అక్టోబర్ 2017లో, డివైస్లాక్ డిఎల్పి సిస్టమ్ కోసం ప్రమోషనల్ సెమినార్కు హాజరయ్యే అవకాశం నాకు లభించింది, ఇక్కడ, USB పోర్ట్లను మూసివేయడం, మెయిల్ మరియు క్లిప్బోర్డ్ యొక్క సందర్భోచిత విశ్లేషణ వంటి లీక్ల నుండి రక్షణ యొక్క ప్రధాన కార్యాచరణతో పాటు, నిర్వాహకుడి నుండి రక్షణ ప్రచారం చేశారు. మోడల్ సరళమైనది మరియు అందమైనది - ఒక ఇన్స్టాలర్ ఒక చిన్న కంపెనీకి వస్తుంది, ప్రోగ్రామ్ల సమితిని ఇన్స్టాల్ చేస్తుంది, BIOS పాస్వర్డ్ను సెట్ చేస్తుంది, DeviceLock అడ్మినిస్ట్రేటర్ ఖాతాను సృష్టిస్తుంది మరియు Windows మరియు మిగిలిన సాఫ్ట్వేర్లను స్థానికంగా నిర్వహించే హక్కులను మాత్రమే వదిలివేస్తుంది. అడ్మిన్. ఉద్దేశం ఉన్నా, ఈ అడ్మిన్ ఏమీ దొంగిలించలేడు. అయితే ఇదంతా సిద్ధాంతం...
ఎందుకంటే సమాచార భద్రతా సాధనాలను అభివృద్ధి చేసే రంగంలో 20+ సంవత్సరాలకు పైగా పనిచేసినప్పుడు, ఒక నిర్వాహకుడు ఏదైనా చేయగలడని, ముఖ్యంగా కంప్యూటర్కు భౌతిక ప్రాప్యతతో ఏదైనా చేయగలడని నేను స్పష్టంగా నమ్ముతున్నాను, అప్పుడు దాని నుండి ప్రధాన రక్షణ కఠినమైన రిపోర్టింగ్ వంటి సంస్థాగత చర్యలు మాత్రమే. ముఖ్యమైన సమాచారాన్ని కలిగి ఉన్న కంప్యూటర్ల భౌతిక రక్షణ, వెంటనే ప్రతిపాదిత ఉత్పత్తి యొక్క మన్నికను పరీక్షించాలనే ఆలోచన వచ్చింది.
సెమినార్ ముగిసిన వెంటనే దీన్ని చేయడానికి చేసిన ప్రయత్నం విఫలమైంది; ప్రధాన సేవ DlService.exe యొక్క తొలగింపు నుండి రక్షణ చేయబడింది మరియు యాక్సెస్ హక్కులు మరియు చివరి విజయవంతమైన కాన్ఫిగరేషన్ ఎంపిక గురించి కూడా వారు మరచిపోలేదు, దీని ఫలితంగా వారు చాలా వైరస్ల మాదిరిగానే దాన్ని తొలగించారు, సిస్టమ్ని చదవడానికి మరియు అమలు చేయడానికి యాక్సెస్ను నిరాకరిస్తూ, పని చేయలేదు.
ఉత్పత్తిలో బహుశా చేర్చబడిన డ్రైవర్ల రక్షణ గురించిన అన్ని ప్రశ్నలకు, స్మార్ట్ లైన్ డెవలపర్ యొక్క ప్రతినిధి "ప్రతిదీ అదే స్థాయిలో ఉంది" అని నమ్మకంగా పేర్కొన్నాడు.
ఒక రోజు తర్వాత నేను నా పరిశోధనను కొనసాగించాలని నిర్ణయించుకున్నాను మరియు ట్రయల్ వెర్షన్ను డౌన్లోడ్ చేసాను. దాదాపు 2 GB పంపిణీ పరిమాణం చూసి నేను వెంటనే ఆశ్చర్యపోయాను! సాధారణంగా ఇన్ఫర్మేషన్ సెక్యూరిటీ టూల్స్ (ISIS)గా వర్గీకరించబడే సిస్టమ్ సాఫ్ట్వేర్ సాధారణంగా చాలా కాంపాక్ట్ పరిమాణాన్ని కలిగి ఉంటుంది అనే వాస్తవాన్ని నేను అలవాటు చేసుకున్నాను.
ఇన్స్టాలేషన్ తర్వాత, నేను రెండవసారి ఆశ్చర్యపోయాను - పైన పేర్కొన్న ఎక్జిక్యూటబుల్ పరిమాణం కూడా చాలా పెద్దది - 2MB. అటువంటి వాల్యూమ్తో పట్టుకోడానికి ఏదో ఉందని నేను వెంటనే అనుకున్నాను. నేను ఆలస్యమైన రికార్డింగ్ని ఉపయోగించి మాడ్యూల్ను భర్తీ చేయడానికి ప్రయత్నించాను - అది మూసివేయబడింది. నేను ప్రోగ్రామ్ కేటలాగ్లను తవ్వి, ఇప్పటికే 13 మంది డ్రైవర్లు ఉన్నారు! నేను అనుమతులను గుచ్చుకున్నాను - మార్పుల కోసం అవి మూసివేయబడలేదు! సరే, అందరూ నిషేధించబడ్డారు, ఓవర్లోడ్ చేద్దాం!
ప్రభావం కేవలం మంత్రముగ్ధులను చేస్తుంది - అన్ని విధులు నిలిపివేయబడ్డాయి, సేవ ప్రారంభించబడదు. ఎలాంటి ఆత్మరక్షణ ఉంది, ఫ్లాష్ డ్రైవ్లలో, నెట్వర్క్లో కూడా మీకు కావలసినదాన్ని తీసుకోండి మరియు కాపీ చేయండి. సిస్టమ్ యొక్క మొదటి తీవ్రమైన లోపం ఉద్భవించింది - భాగాల ఇంటర్కనెక్షన్ చాలా బలంగా ఉంది. అవును, సేవ డ్రైవర్లతో కమ్యూనికేట్ చేయాలి, కానీ ఎవరూ స్పందించకపోతే ఎందుకు క్రాష్ అవుతుంది? ఫలితంగా, రక్షణను దాటవేయడానికి ఒక పద్ధతి ఉంది.
అద్భుత సేవ చాలా సున్నితంగా మరియు సున్నితంగా ఉందని తెలుసుకున్న తర్వాత, నేను మూడవ పార్టీ లైబ్రరీలపై దాని డిపెండెన్సీలను తనిఖీ చేయాలని నిర్ణయించుకున్నాను. ఇక్కడ ఇది మరింత సులభం, జాబితా పెద్దది, మేము WinSock_II లైబ్రరీని యాదృచ్ఛికంగా చెరిపివేస్తాము మరియు ఇలాంటి చిత్రాన్ని చూస్తాము - సేవ ప్రారంభించబడలేదు, సిస్టమ్ తెరవబడింది.
ఫలితంగా, మేము స్పీకర్ సెమినార్లో వివరించిన అదే విషయం, శక్తివంతమైన కంచె, కానీ డబ్బు లేకపోవడంతో మొత్తం రక్షిత చుట్టుకొలతను చుట్టుముట్టడం లేదు, మరియు వెలికితీసిన ప్రాంతంలో కేవలం ప్రిక్లీ గులాబీ పండ్లు ఉన్నాయి. ఈ సందర్భంలో, సాఫ్ట్వేర్ ఉత్పత్తి యొక్క నిర్మాణాన్ని పరిగణనలోకి తీసుకుంటే, ఇది డిఫాల్ట్గా క్లోజ్డ్ ఎన్విరాన్మెంట్ను సూచించదు, కానీ వివిధ రకాల ప్లగ్లు, ఇంటర్సెప్టర్లు, ట్రాఫిక్ ఎనలైజర్లు, ఇది పికెట్ కంచె, అనేక స్ట్రిప్స్తో స్క్రూ చేయబడింది. వెలుపల స్వీయ-ట్యాపింగ్ స్క్రూలతో మరియు మరను విప్పడం చాలా సులభం. ఈ పరిష్కారాలలో చాలా వరకు సమస్య ఏమిటంటే, అటువంటి భారీ సంఖ్యలో సంభావ్య రంధ్రాలతో, ఏదో ఒకదానిని మరచిపోయే అవకాశం, సంబంధాన్ని కోల్పోవడం లేదా ఇంటర్సెప్టర్లలో ఒకదానిని విజయవంతంగా అమలు చేయడం ద్వారా స్థిరత్వాన్ని ప్రభావితం చేసే అవకాశం ఎల్లప్పుడూ ఉంటుంది. ఈ ఆర్టికల్లో అందించబడిన దుర్బలత్వాలు కేవలం ఉపరితలంపై ఉన్నాయనే వాస్తవాన్ని బట్టి చూస్తే, ఉత్పత్తిలో అనేక ఇతర అంశాలు ఉన్నాయి, వీటిని శోధించడానికి కొన్ని గంటల సమయం పడుతుంది.
అంతేకాకుండా, మార్కెట్ షట్డౌన్ రక్షణ యొక్క సమర్థ అమలుకు ఉదాహరణలతో నిండి ఉంది, ఉదాహరణకు, దేశీయ యాంటీ-వైరస్ ఉత్పత్తులు, ఇక్కడ స్వీయ-రక్షణను దాటవేయడం సాధ్యం కాదు. నాకు తెలిసినంత వరకు, వారు FSTEC సర్టిఫికేషన్ చేయించుకోవడానికి చాలా సోమరి కాదు.
స్మార్ట్ లైన్ ఉద్యోగులతో అనేక సంభాషణలు నిర్వహించిన తర్వాత, వారు కూడా వినని అనేక సారూప్య స్థలాలు కనుగొనబడ్డాయి. ఒక ఉదాహరణ AppInitDll మెకానిజం.
ఇది లోతైనది కాకపోవచ్చు, కానీ చాలా సందర్భాలలో ఇది OS కెర్నల్లోకి ప్రవేశించకుండా మరియు దాని స్థిరత్వాన్ని ప్రభావితం చేయకుండా చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. nVidia డ్రైవర్లు నిర్దిష్ట గేమ్ కోసం వీడియో అడాప్టర్ను సర్దుబాటు చేయడానికి ఈ యంత్రాంగాన్ని పూర్తిగా ఉపయోగించుకుంటారు.
DL 8.2 ఆధారంగా ఆటోమేటెడ్ సిస్టమ్ను నిర్మించడానికి సమగ్ర విధానం పూర్తిగా లేకపోవడం ప్రశ్నలను లేవనెత్తుతుంది. కస్టమర్కు ఉత్పత్తి యొక్క ప్రయోజనాలను వివరించడానికి, ఇప్పటికే ఉన్న PCలు మరియు సర్వర్ల యొక్క కంప్యూటింగ్ శక్తిని తనిఖీ చేయడానికి ప్రతిపాదించబడింది (సందర్భ ఎనలైజర్లు చాలా వనరులతో కూడుకున్నవి మరియు ఇప్పుడు ఫ్యాషన్లో ఉన్న ఆఫీస్ ఆల్-ఇన్-వన్ కంప్యూటర్లు మరియు Atom-ఆధారిత నెట్టాప్లు తగినవి కావు. ఈ సందర్భంలో) మరియు కేవలం పైన ఉత్పత్తిని బయటకు వెళ్లండి. అదే సమయంలో, సెమినార్లో "యాక్సెస్ కంట్రోల్" మరియు "క్లోజ్డ్ సాఫ్ట్వేర్ ఎన్విరాన్మెంట్" వంటి పదాలు కూడా ప్రస్తావించబడలేదు. ఎన్క్రిప్షన్ గురించి చెప్పబడింది, సంక్లిష్టతతో పాటు, రెగ్యులేటర్ల నుండి ప్రశ్నలను లేవనెత్తుతుంది, వాస్తవానికి దానితో ఎటువంటి సమస్యలు లేవు. FSTEC వద్ద కూడా సర్టిఫికేషన్ గురించిన ప్రశ్నలు, వాటి సంక్లిష్టత మరియు నిడివి కారణంగా ప్రక్కన పెట్టబడతాయి. అటువంటి విధానాలలో పదేపదే పాల్గొన్న సమాచార భద్రతా నిపుణుడిగా, వాటిని అమలు చేసే ప్రక్రియలో, ఈ మెటీరియల్లో వివరించిన వాటికి సమానమైన అనేక దుర్బలత్వాలు వెల్లడవుతాయని నేను చెప్పగలను, ఎందుకంటే ధృవీకరణ ప్రయోగశాలల నిపుణులు తీవ్రమైన ప్రత్యేక శిక్షణను కలిగి ఉన్నారు.
ఫలితంగా, సమర్పించబడిన DLP వ్యవస్థ సమాచార భద్రతను నిర్ధారించే చాలా చిన్న విధులను నిర్వర్తించగలదు, అదే సమయంలో తీవ్రమైన కంప్యూటింగ్ లోడ్ను ఉత్పత్తి చేస్తుంది మరియు సమాచార భద్రతా విషయాలలో అనుభవం లేని కంపెనీ నిర్వహణలో కార్పొరేట్ డేటా కోసం భద్రతా భావనను సృష్టిస్తుంది.
ఇది ప్రత్యేకించబడని వినియోగదారు నుండి నిజంగా పెద్ద డేటాను మాత్రమే రక్షించగలదు, ఎందుకంటే... అడ్మినిస్ట్రేటర్ రక్షణను పూర్తిగా నిష్క్రియం చేయగలడు మరియు పెద్ద రహస్యాల కోసం, ఒక జూనియర్ క్లీనింగ్ మేనేజర్ కూడా తెలివిగా స్క్రీన్ యొక్క ఫోటో తీయగలడు లేదా సహోద్యోగి యొక్క స్క్రీన్పై చూడటం ద్వారా చిరునామా లేదా క్రెడిట్ కార్డ్ నంబర్ను కూడా గుర్తుంచుకోగలడు. భుజం.
అంతేకాకుండా, బాహ్య మీడియా నుండి బూటింగ్ని సక్రియం చేయడానికి ఉద్యోగులు PC యొక్క ఇన్సైడ్లకు లేదా కనీసం BIOSకి భౌతిక ప్రాప్యతను కలిగి ఉండటం అసాధ్యం అయితే మాత్రమే ఇవన్నీ నిజం. సమాచారాన్ని రక్షించడం గురించి ఆలోచిస్తున్న కంపెనీలలో ఉపయోగించబడని బిట్లాకర్ కూడా సహాయం చేయకపోవచ్చు.
ఈ తీర్మానం సామాన్యమైనదిగా అనిపించినా, సాఫ్ట్వేర్/హార్డ్వేర్ సొల్యూషన్స్ మాత్రమే కాకుండా, ఫోటో/వీడియో షూటింగ్ను మినహాయించడానికి మరియు అనధికారిక "అద్భుతమైన జ్ఞాపకశక్తి ఉన్న అబ్బాయిలు" ప్రవేశించకుండా నిరోధించడానికి సంస్థాగత మరియు సాంకేతిక చర్యలతో సహా సమాచార భద్రతకు సమగ్ర విధానం. సైట్. మీరు మిరాకిల్ ప్రొడక్ట్ DL 8.2పై ఎప్పుడూ ఆధారపడకూడదు, ఇది చాలా ఎంటర్ప్రైజ్ సెక్యూరిటీ సమస్యలకు ఒక-దశ పరిష్కారంగా ప్రచారం చేయబడుతుంది.
మూలం: www.habr.com