Шпионское ПО и обеспечения безопасности | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Шпионское ПО и обеспечения безопасности

Широкоизверснй термин "шпионское ПО" используется в в специальной литературе как обозначение многочисленных форм и видов компьютерных программ, имеющих, как правило, недокументированные функции, которые предполагают проникновение в конфиденциальные  данные пользователя. Для защиты от софта такого типа могут применяться нескоько видов решений, общая задача которых - обеспечить защиту информации пользователя.  

защита от шпионских программ

Цели обеспечения безопасности

Целями являются:

  • применение ясных по содержанию извещений и обеспечение для пользователя возможности выдачи разрешений на действие компонентов программы, а также функций управления в рамках услуг веб-хостинга; и
  • обеспечения защиты пользователей за счет усиления защищенности персональных компьютеров и доступа в интернет (через поставщиков услуг электросвязи), включая применение программ обнаружения и обезвреживания вирусов, шпионского ПО, применение персональных брандмауэров и автоматического обновления защитных средств.

Вводящее в заблуждение и шпионское ПО

Общей чертой всех вводящих в заблуждение программ (включая шпионское ПО), которая отличает их от легальных приложений, является отсутствие извещений и возможности выбора на пользовательском уровне. Важным является широко отмечаемый факт, что при надлежащем раскрытии информации, авторизации и контроле со стороны пользователя многие из задач, выполняемых вводящим в заблуждение/шпионским ПО могут приносить пользователям выгоду.

Например, такие программы могут способствовать персонификации, позволять вводить утверждаемые пользователем изменения конфигурации и распространять утвержденную рекламу, что, в свою очередь, может "субсидировать" столь высоко ценимую услугу, как электронная почта. Если кратко, вводящее в заблуждение ПО не является преимущественно технической проблемой, но, в основном, проблемой, порождаемой дезориентирующим или мошенническим образом действий.

Пользователи интернета опасаются вирусов и троянов, страхуются  от компьютерных червей и ботнетов, вводят дополнительную защиту от ддос атак и проверяют на "чистоту" каждый подключаемый к компьютеру носитель информации. И, тем не менее, порой видят на мониторе синий экран при входе. Как же обеспечить действительно безопасный режим работы и можно ли избежать рисков взлома или хакерских атак злоумышленников?

И на глобальном, и на местном уровнях вводящее в заблуждение ПО и шпионское ПО стали наиболее актуальными проблемами для правительств, отрасли и потребителей и в этом отношении вышли за рамки исключительно вопроса "политики в области ИКТ". Поскольку вводящее в заблуждение ПО очевидно использует интернет и компьютер в качестве своей среды передачи, это, по существу дела, проблема защиты потребителя, которая возникает вследствие вводящих в заблуждение действий.

Почему вводящее в заблуждение и шпионское ПО представляют проблему

На уровне потребителей такое ПО отрицательно сказывается на отношении пользователей к работе с применением компьютера и/или в онлайновом режиме (иногда до такой степени, что компьютер представляется бесполезным) и вызывает ощущение неудовлетворенности и "потери контроля". Не будет преувеличением предположить, что значительную долю потребителей составляют бытовые пользователи, для которых вводящее в заблуждение ПО грозит полным уничтожением тех исключительных преимуществ, которые предоставляет интернет и собственно работа с использованием компьютера.

Кроме того, что вводящее в заблуждение ПО оказывает значительное влияние на потребителей, оно представляет серьезную проблему также и для многих занимающихся ИКТ компаний. Единодушно многие клиенты незаслуженно относят проблемы функционирования своего компьютера на счет производителей и поставщиков услуг, что отрицательно сказывается на их репутации и отношении потребителей к их продуктам. Очевидно, что следствием проблем, причиной которых является вводящее в заблуждение ПО, являются миллионы долларов, затрачиваемые на ненужные обращения за поддержкой в обоих секторах – программного и аппаратного обеспечения.

TSP причастны к решению проблем, создаваемых шпионским и вводящим в заблуждение ПО, в силу их деятельности по веб-хостингу, который может напрямую использоваться мошенническими предприятиями и киберпреступниками для захвата этих веб сайтов, а их абоненты, непосредственно испытывая отрицательное воздействие, обращаются к TSP за получением поддержки и помощи. В довершении всего, регуляторные органы и конечные пользователи ожидают, что TSP принимают адекватные меры по обеспечению безопасности и защиты для борьбы с такими проблемами. Если TSP отказываются от функции разрешения этих проблема, их репутация, а также уверенность и доверие к ним конечных пользователей, естественно, подрываются.

Рекомендации

Наиболее эффективным способом противостояния шпионскому ПО является, видимо, сочетание нескольких стратегий с участием различных заинтересованных сторон:

  • отраслевой передовой опыт – в сотрудничестве со всеми основными участниками обнаружение и решение проблемы проникновения шпионского и другого нежелательного ПО;
  • широкое просвещение потребителей – обеспечение надежного ресурса, содержащего сведения о том, как удалять шпионское и другое нежелательное ПО и избегать его;
  • инновационные технологические решения – помощь в защите пользователей от шпионского и другого потенциально нежелательного ПО и поддержание способности противостоять ему; и
  • законодательная и правоприменительная деятельность правительства при содействии со стороны отрасли – противодействие разработке вводящего в заблуждение и шпионского ПО.

Читать статью "Борьба с рисками шпионского ПО" далее

Риски шпонского ПО
Обзор рисков
Цели обеспечения безопасности
Руководящие принципы защиты
Предоставление безопасных материалов
Мониторинг сети и ответные меры
Требования к безопасности веб-хостинга
Дополнительные меры защиты
Безопасность для пользователей
Технические меры обеспечения безопасности



Поиск по сайту


Смотрите также