Проблему представляет и поиск информации на локальном диске, когда злоумышленник уже захватил контроль над чужим компьютером. Чаще он ломает не конкретного человека ради конкретной цели, а кого удалось. После вторжения надо быстро осмотреться и определить, есть ли тут нечто ценное и при этом ликвидное.
Кстати, собираемые нами многочисленные сообщения об утечках говорят, что ситуация типичная: взлом был, доступ был, а ушла ли конфиденциальная информация – сказать трудно. Когда и если она всплывёт – станет ясно. А до этого всё, что злоумышленник мог слить, считается скомпрометированными подлежит замене, мониторингу, извещению или что там предусмотрено.
|
Так вот, возможности локального поиска конфиденциальной информации в компьютере по характерным для злохакера патернам – это дополнительная уязвимость (при наличии) или дополнительный барьер (при отсутствии). Поскольку мы уже договорились, что защита должна быть эшелонированной, следует позаботиться об отсутствии средств внутреннего поиска, его индекса или об ограничении его области. В крайнем случае – сделать независимое логирование поисковых запросов.