Internet ogledalo - Specijalno godišnje izdanje | Page 9
Podaci kao cilj
Konačni cilj napadača su naši po
daci. Sa stanovišta njihove zaštite
gotovo da je nebitno da li će ih na
padač iskopirati i preuzeti kod se
be, obrisati ili, što je popularno u
poslednje vreme, enkriptovati tra
žeći otkup za njihovo oslobađanje.
S druge strane, da bi se uspostavio
efikasan sigurnosni sistem, polazna
osnova je kvalitetna informacija šta
taj sistem treba da zaštiti. Podaci na
radnim stanicama su veoma razno
vrsni i za početak je neophodno raz
dvojiti bitno od nebitnog. Nije po
trebno, a nije ni efikasno, korisiti isti
stepen zaštite za ličnu mp3 kolekci
ju, slike sa letovanja ili aktuelni kvar
talni izveštaj.
Da bi se efikasno ukazalo na va
žnost podataka potrebno je da se
izvrši njihova klasifikacija i da se
podaci u skladu s tim adekvatno
označe. Upotrebom rešenja za kla
sifikaciju je moguće označiti do
kumenta na način koji nedvosmi
sleno ukazuje na njihovu važnost.
Informacija o njihovoj važnosti je
nakon označavanja čitljiva ljudima,
čime se korisnicima podiže svest
o bitnosti podataka s kojima rade.
Oznaka važnosti se takođe doda
je i na način koji je „razumljiv maši
nama“, te se na taj način omoguća
va da ostali elementi u sistemu zaš
tite postanu svesni o kakvim poda
cima je reč.
Ovakav pristup je koristan iz više
razloga. Prvo, konačno je moguće
sagledati koliko je važnih podataka u
našem sistemu i gde se oni nalaze, a
zatim, omogućeno je da u zavisnosti
od osetljivosti podataka primenimo
i odgovarajući stepen zaštitnih me
hanizama.
Rešenja za zaštitu
od oticanja podataka
Jednu grupu rešenja koja imple
mentira te mehanizme poznajemo
kao rešenja za zaštitu od oticanja po
dataka. Ova rešenja poseduju širok
spektar raznovrsnih kontrola i pola
ze od toga da se kontroliše šta sme a
šta ne sme da se kopira na USB disk,
pa do toga koja dokumenta mogu da
se postave na internet ili pošalju elek
tronskom poštom. Pored ovih reše
nja, korist od klasifikacije i označava
nja mogu da imaju i niz drugih teh
nologija poput rešenja za bekap i ar
hiviranje koji na osnovu kalsifikacije
mogu da primene različita pravila.
Bezbednost okruženja
Pored rešenja koja se direktno pri
menjuju na podatke ili prate način
upotrebe i kretanje naših podataka,
važno je kreirati bezbedno okruženje
u okviru koga ćemo raditi sa njima.
To se postiže primenom odgovaraju
ćih kontrola koje smanjuju izloženost
ili otklanjaju pretnje. Aktuelne pret
nje kao vektor napada uglavnom ko
riste ranjivosti softvera na radnim sta
nicama, čijim iskorišćavanjem (veoma
često uz upotrebu socijalnog inže
njeringa) uspostavljaju neovlašćenu
kontrolu kroz instalaciju neke vrste
naprednog malvera. Upotreba samo
tradicionalnih antivirusnih rešenja ni
je dovoljno efikasna, jer ona svoj rad
zasnivaju na upotrebi opisa pozna
tih malvera, dok novi malveri uglav
nom prolaze neopaženo. Pored njih,
preporučuje se upotreba rešenja koja
prate aktivnosti na radnim stanicama
i detektuje neuobičajeno ili potenci
jalno maliciozno ponašanje softve
ra na njima. Ovakva rešenja spadaju
u grupu advanced threat detection
(ili prevention) rešenja i imaju za cilj
da prepoznaju malvere koji su pro
makli tradicionalnim AV rešenjima i
spreče njihov rad i širenje.
Bitan, ali nažalost često i zane
maren, aspekt kreiranja bezbednog
okruženja je uspostavljanje kontro
le aplikacija koje su instalirane na
radnim stanicama. Korisnici često ne
odolevaju iskušenjima da instaliraju
softverske alatke koje im deluju ko
risno, ali ne vode računa da li ti soft
veri imaju poznate ranjivosti. S ob
zirom da su ranjivosti u aplikacijama
najčešći način za distribuciju malve
ra, potrebno je uspostaviti sistem ko
ji omogućava kontrolu koje aplikaci
je mogu da postoje na radnim stani
cama, kao i rešenja koja prate da li u
tim aplikacijama postoje poznate ra
njivosti. Upotrebom ovakvih rešenja
možemo drastično smanjiti moguć
nost ugrožavanja radnog okruženja,
a time i stvoriti bezbedno okruženje
za naše podatke. Io