Перейти к содержанию

Рекомендуемые сообщения

Не нашел возможности редактировать ранее написанные сообщения чтобы дополнить первое сообщение, поэтому выкладываю отдельным сообщением.

 

Чем больше размышляю об озвученных выше проблемах, тем меньше это походит на чисто технический вопрос и уходит в зону философии.

Каждое действие разработчиков вызывает активное, иногда большее, противодействие других заинтересованных сторон. Даже не противодействие. Развитие техники и технологий способствует и провоцирует использование их против пользователей. Больше же просто нет против кого. Получается эффект кибер-айкидо: каждое движение разработчиков подхватывается и перенаправляется. В устойчивой кибер-безопасности находится только тот, кто не имеет точек соприкосновения с кибер-сферой. Но такая жизненная позиция, даже части рабочего населения, не будет способствовать развитию кибер-индустрии и промышленности в целом.

С одной стороны, можно было бы взять уже достаточно проверенную, но морально и технически ещё не устаревшую, модель компьютера, ноутбука или мобильного гаджета, его БИОС и ядро оперативной системы разобрать и коллегиально проанализировать, исправив все случайные и преднамеренные вредоносы, бэкдоры и уязвимости. Установив на него набор финансовых инструментов и, удалив или «основательно» заблокировав установщики пакетов и обновлений, можно было бы получить вполне надёжный продукт для финансовых операций. На какой-то период. Ведь, с дугой стороны, не может быть абсолютной уверенности, что не потребуется установка обновления для закрытия пропущенной, или вновь появившейся уязвимости, или критического улучшения характеристик. А возможность установки обновлений или файлов – потенциальная возможность установки вредоноса. Разве только если это будет производиться не через интернет, а в авторизованных точках обслуживания заменой специальных чипов специально обученными людьми. И, в свою очередь, появление подобного устройства со стороны кибер-преступников будет воспринято как вызов и команда к действию: будут разработаны и усовершенствованы новые разновидности вредоносного ПО, в которых сейчас нет необходимости, и новые способы несанкционированного получения информации без внедрения ПО в конечное устройство. Будут более активно подвергаться атакам роутеры и модемы пользователей, серверы мобильных операторов и провайдеров, организуются серверы распределения активного взлома криптографии и шифров, появится множество клонов легитимных устройств… И многое ещё, что я не назвал потому что не могу представить, что может свести к минимуму приложенные разработчиками усилия.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...