back to top
20.1 C
Узбекистан
Понедельник, 16 сентября, 2024

Кибериммунитет: как его реализовать?

Топ статей за 7 дней

Подпишитесь на нас

51,905ФанатыМне нравится
22,961ЧитателиЧитать
6,800ПодписчикиПодписаться

Сейчас много спорят о будущем кибербезопасности, о возможных путях ее развития. Мы уже делились своим видением — концепцией кибериммунитета. Однако если отвлечься от философии и биологических аналогий — что это означает на практике? Именно об этом рассказывал Евгений Касперский на завершившейся в конце прошлой недели конференции по промышленной кибербезопасности.

Кибериммунитет: как его реализовать?

Если объяснять в двух словах, то суть кибериммунитета сводится к обеспечению такого уровня защиты, чтобы стоимость атаки на компанию превышала сумму возможного ущерба. Дело в том, что сейчас ни один серьезный специалист по кибербезопасности не дает 100% гарантии защиты. На нынешнем уровне развития информационных технологий при необходимости взломать можно все что угодно — вопрос только в том, сколько усилий злоумышленники готовы приложить. И единственный способ избежать атаки — сделать ее нерентабельной.

Разумеется, добиться этого не так-то просто. Основная проблема заключается в том, что большая часть информационных систем изначально построена с недостатками, которые сейчас исправляются «костылями». Это особенно заметно в промышленной безопасности. Это не значит, что мы призываем ломать все старое и проектировать с нуля. Но уж новые системы точно стоит создавать, руководствуясь принципом Secure by design.

Кибериммунитет в промышленной инфраструктуре

На наш взгляд, один из возможных вариантов практической реализации кибериммунитета на объектах критической инфраструктуры — IIOT-шлюз на базе операционной системы KasperskyOS. Она построена на микроядерной архитектуре, работает в защищенном адресном пространстве по концепции Default Deny и позволяет описывать бизнес-логику до мельчайших подробностей. Любые действия, не разрешенные этой логикой, будут заблокированы автоматически.

Код ядра системы доступен для ревью со стороны заказчика, который также прописывает логику. Следовательно, единственный реальный вариант нанести какой-либо ущерб — подкупить владельца системы и изначально заложить ошибку в логике. А если у злоумышленников есть такая возможность, то зачем им этого владельца взламывать?

Эксперт Кибербезопасности

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

Последние новости

Помогут ли холодильники сокращению бедности в Узбекистане

Институт макроэкономических и региональных исследований (ИМРИ) провёл исследование по хранению и сокращению потерь плодоовощной продукции, сделав вывод, что увеличение...

Больше похожих статей