Powrót do przegladu

CIM – ochrona antywirusowa w środowisku przemysłowym

CIFS Integrity Monitoring, w skrócie CIM, to przeznaczony do środowiska przemysłowego czujnik antywirusowy firmy Phoenix Contact. Bez konieczności ładowania wzorców wirusów, CIM rozpoznaje, czy systemy oparte na systemie Windows, takie jak sterowniki PLC, komputery, czy terminale obsługi nie zostały zmanipulowane, na przykład przez złośliwe oprogramowanie.

Gdzie stosuje się CIM?

CIM stosuje się głównie do zabezpieczenia tzw. systemów non-patchable, czyli systemów opartych głównie na Windows, charakteryzujących się jedną lub kilkoma z poniższych cech:

  • System posiada przestarzały system operacyjny, dla którego firma Microsoft nie udostępnia już łatek bezpieczeństwa, np. Windows 2000 lub starszy.
  • Systemy, których nie wolno modyfikować, ponieważ w stanie fabrycznym uzyskały certyfikat producenta lub urzędu. Modyfikacja oprogramowania, np. poprzez aktualizację systemu operacyjnego, spowodowałaby utratę gwarancji lub certyfikatu.
  • Systemy, które ze względu na krytyczne pod względem czasu zastosowania przemysłowe nie mogą być wyposażone w skaner antywirusowy, aby nie utracić swojej zdolności pracy w czasie rzeczywistym. Lub dlatego, że nie mogą zaktualizować wzorców wirusów, gdyż np. nie posiadają połączenia z Internetem.
  • Systemy, które świadomie nie są wyposażone w skanery antywirusowe lub IDS/IPS (Intrusion Detection System, Intrusion Prevention System), ponieważ również w przypadku fałszywego alarmu nastąpiłoby wyłączenie całej aplikacji.
  • Systemy, których użytkownicy nie mają doświadczenia w instalowaniu skanerów antywirusowych lub IDS/IPS, bez negatywnego wpływu na system.

Systemy non-patchable stosuje się w różnych sektorach przemysłu, np. w przemyśle chemicznym i farmaceutycznym w systemach analizujących, w przemyśle motoryzacyjnym w produkcji poduszek powietrznych, jak również w produkcji ze sterownikami na bazie komputera.

Jak działa CIM

CIFS Integrity Monitoring (CIM)  

CIFS Integrity Monitoring (CIM)

CIM sprawdza regularnie systemy Windows, czy nie zmieniły się w nich określone dane, np. .exe lub .dll, w stosunku do statusu referencyjnego.

W przypadku ponownej konfiguracji lub modyfikacji sprawdzanego systemu plików konieczne jest utworzenie referencyjnej bazy danych wzgl. bazy integralności. Zawiera ona sumy kontrolne wszystkich sprawdzanych plików i służy jako podstawa do porównania (referencja). Bazę tę tworzy się podczas pierwszego sprawdzenia lub na konkretne polecenie.
Zmieniona suma kontrolna pliku oznacza, że plik ten został zmieniony. Jeśli zmiany tej nie dokonał użytkownik, być może dokonało tego złośliwe oprogramowanie. Wykrywane jest również usunięcie lub dodanie pliku. W przypadku wykrycia zmienionej sumy kontrolnej CIM wysyła alarm drogą mailową lub przez trap SNMP. Sama baza integralności jest zabezpieczona przed manipulacją.

Konektor skanowania antywirusowego CIFS umożliwia skanowanie w poszukiwaniu wirusów niedostępnych z zewnątrz dysków systemowych np. komputerów przemysłowych w gniazdach produkcyjnych, przez zewnętrzne skanery antywirusowe za FL MGUARD. FL MGUARD łączy wszystkie dyski sieciowe i tworzy z nich na zewnątrz kopię lustrzaną. Ten wirtualny dysk może zostać sprawdzony przez zewnętrzny skaner antywirusowy, nie posiadając dostępu do rzeczywistego systemu.

Porównanie zapory sieciowej i CIM

Zapora sieciowaCIM
Reglamentuje ruch danych na podstawie protokołów, adresów itp.Nie ma wpływu na komunikację
Stosuje statyczny zbiór regułStosuje kody hash (cyfrowe odciski palców) plików w celu wykrycia manipulacji
Brak fałszywych alarmówBrak fałszywych alarmów
Nie wykrywa zmiany w plikachWykrywa i sygnalizuje każdą zmianę w plikach
Pracuje niezależnie i statycznieWspółpracuje z innymi systemami, pracuje dynamicznie

Zalety CIM

CIM oferuje szereg korzyści do wymagających środowisk przemysłowych: 

  • Oszczędność zasobów monitorowanego systemu, na przykład wykorzystania procesora lub obciążenia sieci.
  • Brak konieczność ładowania wzorców wirusów.
  • Brak fałszywych alarmów przy kontroli integralności.
  • Fałszywe alarmy zewnętrznego skanera antywirusowego nie mają wpływu na monitorowany system, ponieważ zewnętrzny skaner nie może usunąć pliku, ani go zablokować.
  • CIM monitoruje dynamiczne systemy.
  • CIM uzupełnia operacje bezpieczeństwa o skanowanie w poszukiwaniu wirusów w zamkniętych systemach i chroni przed manipulacjami w plikach.

Powrót do przegladu
Więcej informacji o produktach mGuard
Więcej informacji na temat zasady działania mGuard

PHOENIX CONTACT Sp. z o.o

ul. Bierutowska 57-59
Budynek nr 3/A
51-317 Wrocław
071/ 39 80 410

W naszej witrynie stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w naszej Polityce Prywatności.

Zamknij