detto, è stato modificato molto in passato otto anni, pertanto sono da esaminare tali leggi e vedere se sono ancora contenere true. In twoinstallments precedente della colonna del controllo di protezione, descritti i sette prima di tali leggi.

Finora, tali leggi tenere i piuttosto bene, nonostante il advan­ces monumental di protezione e connettività che abbiamo visto negli ultimi anni. È necessario mentre alcune delle leggi dispone oggi un'interpretazione leggermente diversa e Sebbene possano essere alcune forme di attenuazione parziale per uno o due delle leggi, sono comunque qualificare come Leggi. Sono ancora molto utile nel frame di una strategia di ­security informazioni e in un sistema comune legge prevediamo Leggi aumentare le dimensioni con noi.

Questo mese verranno illustrati Leggi ultimi tre e concludere con alcune informazioni su come l'ambiente potrebbe hanno modificato e creato un nuovo void Leggi riempimento non è più. E se per caso non leggere il saggio originale, puoi trovare su TechNet.

Diritto #8: un programma antivirus non aggiornato è solo marginally migliore alcun programma antivirus affatto.

Di tutte le leggi questo è quello che la maggior parte Mostra la validità. Non è che non esistono alcun virus più, piuttosto l'opposto. Oggi i fornitori di antivirus richiedere che si aggiungono più infectors 1000 100 per anno. E nel "Symantec globale Internet protezione rischio report," pubblicato in aprile 2008, Symantec annunciato che rileva ora più di 1 milione diversi rischi.

Dove diritto 8 viene illustrata che la validità è che specifica un programma antivirus. Tornare in 1990s in ritardo, virus erano quasi ciò che è stato necessario preoccuparsi. Tuttavia andato giorni quando un virus macro è stata la cosa peggiore con cui avevamo condivide di Microsoft Word ora sono lunghi. Oggi abbiamo fight virus, worm, spyware, adware, keystroke logger, rootkit, siti Web di phishing, posta indesiderata e robot. E se quelli non sono sufficienti per mantenere è sul toes, sarà inoltre necessario attenzione per software antimalware fittizio.

Virus sono una tecnologia piuttosto quaint rispetto a tutte le altre dannoso cose che è necessario affrontare oggi. È veramente importante, quindi se il software antivirus è aggiornato se tutti i hai è qualcosa che rileva virus? Ovviamente, non è praticamente antimalware software attualmente disponibile che rileva solo virus, ma enfasi la legge qui antivirus in cui la data visualizzata. Per essere utile anche marginally, una soluzione antimalware deve rilevare virus molto oltre.

Come indicato nella ultima puntata della serie di tre parti" Le password e schede di credito", questo ha prodotto un ecosistema di casella di controllo in cui i fornitori di software protezione diverse in competizione in base al numero di caselle di controllo che può richiedere da riempire. Uno dei modi che ne compilano le caselle di controllo è proteggendo con diversi tipi di malware.

La maggior parte dei software antimalware è disponibile solo come Suite che sono molto più applicazioni antimalware e includere console per gestire tutte le funzionalità. La figura 1 Mostra la console fornita da Microsoft Windows Live OneCare, che include antivirus, antispyware e funzionalità di backup, il filtro di phishing incorporate in Internet Explorer, consente di tenere traccia e include un firewall separato basato su uno incorporato in Windows ridondanza che è facoltativa di suite di protezione. Oggi, software antivirus è realmente software antimalware in genere con funzionalità aggiuntive.

fig01.gif

Nella figura 1 la console di Live OneCare è abbastanza tipico di oggi suite di protezione fare clic su Immagine per una visualizzazione ingrandita

Che tratta poiché non esiste più malware garantiscono criminali scrittura malware vengono visualizzati meglio in disguising come software legittimo. Davvero è diventato un ibrido di software trojan horse e altro malware.

L'utente medio dispone di un'ora estremamente difficile indicando legittimi da malware. E numerose malware viene pubblicato ogni i da nei siti Web o siti che utilizzata da legittimo, spesso sotto forma di annunci. Alcuni anche riguarda i deeds dannoso automaticamente, senza interazione da parte dell'utente altrove alcuno visitare il sito.

Software antimalware consentono di rilevare alcuni questo software dannoso. L'approccio migliore per mantenere l'audio di criminality in alloggiamento consiste nell'utilizzare software antimalware e procedure judicious computer. Mentre alcuni potrebbe affermare che le procedure judicious siano sufficienti singolarmente, questo dipende giudizio buona e senso comune, gli attributi che sono, tuttavia, disturbingly insolito.

O provare un altro scenario: Utilizzo di computer per gli elementi figlio. Non sono esperienza rilevante da chiamare al momento, inoltre, molti genitori non supportano protezione dei computer sufficiente anche per diffondere l'importanza di propri figli. Inoltre, risulta quasi Impossibile supervisionare bambini ogni minuto che stanno utilizzando un computer.

In questa situazione, software antimalware fornisce almeno una rete di sicurezza parziale, impone criminali per mantenere migliorare le procedure. E ciò può causare un ciclo vicious in cui il malware diventa migliore e meglio, chiaramente anche mantiene piuttosto un bit di esso in alloggiamento.

Software antimalware può mantenere almeno il malware più semplice di ecosistema, che consente ai professionisti di protezione evidenziare gli attacchi più sofisticati. Se il software antimalware viene rimosso completamente dall'ecosistema, è effettivamente probabile che è necessario essere assolutamente sovraccarico anche da malware unsophisticated. Il problema potrebbe essere molti ordini di grandezza peggio ancora alla data odierna.

Nessuno di questa risponde alla domanda sulla tabella, tuttavia, che è "vigore 8 attesa ancora?" Ovviamente, dipende interpretazione. Dal punto di vista purist, nel diritto sia indicato che antivirus non è aggiornato è solo marginally meglio non antivirus. Tuttavia, con malware la mutazione come rapidamente come avviene, si potrebbe facilmente affermare che software antivirus non è aggiornato è completamente inutile. Potrebbe trattarsi di un bit di un hyperbole, ma non un'attestazione completamente irragionevole.

Un molto più realistico per esaminare 8 diritto consiste nell'reinterpret per tutto il mondo moderno. Pertanto, È necessario Riformulare "software malware anti deve essere utilizzato e mantenuto aggiornato." Se una visualizzazione più pragmatic del diritto, quindi 8 diritto in modo definito contiene. Dopo tutto, anche più ardent opponents del software antimalware non affermare correttamente che è deve banish si dall'ecosistema di protezione completamente.

È possibile personalmente tendono a richiedere una visualizzazione piuttosto interpretive Leggi e potrebbe affermare che contiene ancora diritto 8. Tuttavia È necessario aggiungere che, con malware La mutazione di più rapidamente, è assolutamente fondamentale mantenere aggiornato il software antimalware.

Non diritto #9: anonymity assoluto è pratico nella vita reale o sul Web.

Quando pensa su questo legge, difficile non compromettere alcuni ingannevole sulle come nostro governi e le aziende di grandi dimensioni assicurarsi che abbiamo anonymity minimo. Governo statunitense le società TJX l'insieme apportate che tali informazioni personali in circa metà di negli Stati Uniti compilazione è inseriti il portfolio di underground penalmente. Mentre si AMO si supponga che sia disponibile qualsiasi tale operazione come anonymity, in tutti i practicality anonymity inesistente oggi (a meno che non si è disposti a completamente disconnettere, abbandonare i conti correnti bancari, spostare in un'isola desert e procedendo completamente il radar).

Vi è una grande quantità di informazioni relativi a tutti di Microsoft che si forniscano stoccaggio deliberatamente o ottenuti solo dall'interazione con noi. Siti di networking sociali avere collettivamente la certezza che la maggior parte dei maggiorenni che consente di utilizzare Internet e numero di figli è una grande quantità di informazioni personali disponibile pubblicamente. Gran parte di esso non è necessariamente informazioni si desidera che gli utenti hanno accesso a. Alcune di esso sono embarrassing per noi o ad altri utenti. (Tenere presente che un potenziale datore di lavoro può visualizzare tale foto incriminating del).

È informazioni che possono essere danneggiare downright. I numeri di telefono, indirizzi, Finanze e qualsiasi altro tipo di informazioni personali devono essere considerati riservati. Nel primo caso, un utente aveva proporre effettivamente buona consente di tenere traccia di tutti i siti Internet che ha utilizzato per servizi di banking o, gestione delle carte di credito e così via. Ha creato una home page personalizzata con tutti i collegamenti che è necessario. Per rendere semplici da ricordare tutte le parti a destra di informazioni, ha inoltre analizzati tutti i suoi documenti importanti, inclusi un controllo con il numero di conto corrente bancario stampato su è, suo carte di credito (front-end e viceversa, sua patente, sua passport e anche la scheda di previdenza sociale.

Si hanno lavorato anche se Egli aveva la pagina Web in un luogo sicuro. Sfortunatamente, il personale home page, che è ospitato nel provider di servizi Internet non privati. L'URL mostrato alto nella stringa di provenienza in ogni pagina che ha fatto clic dalla sua pagina. Dopo tale URL indietro rivelate informazioni personali opportuno molte migliaia di dollari sul mercato penalmente. Si tratta di un caso di estrema ma evidenzia il punto di quanto sia importante che gestire con attenzione le informazioni che consente in linea su manualmente.

Mentre i siti di networking sociali offrono in genere opzioni di privacy elaborate, sono spesso non attivati per impostazione predefinita. Figura 2 Mostra i controlli sulla privacy per Facebook, anche se non nelle impostazioni predefinite. Il punto si trova, mentre non si intende avere anonymity assoluto, è possibile mantenere una determinata misura anonymity caso particolare attenzione.

fig02.gif

Nella figura 2 impostazioni di privacy nel Facebook possono essere limitate se si modificano le impostazioni predefinite fare clic su Immagine per una visualizzazione ingrandita

Privacy in Internet, come nella vita reale, dipende principalmente come gestirlo. Non può contribuire a è quando un ente governativo o azienda mishandles le informazioni personali, ma è possibile utilizzare l'impatto di tale violazione di attenuazione. Ed è possibile evitare che consegna su una quantità eccessiva informazioni quando non strettamente necessario.

Un metodo molto utile di controllare le informazioni personali è stabilire un avviso di frode con principali bureaus di reporting di credito. Sfortunatamente, a causa di persistente e riusciti lobbying da bureaus di credito, consentiti per rendere molto onerous per ottenere questi avvisi di frode. Sono costo in qualsiasi punto da $6 $12 al centro, per ogni periodo di tre mesi e per in genere possibile manualmente rinnovare l'necessario. Una migliore consiste nell'utilizzare un servizio di terze parti, ad esempio Debix debix.com e li stabilire gli avvisi di frode per l'utente.

Se non desidera ottenere credito, è possibile impostare un blocco di credito, impedisce a chiunque arretrare il report di credito. Tuttavia, bureaus il credito sono garantita che freezes credito siano legale negli stati la maggior parte delle e in molti altri stati che sono limitate solo a utenti che hanno già le informazioni personali furto. Credito blocca anche costo denaro molto più e spesso deve essere impostato tramite posta elettronica certified. (Curiously, può in genere essere lifted con una semplice chiamata telefonica.)

Un'altra per controllare le informazioni personali consiste per limitare che Ottiene. Non mano su per organizzazioni che non è necessario. Attenersi alle organizzazioni che si considera attendibile e non patronize le organizzazioni che vengano visualizzate una disregard per la protezione nel passato. Non è necessario per creare un account e fornire le credenziali per ottenere informazioni di base. Se accesso a un manuale di prodotto richiede di registrazione per un sito Web, sia non utilizzare il prodotto o utilizzare informazioni fittizio per registrare. Se è necessario un indirizzo di posta elettronica a questo scopo, consente un servizio di posta elettronica Web gratuito di impostare un account fittizio temporaneo.

Tutto ciò effettivamente funge prova che 9 diritto la maggior parte dei contenuti in modo definito ancora. La possibilità di mantenere private le cose dal Web e nella vita reale è non utilizzato le migliore negli ultimi anni, effettivamente ha utilizzato un male bit. Poiché sono state pubblicate Leggi originale, quasi tutto ciò che è andato in linea e Internet è ora utilizzato come le conduit per un notevole di business che utilizza le informazioni.

Di conseguenza, è ora più che mai per tenere traccia delle informazioni personali importante. La modifica di una che è possibile possibile apportare a 9 diritto è riscriverlo "anonymity assoluto risulta Impossibile sul Web, ma si è in un controllo di chiusura come anonimo per ottenere".

Tecnologia diritto n.10: non è una panacea.

Diritto 10 è un blocco catch, tutti. In genere rappresenta sottolineare che non è presente il grande, blu protezione-mi-ora pulsante, o almeno non funziona. Tecnologia solo è grado di assuaging nostro problemi di protezione. Si tratta di un problema grave poiché gran parte delle settore della protezione ha tentato la migliore convincere gli utenti che tecnologia, infatti, è una panacea. Il messaggio ricorrente è tutto ciò che serve la versione più recente della suite di protezione destra e si può arrestare preoccuparsi di tutto il resto.

Non è effettivamente in cui Scott Culp doveva con diritto 10 quando è stato originariamente scritto, ma come tutti grande in materia aumento delle dimensioni ed evoluzione con i tempi. Lo scopo originale era sottolineare tecnologia stessa non sarà perfetta, e anche se fosse, i pirati informatici potrebbero andare in un'posizione. Indietro Leggi scritti, il record di protezione tecniche stato lontana da stellar. Microsoft è stato in siege e 10 diritto era, in alcuni modi, a un modo per Microsoft per spiegare il record di protezione.

Diritto 10, tuttavia, è inoltre prescient in molti modi. La spiegazione include l'istruzione che se si aumenta il costo e difficoltà di compromettere la sicurezza della tecnologia di protezione, guys errato risponderà spostando le attivo lontano dalla tecnologia e verso l'utente.

È esattamente è dov '. Tecnologia è troppo difficile interrompere; gli utenti non sono. Compromettere la così i criminali sono sicurezza beings umane con vari social engineering e le tecniche di phishing. In un mondo in cui è possibile monetized insecurity, ovvero la progressione naturale delle operazioni.

10 Diritto include non solo, era molto quantità Avanti del tempo, con data tanto relativo anticipo, mentre la legge è oggi come true, la spiegazione sembra un po'successiva. Forse legge in vigore era un diverso connotation semplicemente quando è stata scritta. Oggi contiene ancora, ma è stato modificato il significato e l'interpretazione deve aumentare le dimensioni. È necessario ricerca oltre la tecnologia e utilizzare la parte del processo della protezione e il lato persone dell'equazione. Avrà esito positivo, è necessario capire come proteggere le parti dell'ecosistema.

Ora cosa?

Leggi si sono rivelati sia molto flessibile. Essi tenere otto anni di conseguenza. Pochi particolare diritto 10, sembra come che hanno raggiunto anche ai tempi e Impossibile con la stessa facilità sono stati scritti ieri. Legge in vigore finale, in un blocco catch, tutto per scopi pratici tutti, è stato visionary (o almeno attivato da in questo modo). Sembra sono foreseen nuova diramazione di protezione software è pertanto fondamentale per un ecosistema integro.

Tecnologia non è veramente panacea. Comprendendo solo questo fatto potrebbero le leggi sono state formulate in primo luogo. Solo prendendo in considerazione il fatto che la tecnologia sia fallible è una persona completamente risolto tutte le altre leggi. Infatti, se si osserva Leggi 1 a 9, a un certo punto essi riportare a software di protezione e il processo. Tutte queste sono essenzialmente relative errata configurazione, una patch manca, una vulnerabilità introdotte da un essere umano o alcuni altri tipi di mishandling del sistema o i dati protetti.

Quando innanzitutto impostata out per scrivere questa serie in tre parti, HO avuto ogni intenzione di aggiunta di alcune leggi del personale. Nel corso di analisi Leggi, tuttavia, è possibile derivino per realizzare che tale pertanto non è necessaria. Diritto 10 rappresenta la somma dei tutte le altre e copre nulla È possibile che sia aggiunto. Infatti, anziché aggiungere, sarebbe semplicemente Riformulare diritto 10 "relativo alle tecnologie non è una panacea, e lo spostamento oltre questo misperception è essenziale per protezione".

Tenere presente che tali leggi provengono da un'ora quando l'ambiente IT è stato spostamento da un mind-set Y2K un mondo di esperti di controllo. Protezione ora ha risolto mindshare tutti.

Perché è che? È gran parte a causa della crescita explosive di organizzazioni penalmente. Criminali, molti di essi funziona nell'aperto in paesi non un valido sistema interessato a noi realizzato che sono Impossibile monetize protezione dei computer lax protezione. Questo è utilizzate scambi commerciali farmaco, mafia il primo Bloc orientale, gruppi terroristiche e così via.

Computer crimine a questo punto è basato sulla esclusivamente da tre fattori: greed, ideology e supremacy nazionale. Per combattere questi nuovi attacchi, è necessario operare all'interno il framework di leggi immutabili. È anche necessario apportare compromessi difficili, ma salverà che discussioni per una colonna futura.

Jesper Johansson m è un architetto di protezione principale per un 200 aziende Fortune noto ed è di consulente redattore di TechNet Magazine. Contiene un Ph.d in Management Information Systems, ha oltre 20 anni esperienza nella protezione di ed è un Microsoft Most Valuable Professional (MVP) nella protezione dell'organizzazione. Il suo ultimo libro è il Windows Server 2008 Security Resource Kit.