วันนี้ เราสัมภาษณ์เฉพาะสำหรับ LxA Francisco Nadadorเชี่ยวชาญด้านนิติคอมพิวเตอร์หลงใหลในความปลอดภัยของคอมพิวเตอร์การเจาะระบบและการทดสอบการเจาะข้อมูล Francisco จบการศึกษาจาก University of Alcalá de Henares และปัจจุบันเป็นผู้กำกับ บ่นโดยเฉพาะเพื่อสอนชั้นเรียนในหัวข้อความปลอดภัยและเสนอบริการที่เกี่ยวข้องกับหัวข้อนี้สำหรับ บริษัท ต่างๆ
เขาสำเร็จการศึกษาระดับปริญญาโท (Open University of Catalonia) ด้านความปลอดภัยของคอมพิวเตอร์ซึ่งเชี่ยวชาญในสองหัวข้อคือการวิเคราะห์ทางนิติวิทยาศาสตร์และการรักษาความปลอดภัยเครือข่าย ด้วยเหตุนี้เขาจึงได้รับปริญญากิตติมศักดิ์และต่อมาได้เป็นสมาชิกของสมาคมผู้ประเมินและผู้เชี่ยวชาญด้านคอมพิวเตอร์ตุลาการแห่งชาติ และตามที่เขาจะอธิบายให้เราฟัง พวกเขามอบเหรียญตราไม้กางเขนเพื่อการสืบสวนให้กับเขาด้วยป้ายสีขาว สำหรับอาชีพการงานและการวิจัยของเขา รางวัลชนะเลิศ ได้แก่ Chema Alonso, Angelucho, Josep Albors (CEO ของ ESET Spain) เป็นต้น
ผู้ติดลินุกซ์: โปรดอธิบายให้ผู้อ่านของเราทราบว่าการวิเคราะห์ทางนิติวิทยาศาสตร์คืออะไร
ฟรานซิสโก นาดาดอร์: สำหรับฉันมันเป็นวิทยาศาสตร์ที่พยายามให้คำตอบว่าเกิดอะไรขึ้นหลังจากเหตุการณ์ความปลอดภัยของคอมพิวเตอร์เป็นสถานการณ์ดิจิทัลคำตอบประเภทเกิดอะไรขึ้นเกิดขึ้นเมื่อใดเกิดขึ้นได้อย่างไร แล้วเกิดจากอะไรหรือใคร?
กxก: จากตำแหน่งและประสบการณ์ของคุณอาชญากรรมทางไซเบอร์ที่สำคัญดังกล่าวเกิดขึ้นมากมาย
ความถี่ในสเปนเช่นเดียวกับในประเทศอื่น ๆ ?
FN: ตามรายงานที่เผยแพร่โดยสหภาพยุโรปและเป็นสาธารณสมบัติระบุว่าสเปนอยู่ในส่วนท้ายของประเทศนวัตกรรมพร้อมกับประเทศอื่น ๆ ในพื้นที่ทางตอนใต้พวกเขาเป็นการศึกษาที่นำเสนอการวิจัยเชิงเปรียบเทียบและผลการดำเนินงานด้านนวัตกรรมของ ประเทศที่เป็นส่วนหนึ่งของสหภาพยุโรป ซึ่งอาจทำให้จำนวนเหตุการณ์ด้านความปลอดภัยที่นี่มีความสำคัญและรูปแบบของเหตุการณ์เหล่านี้มีความหลากหลาย
บริษัท ต่างๆมีความเสี่ยงเป็นประจำทุกวัน แต่ตรงกันข้ามกับสิ่งที่ดูเหมือนนั่นคืออาจมาจากการที่พวกเขาสัมผัสกับเครือข่ายซึ่งเป็นความเสี่ยงที่มักเกิดจากการเชื่อมโยงที่อ่อนแอที่สุดในห่วงโซ่นั่นคือผู้ใช้ ทุกครั้งที่การพึ่งพาอุปกรณ์และจำนวนอุปกรณ์เหล่านี้มีมากขึ้นซึ่งทำให้เกิดการละเมิดความปลอดภัยที่ดีการศึกษาที่ฉันอ่านเมื่อเร็ว ๆ นี้กล่าวว่ามากกว่า 50% ของเหตุการณ์ด้านความปลอดภัยเกิดจากคนคนงานเช่น - คนงาน ฯลฯ ทำให้ บริษัท ต้องเสียเงินหลายพันยูโรในความคิดของฉันมีทางออกเดียวสำหรับปัญหานี้การฝึกอบรมและการรับรู้และการรับรองที่มากขึ้นใน ISO27001
สำหรับ Cybercrimes แอปพลิเคชันเช่น WhatsApp, ramsonware (เมื่อเร็ว ๆ นี้เรียกว่า cryptolocker), bitcoin สกุลเงินเสมือน, ช่องโหว่หลายประเภทโดยไม่ต้องแก้ไขอย่างสะดวก, การชำระเงินที่หลอกลวงบนอินเทอร์เน็ต, การใช้เครือข่ายโซเชียลที่ "ไม่มีการควบคุม" ฯลฯ เป็นผู้ที่ครอบครองตำแหน่งแรกในการจัดอันดับอาชญากรรมทางโทรจิต
คำตอบคือ "ใช่" ในสเปนอาชญากรรมไซเบอร์เกิดขึ้นสำคัญพอ ๆ กับประเทศสมาชิกสหภาพยุโรปที่เหลือ แต่เกิดขึ้นบ่อยกว่า
กxก: คุณได้รับปริญญาเกียรตินิยมสำหรับโครงการสุดท้ายของอาจารย์ที่คุณทำ มีอะไรอีก,
คุณได้รับรางวัล…โปรดเล่าเรื่องราวทั้งหมดให้เราฟัง
FN: ฉันไม่ชอบรางวัลหรือการยกย่องมากนักความจริงก็คือคติประจำใจของฉันคือความพยายามทำงานอุทิศตนและยืนหยัดมีความเพียรพยายามอย่างมากที่จะบรรลุวัตถุประสงค์ที่คุณตั้งไว้สำหรับตัวคุณเอง
ฉันเรียนปริญญาโทเพราะเป็นวิชาที่ฉันหลงใหลฉันทำสำเร็จและตั้งแต่นั้นมาจนถึงตอนนี้ฉันได้อุทิศตัวเองให้กับมันอย่างมืออาชีพ ฉันชอบการสืบสวนทางนิติวิทยาศาสตร์ทางคอมพิวเตอร์ฉันชอบค้นหาและค้นหาหลักฐานและพยายามทำจากจริยธรรมที่ครอบงำมากที่สุด รางวัลนี้ไม่มีความสำคัญมีเพียงใครบางคนที่คิดว่าผลงาน Final Master ของฉันสมควรได้รับแค่นั้นเองฉันไม่ให้ความสำคัญมากกว่านี้ วันนี้ฉันรู้สึกภาคภูมิใจเป็นอย่างยิ่งกับหลักสูตรที่ฉันได้พัฒนาขึ้นสำหรับการสำเร็จการศึกษาทางออนไลน์เกี่ยวกับนิติคอมพิวเตอร์และตอนนี้อยู่ในรุ่นที่สองแล้ว
กxก: GNU / Linux ดิสทริบิวชันใดที่คุณใช้ในแต่ละวัน ฉันจินตนาการถึง Kali Linux, DEFT,
Backtrack และ Santoku? นกแก้ว OS?
FN: คุณตั้งชื่อไม่กี่ใช่ สำหรับ Pentesting Kali และ Backtrack, Santoku สำหรับการวิเคราะห์ทางนิติวิทยาศาสตร์บนมือถือและ Deft หรือ Helix สำหรับการวิเคราะห์ทางนิติวิทยาศาสตร์บนพีซี (อื่น ๆ ) แม้ว่าจะเป็นเฟรมเวิร์ก แต่ก็มีเครื่องมือในการทำงานอื่น ๆ ที่เกี่ยวข้องกับการพิสูจน์และการวิเคราะห์ทางนิติวิทยาศาสตร์ด้วยคอมพิวเตอร์ แต่มีเครื่องมืออื่น ๆ ที่ฉันชอบและมีเวอร์ชัน Linux เช่นการชันสูตรพลิกศพความผันผวนเครื่องมือเช่น Foremost, testdisk, Photorec ในส่วนการสื่อสาร, Wireshark เพื่อรวบรวมข้อมูล nessus, nmap เพื่อใช้ประโยชน์จาก metasploit ด้วยวิธีอัตโนมัติและ Ubuntu ใช้งานซีดีของตัวเองซึ่งช่วยให้คุณสามารถสตาร์ทเครื่องจากนั้นค้นหามัลแวร์กู้ไฟล์ ฯลฯ
กxก: คุณชอบเครื่องมือโอเพนซอร์สอะไรบ้าง?
FN: ฉันคิดว่าตัวเองได้รับคำตอบสำหรับคำถามนี้ แต่ฉันจะเจาะลึกอย่างอื่น ในการพัฒนางานของฉันฉันใช้เครื่องมือโอเพนซอร์สเป็นหลักเครื่องมือเหล่านี้มีประโยชน์และช่วยให้คุณทำสิ่งต่างๆเช่นเดียวกับที่ได้รับเงินสำหรับใบอนุญาตการใช้งานดังนั้นในความคิดของฉันงานสามารถดำเนินการได้อย่างสมบูรณ์แบบด้วยเครื่องมือเหล่านี้
นี่คือเฟรมเวิร์กของลินุกซ์เป็นแจ็คพอตฉันหมายความว่ามันยอดเยี่ยมมาก Linux เป็นแพลตฟอร์มที่ดีที่สุดสำหรับการปรับใช้เครื่องมือวิเคราะห์ทางนิติวิทยาศาสตร์มีเครื่องมือสำหรับระบบปฏิบัติการนี้มากกว่าระบบอื่น ๆ และทั้งหมดส่วนใหญ่นั้นฟรีฟรีและโอเพ่นซอร์สซึ่งช่วยให้พวกเขาเป็น ดัดแปลง
ในทางกลับกันระบบปฏิบัติการอื่น ๆ สามารถวิเคราะห์ได้โดยไม่มีปัญหาจาก Linux ข้อเสียเปรียบเพียงประการเดียวคือการใช้งานและการบำรุงรักษาค่อนข้างซับซ้อนกว่าเล็กน้อยและเนื่องจากไม่ใช่เชิงพาณิชย์จึงไม่มี การสนับสนุนอย่างต่อเนื่อง รายการโปรดของฉันฉันเคยพูดไว้ก่อน Deft, Autopsy, Volatility และอื่น ๆ อีกมากมาย
กxก: คุณช่วยบอกเราหน่อยเกี่ยวกับ The Sleuth Kit …มันคืออะไร? แอพพลิเคชั่น?
FN: ฉันได้พูดคุยเกี่ยวกับเครื่องมือเหล่านี้ไปแล้วในประเด็นก่อนหน้านี้ มันเป็นสภาพแวดล้อมในการดำเนินการวิเคราะห์คอมพิวเตอร์ทางนิติวิทยาศาสตร์ภาพของมันคือ "หมาล่าเนื้อ" ในเวอร์ชันล่าสุดสุนัขมีใบหน้าของอัจฉริยะที่แย่กว่านั้นคือความจริง
การเชื่อมโยงที่สำคัญที่สุดในกลุ่มของเครื่องมือนี้การชันสูตรพลิกศพ
เป็นเครื่องมือวัดปริมาตรของระบบที่อนุญาตให้ตรวจสอบภาพทางนิติวิทยาศาสตร์ของคอมพิวเตอร์ของแพลตฟอร์มประเภทต่างๆในลักษณะ "ไม่กระตุ้น" และนี่คือสิ่งที่สำคัญที่สุดเนื่องจากมีความสำคัญในทางนิติวิทยาศาสตร์
มันมีความเป็นไปได้ที่จะใช้ในโหมดบรรทัดคำสั่งจากนั้นเครื่องมือแต่ละตัวจะถูกเรียกใช้งานในสภาพแวดล้อมเทอร์มินัลที่แยกจากกันหรือในลักษณะที่ "เป็นมิตร" มากขึ้นสามารถใช้สภาพแวดล้อมแบบกราฟิกซึ่งช่วยให้สามารถดำเนินการตรวจสอบได้ใน วิธีง่ายๆ
กxก: คุณสามารถทำเช่นเดียวกันกับ LiveCD distro ที่เรียกว่า HELIX ได้หรือไม่?
FN:มันเป็นอีกหนึ่งในกรอบสำหรับการวิเคราะห์คอมพิวเตอร์ทางนิติวิทยาศาสตร์เช่นเดียวกับหลายสภาพแวดล้อมนั่นคือมันวิเคราะห์ภาพทางนิติวิทยาศาสตร์ของระบบ Linux, Windows และ Mac รวมถึงภาพของ RAM และอุปกรณ์อื่น ๆ
บางทีเครื่องมือที่ทรงพลังที่สุดอาจเป็นผู้เชี่ยวชาญในการโคลนอุปกรณ์ (ส่วนใหญ่เป็นดิสก์) Aff ซึ่งเป็นเครื่องมือสำหรับการวิเคราะห์ทางนิติวิทยาศาสตร์ที่เกี่ยวข้องกับข้อมูลเมตาและแน่นอน! นอกจากนี้ยังมีเครื่องมืออื่น ๆ อีกมากมาย
ข้อเสียคือเวอร์ชันมืออาชีพจะได้รับการชำระเงินแม้ว่าจะมีเวอร์ชันฟรีด้วยก็ตาม
กxก: TCT (The Coroner's Toolkit) เป็นโครงการที่ถูกแทนที่ด้วย The Sleuth Kit
ใช้ต่อไปหรือไม่?
FN:TCT เป็นชุดเครื่องมือตัวแรกสำหรับการวิเคราะห์ทางนิติวิทยาศาสตร์เครื่องมือเช่นโจรปล้นลาซารัสหรือค้นหาคีย์ที่ไฮไลต์ไว้และสำหรับการวิเคราะห์ระบบเก่าจะมีประสิทธิภาพมากกว่ารุ่นก่อนเล็กน้อยเช่นเดียวกับที่เกิดขึ้นกับ backtrack และ kali ฉันยังคงใช้ทั้งสองอย่างเช่น
กxก: ซอฟต์แวร์คำแนะนำได้สร้าง EnCase จ่ายและปิด ไม่พบสำหรับระบบปฏิบัติการอื่นที่ไม่ใช่ Windows แน่นอนมันประกอบขึ้นสำหรับซอฟต์แวร์ประเภทนี้โดยมีทางเลือกฟรีหรือไม่? ฉันเชื่อว่าความต้องการทั้งหมดครอบคลุมด้วยโครงการฟรีและไม่เสียค่าใช้จ่ายหรือฉันคิดผิด?
FN: ฉันคิดว่าฉันได้ตอบสิ่งนี้ไปแล้วในความเห็นที่เรียบง่ายของฉันไม่ใช่มันไม่ได้ชดเชยและใช่ความต้องการทั้งหมดในการวิเคราะห์ทางนิติวิทยาศาสตร์ด้วยคอมพิวเตอร์นั้นครอบคลุมด้วยโครงการฟรีและไม่เสียค่าใช้จ่าย
กxก: จากคำถามข้างต้นฉันเห็นว่า EnCase มีไว้สำหรับ Windows และอื่น ๆ
เครื่องมือเช่น FTK, Xways สำหรับการวิเคราะห์ทางนิติวิทยาศาสตร์ แต่ยังรวมถึงเครื่องมืออื่น ๆ อีกมากมายสำหรับการเจาะและการรักษาความปลอดภัย เหตุใดจึงต้องใช้ Windows สำหรับหัวข้อเหล่านี้
FN: ฉันไม่รู้ว่าจะตอบคำถามนั้นด้วยความมั่นใจอย่างไรอย่างน้อยก็ใน 75% ของการทดสอบที่ฉันใช้เครื่องมือที่พัฒนาขึ้นสำหรับแพลตฟอร์ม Linux แม้ว่าฉันจะรู้ว่ามีเครื่องมือที่พัฒนาขึ้นเพื่อจุดประสงค์เหล่านี้บน Windows มากขึ้นเรื่อย ๆ แพลตฟอร์มและฉันก็รับรู้ว่าฉันได้ทดสอบและบางครั้งฉันก็ใช้มันด้วยเช่นกันตราบใดที่มันเป็นของโครงการที่ใช้งานได้ฟรี
กxก: คำถามนี้อาจเป็นคำถามที่แปลกใหม่เรียกว่าบางสิ่ง แต่คุณคิดว่าในการนำเสนอหลักฐานในการทดลองใช้หลักฐานที่จัดทำโดยซอฟต์แวร์โอเพนซอร์สเท่านั้นที่จะถูกต้องและไม่ใช่หลักฐานที่ถูกปิด? ให้ฉันอธิบายมันอาจเป็นความคิดที่แย่มากและเชื่อว่าพวกเขาสามารถสร้างซอฟต์แวร์ที่เป็นกรรมสิทธิ์ซึ่งให้ข้อมูลที่ผิดพลาดในบางแง่เพื่อกำจัดใครบางคนหรือบางกลุ่มและจะไม่มีทางตรวจสอบซอร์สโค้ดเพื่อดูว่ามีอะไรบ้าง มันทำหรือไม่ทำซอฟต์แวร์นั้น มันค่อนข้างบิดเบี้ยว แต่ฉันขอให้คุณแสดงความคิดเห็นสร้างความมั่นใจให้ตัวเองหรือในทางกลับกันเข้าร่วมความคิดเห็นนี้ ...
FN: ไม่ฉันไม่ได้มีความเห็นเช่นนั้นฉันใช้เครื่องมือซอฟต์แวร์ฟรีเป็นส่วนใหญ่และในหลาย ๆ กรณีก็เปิดอยู่ แต่ฉันไม่คิดว่าจะมีใครพัฒนาเครื่องมือที่ให้ข้อมูลที่ผิดพลาดเพื่อกำจัดใครแม้ว่าจะเป็นเรื่องจริงที่เมื่อไม่นานมานี้มีบางโปรแกรมปรากฏขึ้น ว่าพวกเขาจงใจเสนอข้อมูลที่ผิดมันอยู่ในภาคอื่นและฉันคิดว่ามันเป็นข้อยกเว้นที่ยืนยันกฎจริงๆฉันไม่คิดอย่างนั้นการพัฒนาในความคิดของฉันทำอย่างมืออาชีพและอย่างน้อยก็ในกรณีนี้ พวกเขามีพื้นฐานมาจากวิทยาศาสตร์โดยเฉพาะหลักฐานที่ได้รับการปฏิบัติจากมุมมองของวิทยาศาสตร์นั่นคือความคิดเห็นและความเชื่อของฉัน
กxก: ไม่กี่วันที่ผ่านมา Linus Torvalds อ้างว่าความปลอดภัยทั้งหมดเป็นไปไม่ได้และนักพัฒนาไม่ควรหมกมุ่นอยู่กับเรื่องนี้และให้ความสำคัญกับคุณสมบัติอื่น ๆ (ความน่าเชื่อถือประสิทธิภาพ ... ) Washintong Post หยิบคำเหล่านี้ขึ้นมาและตื่นตระหนกเพราะ Linus Torvalds "คือคนที่มีอนาคตของอินเทอร์เน็ตอยู่ในมือ" เนื่องจากจำนวนเซิร์ฟเวอร์และบริการเครือข่ายที่ทำงานได้เนื่องจากเคอร์เนลที่เขาสร้างขึ้น คุณสมควรได้รับความคิดเห็นอะไร?
FN: ฉันเห็นด้วยอย่างยิ่งกับเขาไม่มีความปลอดภัยทั้งหมดหากคุณต้องการความปลอดภัยทั้งหมดบนเซิร์ฟเวอร์จริงๆให้ปิดหรือยกเลิกการเชื่อมต่อจากเครือข่ายฝังมัน แต่แน่นอนว่ามันไม่ใช่เซิร์ฟเวอร์อีกต่อไปภัยคุกคามจะ มีอยู่เสมอสิ่งที่เราต้องปกปิดคือช่องโหว่ซึ่งหลีกเลี่ยงได้ แต่แน่นอนว่าต้องพบก่อนและบางครั้งก็ต้องใช้เวลาในการดำเนินการค้นหานี้หรือคนอื่น ๆ ทำเพื่อวัตถุประสงค์ที่คลุมเครือ
อย่างไรก็ตามฉันคิดว่าในทางเทคโนโลยีเราอยู่ในจุดความปลอดภัยของระบบที่สูงมากสิ่งต่าง ๆ ได้รับการปรับปรุงให้ดีขึ้นมากตอนนี้มันเป็นความตระหนักของผู้ใช้ดังที่ฉันได้กล่าวไว้ในคำตอบก่อนหน้านี้และนั่นก็ยังคงเป็นสีเขียว
กxก: ฉันคิดว่าอาชญากรไซเบอร์ทำให้ยากขึ้นทุกครั้ง (TOR, I2P, Freenet, Steganography, การเข้ารหัส, การทำลาย LUKS ในกรณีฉุกเฉิน, พร็อกซี, การล้างข้อมูลเมตา ฯลฯ ) คุณดำเนินการอย่างไรในกรณีเหล่านี้เพื่อแสดงหลักฐานในการพิจารณาคดี มีบางกรณีที่คุณทำไม่ได้หรือไม่?
FN: ถ้าเป็นเรื่องจริงที่สิ่งต่าง ๆ ซับซ้อนขึ้นเรื่อย ๆ และยังมีบางกรณีที่ฉันไม่สามารถดำเนินการได้โดยไม่ต้องดำเนินการใด ๆ กับ cryptolocker ที่มีชื่อเสียงลูกค้าได้โทรหาฉันเพื่อขอความช่วยเหลือจากฉันและเราไม่สามารถทำได้ เป็นที่ทราบกันดีอยู่แล้วว่ามันเป็น ransomware ที่ใช้ประโยชน์จากวิศวกรรมสังคมอีกครั้งที่ผู้ใช้เป็นลิงค์ที่อ่อนแอที่สุดเข้ารหัสเนื้อหาของฮาร์ดไดรฟ์และเป็นผู้นำผู้เชี่ยวชาญด้านความปลอดภัยของคอมพิวเตอร์หน่วยงานทางวิทยาศาสตร์ของ ผู้บังคับใช้กฎหมายผู้ผลิตชุดรักษาความปลอดภัยและนักวิเคราะห์ทางนิติวิทยาศาสตร์เรายังไม่สามารถแก้ไขปัญหาได้
สำหรับคำถามแรกเราจะทำอย่างไรเพื่อนำประเด็นเหล่านี้มาทดลองใช้เราจะทำอย่างไรกับหลักฐานทั้งหมดฉันหมายถึงด้วยจรรยาบรรณในวิชาชีพเครื่องมือที่ซับซ้อนความรู้วิทยาศาสตร์และพยายามค้นหาคำตอบของคำถามที่ว่า ในคำถามแรกคุ้มกับความซ้ำซ้อนที่ฉันอธิบายฉันไม่พบความแตกต่างสิ่งที่เกิดขึ้นคือบางครั้งไม่พบคำตอบเหล่านี้
กxก: คุณจะแนะนำ บริษัท ต่างๆให้เปลี่ยนมาใช้ Linux หรือไม่? ทำไม?
FN: ฉันจะไม่พูดอะไรมากฉันหมายความว่าฉันคิดว่าถ้าฉันมีสิ่งที่ไม่มีใบอนุญาตที่ให้บริการเหมือนกับสิ่งที่ต้องเสียเงินทำไมต้องใช้มันคำถามอีกอย่างคือมันไม่ได้ให้บริการแบบเดียวกันกับฉัน แต่ถ้าเป็นเช่นนั้น Linux เป็นระบบปฏิบัติการที่เกิดจากมุมมองของบริการเครือข่ายและนำเสนอคุณสมบัติที่คล้ายกันกับแพลตฟอร์มอื่น ๆ ในตลาดนั่นคือเหตุผลที่หลายคนเลือกใช้กับแพลตฟอร์มของตนเช่นเสนอบริการเว็บ , ftp และอื่น ๆ แน่นอนว่าฉันใช้มันและไม่เพียง แต่ใช้การกลั่นกรองทางนิติวิทยาศาสตร์เท่านั้น แต่ในฐานะเซิร์ฟเวอร์ในศูนย์ฝึกอบรมของฉันฉันมี Windows บนแล็ปท็อปของฉันเพราะใบอนุญาตนั้นรวมอยู่กับอุปกรณ์ดังนั้นฉันจึงใช้ Linux .
เพื่อตอบคำถามว่า Linux ไม่มีค่าใช้จ่ายมีแอพพลิเคชั่นจำนวนมากขึ้นที่ทำงานบนแพลตฟอร์มนี้และ บริษัท ผู้พัฒนาจำนวนมากขึ้นเรื่อย ๆ กำลังผลิตผลิตภัณฑ์สำหรับ Linux ในทางกลับกันแม้ว่าจะไม่มีมัลแวร์ แต่จำนวนการติดเชื้อก็ลดลงพร้อมกับความยืดหยุ่นที่แพลตฟอร์มช่วยให้คุณปรับเปลี่ยนได้เหมือนถุงมือตามความต้องการในความคิดของฉันมีความแข็งแรงเพียงพอที่จะเป็น ตัวเลือกแรกของ บริษัท ใด ๆ และที่สำคัญที่สุดคือทุกคนสามารถตรวจสอบสิ่งที่ซอฟต์แวร์ทำโดยไม่ต้องพูดถึงความปลอดภัยเป็นจุดแข็งอย่างหนึ่ง
กxก: ปัจจุบันมีสงครามคอมพิวเตอร์ประเภทหนึ่งที่รัฐบาลเข้าร่วมด้วย เราได้เห็นมัลแวร์เช่น Stuxnet, Stars, Duqu ฯลฯ ที่รัฐบาลสร้างขึ้นเพื่อวัตถุประสงค์เฉพาะเช่นเดียวกับเฟิร์มแวร์ที่ติดไวรัส (เช่นบอร์ด Arduino ที่มีเฟิร์มแวร์ที่แก้ไขแล้ว) เครื่องพิมพ์เลเซอร์ "สปาย" เป็นต้น แต่ไม่มีแม้แต่ฮาร์ดแวร์ที่หลุดรอดจากสิ่งนี้ชิปที่ปรับเปลี่ยนก็ปรากฏว่านอกเหนือจากงานที่พวกเขาได้รับการออกแบบอย่างเห็นได้ชัดแล้วยังรวมถึงฟังก์ชันอื่น ๆ ที่ซ่อนอยู่เป็นต้น เราเคยเห็นโครงการที่ค่อนข้างบ้าคลั่งเช่น AirHopper (คีย์ล็อกเกอร์คลื่นวิทยุชนิดหนึ่ง) BitWhisper (การโจมตีด้วยความร้อนเพื่อรวบรวมข้อมูลจากเหยื่อ) มัลแวร์ที่สามารถแพร่กระจายด้วยเสียง ... ฉันพูดเกินจริงหรือไม่ถ้าฉันบอกว่าเป็น ไม่ปลอดภัยอีกต่อไปหรือคอมพิวเตอร์ถูกตัดการเชื่อมต่อจากเครือข่ายใด ๆ ?
FN: ตามที่ฉันได้แสดงความคิดเห็นไปแล้วระบบที่ปลอดภัยที่สุดคือระบบที่ปิดอยู่และบางคนบอกว่ามันถูกขังอยู่ในบังเกอร์ผู้ชายถ้ามันถูกตัดการเชื่อมต่อฉันคิดว่ามันค่อนข้างปลอดภัยเช่นกัน แต่นั่นไม่ใช่คำถามฉันหมายถึง ในความคิดของฉันคำถามไม่ใช่จำนวนของภัยคุกคามที่มีอยู่มีอุปกรณ์จำนวนมากขึ้นเรื่อย ๆ ที่เชื่อมต่อกันซึ่งแสดงถึงช่องโหว่จำนวนมากขึ้นและการโจมตีคอมพิวเตอร์หลายประเภทโดยใช้ดังที่คุณได้แสดงไว้อย่างดีในคำถามรอยแตกที่แตกต่างกัน และโจมตีเวกเตอร์ แต่ฉันคิดว่าไม่ใช่เราต้องมุ่งเน้นไปที่การตัดการเชื่อมต่อเพื่อความปลอดภัยเราต้องมุ่งเน้นไปที่การรักษาความปลอดภัยบริการอุปกรณ์การสื่อสารและอื่น ๆ ทั้งหมดดังที่ฉันได้กล่าวไปแล้วแม้ว่าจะเป็นความจริงที่จำนวนภัยคุกคามนั้น ใหญ่เป็นเรื่องจริงไม่น้อยที่จำนวนเทคนิคการรักษาความปลอดภัยนั้นยอดเยี่ยมไม่น้อยเราขาดปัจจัยด้านมนุษย์การรับรู้และการฝึกอบรมด้านความปลอดภัยไม่มีอะไรมากและปัญหาของเราแม้จะเชื่อมต่อกันก็จะน้อยลง
กxก: เราขอทิ้งท้ายด้วยความคิดเห็นส่วนตัวและในฐานะผู้เชี่ยวชาญด้านความปลอดภัยที่ระบบเหล่านี้สมควรได้รับคุณสามารถให้ข้อมูลที่ยากต่อการรักษาความปลอดภัยและค้นหาช่องโหว่ด้านความปลอดภัยเพิ่มเติม:
เกี่ยวกับคำถามล้านดอลลาร์ระบบใดปลอดภัยที่สุดคำตอบเคยได้รับมาก่อนไม่มีความปลอดภัย 100% ที่เชื่อมต่อกับเครือข่าย
Windows ไม่ทราบซอร์สโค้ดดังนั้นจึงไม่มีใครรู้ว่ามันทำอะไรหรือทำงานอย่างไรยกเว้นนักพัฒนาแน่นอน จาก Linux นั้นซอร์สโค้ดเป็นที่รู้จักและอย่างที่ฉันได้กล่าวไปว่าการรักษาความปลอดภัยเป็นจุดแข็งอย่างหนึ่งเนื่องจากมีความเป็นมิตรน้อยกว่าและมีสิ่งรบกวนมากมายจาก Mac OS จุดแข็งของมันคือความเรียบง่ายที่เปลี่ยนกลับไปสู่ประสิทธิภาพการทำงาน เป็นระบบที่เหมาะสำหรับผู้เริ่มต้น ด้วยเหตุผลทั้งหมดนี้ในความคิดของฉันสิ่งที่ยากที่สุดในการรักษาความปลอดภัยคือ Windows แม้ว่าการศึกษาล่าสุดจะเปิดเผยว่าเป็นระบบที่มีช่องโหว่น้อยที่สุดยกเว้นเบราว์เซอร์ของคุณ ในความคิดของฉันไม่มีเหตุผลที่จะยืนยันว่าระบบปฏิบัติการนี้หรือระบบปฏิบัติการนั้นมีความเสี่ยงมากหรือน้อยปัจจัยทั้งหมดที่ได้รับผลกระทบจะต้องถูกนำมาพิจารณาช่องโหว่แอปพลิเคชันที่ติดตั้งผู้ใช้ที่เหมือนกันเป็นต้น เมื่อคำนึงถึงสิ่งที่กล่าวมาทั้งหมดแล้วฉันเชื่อว่าระบบควรได้รับการเสริมความปลอดภัยด้วยมาตรการรักษาความปลอดภัยทุกประเภทโดยทั่วไปและใช้ได้กับระบบใด ๆ การป้องกันที่เหมือนกันสามารถสรุปได้คือประเด็นพื้นฐานเหล่านี้:
- อัปเดต: รักษาจุดนี้ไว้ในระบบและแอปพลิเคชันทั้งหมดที่ใช้เครือข่ายอยู่เสมอ
- รหัสผ่านต้องเพียงพอฉันหมายถึงอย่างน้อย 8 ตัวอักษรและพจนานุกรมขนาดใหญ่
- การรักษาความปลอดภัยปริมณฑล: ไฟร์วอลล์และ IDS ที่ดีจะไม่ทำร้าย
- ไม่มีพอร์ตเปิดที่ไม่มีบริการที่ใช้งานอยู่และได้รับการอัปเดต
- ทำสำเนาสำรองตามความต้องการของแต่ละกรณีและเก็บไว้ในที่ปลอดภัย
- หากคุณทำงานกับข้อมูลที่ละเอียดอ่อนให้เข้ารหัสข้อมูลเดียวกัน
- การเข้ารหัสการสื่อสารด้วย
- การฝึกอบรมและการรับรู้ของผู้ใช้
ฉันหวังว่าคุณจะชอบบทสัมภาษณ์นี้ เราจะทำต่อไป. ขอขอบคุณที่คุณออกจากไฟล์ ความคิดเห็นและความคิดเห็น...