back to top
3.9 C
Узбекистан
Воскресенье, 24 ноября, 2024

Кибериммунитет: как его реализовать?

Топ статей за 7 дней

Подпишитесь на нас

51,905ФанатыМне нравится
22,961ЧитателиЧитать
7,060ПодписчикиПодписаться

Сейчас много спорят о будущем кибербезопасности, о возможных путях ее развития. Мы уже делились своим видением — концепцией кибериммунитета. Однако если отвлечься от философии и биологических аналогий — что это означает на практике? Именно об этом рассказывал Евгений Касперский на завершившейся в конце прошлой недели конференции по промышленной кибербезопасности.

Кибериммунитет: как его реализовать?

Если объяснять в двух словах, то суть кибериммунитета сводится к обеспечению такого уровня защиты, чтобы стоимость атаки на компанию превышала сумму возможного ущерба. Дело в том, что сейчас ни один серьезный специалист по кибербезопасности не дает 100% гарантии защиты. На нынешнем уровне развития информационных технологий при необходимости взломать можно все что угодно — вопрос только в том, сколько усилий злоумышленники готовы приложить. И единственный способ избежать атаки — сделать ее нерентабельной.

Разумеется, добиться этого не так-то просто. Основная проблема заключается в том, что большая часть информационных систем изначально построена с недостатками, которые сейчас исправляются «костылями». Это особенно заметно в промышленной безопасности. Это не значит, что мы призываем ломать все старое и проектировать с нуля. Но уж новые системы точно стоит создавать, руководствуясь принципом Secure by design.

Кибериммунитет в промышленной инфраструктуре

На наш взгляд, один из возможных вариантов практической реализации кибериммунитета на объектах критической инфраструктуры — IIOT-шлюз на базе операционной системы KasperskyOS. Она построена на микроядерной архитектуре, работает в защищенном адресном пространстве по концепции Default Deny и позволяет описывать бизнес-логику до мельчайших подробностей. Любые действия, не разрешенные этой логикой, будут заблокированы автоматически.

Код ядра системы доступен для ревью со стороны заказчика, который также прописывает логику. Следовательно, единственный реальный вариант нанести какой-либо ущерб — подкупить владельца системы и изначально заложить ошибку в логике. А если у злоумышленников есть такая возможность, то зачем им этого владельца взламывать?

Эксперт Кибербезопасности

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

Последние новости

Недельный тур на остров Хайнань обойдется узбекистанцам в два раза дешевле, чем на Чарвак и Чимган

23 ноября, в Ташкент состоялся бизнес-форум с участием представителей туристического сектора Китайской Народной Республики. Данный форум был посвящен продвижению...

Больше похожих статей