ИБ-чтения. Часть 3
Рубрика «ИБ-чтения» продолжается. Наши сотрудники помогают выбирать из многообразия источников информации самое интересное и полезное. И сегодня своими рекомендациями поделится руководитель группы разработки технической документации Евгений Степанов.
Держать руку на пульсе быстро изменяющихся процессов и быть в курсе вызовов, с которыми сталкивается наша отрасль, - это залог развития каждого отдельного специалиста и сферы ИБ в целом. Но ведь нужно сделать первый шаг навстречу неизвестности... Покончим с лирикой и приступим к рутине! :)
Специалисты по информационной безопасности сталкиваются с понятиями программных и аппаратных закладок, троянов, обратного проектирования. Многие могут задать вопрос: «Зачем все эти трояны, если люди до сих пор открывают фишинговые ссылки в письмах?". Отчасти они правы, потому что компрометация данных чаще всего происходит именно из-за фишинговых атак злоумышленников. Месть уволенного сотрудника или обиженный начальством системный администратор - также не редкость. Но не фишингом единым!
Для расширения кругозора и принципа «предупрежден – значит, вооружен» есть смысл познакомиться с трудами наших белорусских коллег «Программные и аппаратные трояны - способы внедрения и методы противодействия» (Белоус А.И., Солодуха В.А., Шведов С.В). В первой книге собрано большое количество примеров реализации внедрения программных и аппаратных закладок, а во второй представлены методы исследования и выявления оных. Хотите казаться хакером, козыряя непонятными терминами? Тогда Вам просто необходимо ознакомиться с этой, как утверждают авторы, «первой технической энциклопедией» :)
Если с программными и аппаратными троянами сталкивалось ограниченное число специалистов, то с проблемой существования контрафактной электронной компонентной базы знакомо куда больше разработчиков и производителей изделий. И это «знакомство» происходило только тогда, когда случались сбои или аварии. Сегодня из-за введённого рекордного количества санкций в отношении РФ и отсутствия необходимых позиций электронной компонентной базы отечественного производства остро встает вопрос о качестве и надежности поставляемых компонентов, которые используются в критически важных отраслях. Для вхождения в эту проблемную область рекомендую книгу Counterfeit Integrated Circuits: Detection and Avoidance, в ней авторы знакомят читателей с истоками проблемы и методами выявления контрафактных микросхем. Этот труд является сборником лучших практик по борьбе с контрафактом своего времени.
А если вы хотите быть в тренде новых веяний наших «западных партнеров», то советую периодически заглядывать в интернет-издание журнала массачусетского технологического института MIT Technology Review (https://www.technologyreview.com/). Он проводит независимую оценку и анализ перспективных технологий, а также их влияния на социальную, коммерческую и политическую составляющую жизни современного общества. Сотрудники института участвуют в разработках перспективных информационных технологий, например, в безопасной разработке микроэлектроники. Важность данного направления сложно переоценить в настоящее время. Ведь вам же хочется узнать, что там еще придумали в DARPA?
Всем самого светлого и ясного! Хорошего чтения!