Ловцы аномалий, Рустэм Хайретдинов, первый вице-президент, ГК «Инфовотч»

Всю свою историю информационная безопасность тяготела к победам «в прошедшей войне» − основу функционирования средств защиты составляли «черные списки», явные признаки атак и нарушений. Вспомните, как антивирусные производители мерялись количеством сигнатур в антивирусных базах, а потом – частотой обновления этих баз. Все потому, что каждая антивирусная сигнатура – образец вируса – это фактически хотя бы один пострадавший, на основе ущерба которого выделены точные признаки опасного вируса. Поэтому, как только признак вируса определен, он должен быть немедленно распространен всем антивирусным клиентам, чтобы они могли его распознать и заблокировать. Что не запрещено… «Черные списки», сигнатуры, шаблоны атак, цифровые отпечатки, регулярные выражения – все эти механизмы лежат в основе большинства средств безопасности, задача которых – обнаружить признак атаки или неправомерных действий пользователя в потоке событий, коде, трафике, сообщении и т. п. Уже упомянутые антивирусы, межсетевые экраны, системы обнаружения вторжений, DLP-системы, антиспам, статические и динамические системы исследования защищенности приложений, системы противодействия мошенничеству, GRC-системы, SIEM и т. д. – каждое такое средство защиты содержит «черный список»: базу образцов атак, уязвимостей или нарушений, а также средство их постоянного обновления. Все это работает достаточно точно и быстро, образец последовательно сравнивается с признаками уже найденных нарушений, до тех пор пока не будет найдено совпадение и система не отреагирует […]


Полная версия доступна только зарегистрированным пользователям !








 

ИД «Connect» © 2015-2019

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика