Контроль браузера клиента. Важный шаг в безопасности ДБО::Журнал СА 3.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4217
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3009
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3824
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6317
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3172
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3462
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7279
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10647
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12367
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14000
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9126
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7079
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5389
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4617
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3428
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3156
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3402
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3027
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Контроль браузера клиента. Важный шаг в безопасности ДБО

Архив номеров / 2012 / Выпуск №3 (112) / Контроль браузера клиента. Важный шаг в безопасности ДБО

Рубрика: Безопасность /  ИТ в финансах

Виталий Иванов ВИТАЛИЙ ИВАНОВ, эксперт по информационной безопасности

Контроль браузера клиента
Важный шаг в безопасности ДБО

Интернет дает широкие возможности, однако важно при этом не потерять контроль над личной учетной записью в социальной сети, доступ к корпоративному приложению и контроль над своими финансами. Для этого нужно охранять свои идентификационные данные

Современные системы защиты, такие, как антивирусы и межсетевые экраны, защищают информационную систему в основном от вредоносных кодов и сетевых атак, но практически ничего не знают о пользовательских данных.

Для них процедура оплаты в электронном магазине и воровство реквизитов пластиковой карты с помощью фишингового сайта в большинстве своем выглядят одинаково.

Системы защиты узнают вредоносную активность по сигнатурам уже известных атак, и поэтому модифицированный старый сценарий атаки может оказаться не по зубам для них.

Именно поэтому технологии, которые были разработаны для защиты локальных компьютеров и операционных систем, зачастую не срабатывают в условиях повсеместного развития веб-приложений.

Опасности веб

Проблема в том, что в операционной системе средой веб является браузер, разобраться в работе которого антивирусы и межсетевые экраны уже не могут. В то же время именно браузер сейчас становится полем битвы за данные пользователя – он хранит много паролей от различных систем, в том числе и идентификационные данные для доступа к интернет-банкингу.

Но, хотя на данный момент основной язык веб-программирования – JavaScript – имеет определенные ограничения для безопасности, злоумышленники уже научились их обходить. При этом не использовать JavaScript уже практически невозможно – без него нельзя пользоваться наиболее популярными интернет-ресурсами. Поэтому сейчас возникла потребность в защите самого браузера на уровне его среды исполнения.

Следует отметить, что технологии защиты виртуальных машин, в том числе и JavaScript, развиваются давно, но не активно. Они есть в различных антивирусных продуктах, однако ориентированы были в основном на защиту от вредоносов, которые проникают в операционную систему через браузер. В то же время проверка данных, обрабатываемых виртуальной машиной, их передача на сторонние сайты и проверка идентичности самих этих сайтов практически не выполняется.

Для решения проблемы безопасности веб-приложений компания Trusteer разработала специальный продукт Rapport, который обеспечивает защиту от трех наиболее опасных типов нападения: «шпион в браузере», «шпион в сети» и фишинг.

Эти атаки в основном рассчитаны на перехват идентификационных данных и практически не наносят вред самой операционной системе и браузеру. Тем не менее для пользователей перехват секретов в некоторых случаях может быть даже опаснее, чем заражение традиционными вредоносными программами, ибо сейчас наиболее ценные данные перемещаются на серверы.

Защита браузера

В Rapport реализовано три технологии защиты пользовательских данных:

  • Browser Lockdown – охрана паролей, которые хранятся в базе данных браузера;
  • Keystroke Encription – шифрование пароля при наборе его на клавиатуре;
  • Communication Lockdown – проверка идентичности сервера.

Рассмотрим каждый компонент продукта подробнее.

Browser Lockdown

Многие пользователи сохраняют пароли от различных серверов в браузере. Хотя доступ к хранилищу имеет только сам браузер, его можно заставить ввести пароль на специальном хакерском сайте. Это можно сделать с помощью специального вредоносного кода на JavaScript или с помощью фишинговых сайтов или простой рекламы. Rapport шифрует все пароли так, что расшифровывать их может только сервер, на котором установлено специальное программное обеспечение. При этом данный компонент также проверяет целостность базы паролей перед их загрузкой в браузер. Сейчас поддерживаются наиболее популярные браузеры Internet Explorer, Firefox, Safari и Chrome.

Keystroke Encription

Одним из методов перехвата идентификационной информации является чтение JavaScript-сценарием строки пароля, когда он направляется на сервер. В этот момент данные являются открытыми, и их можно подглядеть. Чтобы защититься от этого типа нападений, нужно шифровать набранный на клавиатуре пароль как можно раньше. Именно этим и занимается второй компонент Rapport, который шифрует данные от клавиатуры еще в самом ядре операционной системы до их передачи браузеру. В результате любой шпион, работающий на уровне браузера или с пользовательскими привилегиями, получает уже зашифрованные данные. Причем в браузере защищенные таким компонентом данные не появляются в открытом виде – они расшифровываются только на сервере.

Communication Lockdown

Данные, передаваемые по сети, могут быть перехвачены самыми разными способами – начиная от фишинга и заканчивая подделкой DNS. Часто браузер сам передает пользовательскую информацию на сервер злоумышленнику, не понимая, что он обратился не на легитимную систему, – именно так работает фишинг. Коммуникационный компонент Rapport перед отправкой конфиденциальных данных проверяет легитимность сайта, блокируя отправку подозрительным получателям.

Компания Trusteer также предлагает инструменты для защиты и мобильных пользователей, функционал которых схож с Rapport. Это продукт Trusteer Mobile, который предназначен для мобильных платформ и планшетных компьютеров.

В него входит два компонента:

  • Secure Mobile Browser – является специальным защищенным браузером;
  • Mobile Security SDK – компоненты для разработки защищенных мобильных приложений.

Вместе с Rapport эти компоненты позволяют компании создать защищенную экосистему доступа для своих высококритичных веб-приложений.

Правда, для работы этой технологии защиты нужна поддержка на стороне сервера, поэтому данная технология не является универсальной и не может использоваться для защиты всех сайтов Интернета. Впрочем, компания также предлагает продукт Trusteer Pinpoint, который устанавливается на сервер и позволяет оценить уровень опасности той или иной транзакции. По анализу трафика он позволяет обнаружить действия злоумышленника даже без установки на клиента специального программного обеспечения. В случае подозрений на взлом клиентского компьютера пользователям будет рекомендовано установить Rapport и тем самым повысить надежность операций.

Применение

В целом продукты компании Trusteer предназначены для защиты корпоративных веб-приложений или предоставления защищенных услуг. В частности, системы дистанционного банковского обслуживания вполне могут быть защищены с помощью Rapport и других продуктов. Для этого поставщик услуг или корпоративный администратор вначале может установить Pinpoint, а уже по анализу оперативной ситуации рекомендовать тем или иным клиентам установку Rapport или Trusteer Mobile в зависимости от используемой ими платформы доступа.

Продукт также хорошо подходит для защиты различных веб-приложений, которые оперируют конфиденциальными данными. Поэтому не менее востребован может быть набор защитных продуктов Trusteer и для любых других предприятий, у которых есть веб-приложения для мобильных сотрудников. С помощью Pinpoint, Rapport и Mobile такие компании могут защитить свои CRM, приложения коллективной работы, доступ к внутрикорпоративным базам данных и любым другим конфиденциальным источникам.

Сегодня продукты Trusteer используются более чем в 200 банках по всему миру, включая крупнейшие – HSBC, Bank of America, ING и другие.

Скачать бесплатную пробную 30-дневную версию продуктов можно на сайте официального дистрибьютора в России компании TopSecurity – www.tsecure.ru.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru