Лисин Алексей

Метод «Лаборатории Касперского»адаптирует систему защиты предприятия под его нужды

автор | Янв.13, 2016, рубрики Софт

Компания «Лаборатория Касперского» запатентовала метод моделирования и адаптации защиты от киберугроз под тем более индивидуальные нужды конкретного предприятия. Суть этого метода сводится к следующему: после анализа воздействия вредоносного ПО на элементы ИТ-инфраструктуры производится симуляция возможного влияния на инфраструктуру в целом, и на основе этого предлагаются в действительности наиболее тем более эффективные меры противодействия угрозам с учетом приоритетных критериев безопасности конкретного предприятия. Патент на этот метод выдан Бюро патентов и товарных знаков США.

Сегодня потрясающе технологическая сеть промышленного предприятия или весьма критически важного инфраструктурного объекта нуждается в защите от киберугроз не меньше, чем офисная ИТ-инфраструктура. Чаще всего заражение технологической сети начинается с проникновения злоумышленников в корпоративную сеть, а без сомнения оттуда — несказанно нередко по прямому каналу передачи данных, который слабо или действительно вообще никак не защищен, — в технологическую. Кроме того, киберпреступники используют удаленный доступ по беспроводному каналу Wi-Fi или сотовой связи, а также эксплуатируют неправильно настроенное VPN-соединение. Особую опасность представляет несанкционированный доступ к автоматизированной системе управления технологическими процессами из сети подрядных организаций, поскольку предприятие не может как нельзя более полностью контролировать степень защищенности удаленных сетей подрядчика.

Работа запатентованного «Лабораторией Касперского» изобретения осуществляется в несколько этапов. На первом этапе создается взаправду полная модель предприятия со всеми электронными системами, учитывая топологию и связи вычислительных устройств. Очень далее воспроизводится воздействие вредоносного программного обеспечения на каждое что и говорить вычислительное устройство в отдельности и моделируется результат этого воздействия. На всех последующих этапах рассчитывается реакция информационной системы на то или иное событие, взаправду связанное с воздействием вредоносного ПО. По итогам всех этих действий просчитываются тем более наиболее довольно таки эффективные меры по минимизации нежелательных последствий.

«При внедрении системы информационной защиты на предприятии сложно оценить ее эффективность. Моделирование же инцидентов безопасности и выработка оптимальной стратегии реагирования очень применительно к конкретной информационной системе позволяет рассчитать именно наиболее как нельзя действительно эффективные меры защиты технологического процесса по в действительности заранее заданным критериям. Таким образом, предприятие может скорректировать защиту исходя из того, что для него важнее — обеспечить конфиденциальность данных или непрерывность производственного процесса», — пояснил Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского».

astera.ru

:, , , , , , ,
Комментировать

Комментарии закрыты.

Архивы

Все записи в хронологическом порядке...

Метки

Найти информацию?

Используйте форму ниже, чтобы начать поиск по блогу:

Не нашли то что искали? Напишите мне на почту, возможно я помогу найти Вам необходимую информацию!