Назад к обзору

CIM – защита от вирусов для промышленных приложений

CIFS Integrity Monitoring (CIM) - антивирусная программа Phoenix Contact для защиты промышленных приложений. Без необходимости загрузки вирусных баз CIM распознает, не было ли вмешательства в работу таких систем под управлением Windows как контроллеры, единицы управления или ПК, например в результате действий вредоносной программы.

Где используется CIM?

Основная задача CIM заключается в том, чтобы защищать, так называемые, непропатченные системы. Непропатченные системы в основном работают под Windows и для них характерна одна или несколько из следующих особенностей:

  • Система работает под устаревшей операционной системой, для которой Microsoft больше не выпускает патчи системы безопасности, например для Windows 2000 или более старших версий.
  • Системы, в которые нельзя вносить изменения, так как система в состоянии на момент поставки прошла сертификацию производителем или государственными органами. При изменении программного обеспечения, например, в результате обновления операционной системы, была бы утрачена гарантия или разрешение, выданное государственными органами.
  • Системы, которые не могут оснащаться антивирусной программой, так как работают в критических временных условиях, и которые в противном случае не смогут выполнять свои функции в режиме реального времени, или потому что они не могут обновлять вирусные базы, так как не имеют подключения к интернету.
  • Системы, которые сознательно не оснащаются программами для поиска вирусов или IDS/IPS (система обнаружения вторжений, системы предотвращения вторжений), так как в случае ложной тревоги прекращает работу все приложение.
  • Системы, пользователи которых не обладают достаточными знаниями, чтобы установить программу для поиска вирусов или IDS/IPS без того, чтобы не оказать негативного воздействия на систему.

Непропатченные системы находят применение в различных областях промышленности: например, в химической и фармацевтической промышленности в анализирующих системах, в автомобильной промышленности при изготовлении подушек безопасности, а также в производственных линиях, использующих системы управления на базе ПК.

Принцип работы CIM

CIFS Integrity Monitoring (CIM)  

CIFS Integrity Monitoring (CIM)

CIM регулярно проверяет системы, работающие под Windows, не произошли ли изменения в определенных данных, например, с расширением .exe или .dll по сравнению с референтным статусом.

Перед обновлением конфигурации или изменением проверямой файловой системы необходимо создать референтную или целостную базу данных. Эта база содержит контрольные суммы всех проверяемых файлов и служит в качестве основы для сравнения (референции). База создается при первой проверке или по специальному запросу.
Измененная контрольная сумма файла означает, что этот файл был изменен. Если пользователь не вносил измнений, то они могли быть вызваны действиями вредоносной программы. Удаление или добавление файла будет также обнаружено. После выявления изменения контрольной суммы программа CIM отправляет тревожное сообщение в виде электронного сообщения или SNMP-Trap. Целостная база данных также защищена от манипуляций.

CIFS-Antivirus-Scan-Connector позволяет внешним программам поиска вирусов при помощи маршрутизатора FL MGUARD выполнять сканирование системных дисков, которые не имеют внешнего доступа, например, промышленные ПК в производственных модулях. При этом маршрутизатор FL MGUARD объединяет все сетевые диски, отражая их во внешнюю среду в виде единого диска. Так программа для поиска вирусов может просканировать этот виртуальный диск, не получая доступа к реальной системе.

Сравнение сетевого экрана и CIM

Межсетевой экранCIM
Регламентирует обмен данными при помощи протоколов, адресов и т.п.Не влияет на процессы коммуникации
Использует статический регуляторИспользует хеш-функции (цифровые отпечати пальцев) файлов для обнаружения манипуляций
Ложная тревога не возможнаЛожная тревога не возможна
Не обнаруживает изменений в файлахОбнаруживает и сообщает о каждом изменении в файлах
Работает в автономном и статическом режимеРаботает во взаимодействии с другими системами в динамическом режиме

Преимущества CIM

CIM предлагает много преимуществ для требовательного промышленного окружения: 

  • Экономит ресурсы проверяемой системы, например, производительность CPU или нагрузку на сеть.
  • Не требуется загруза вирусных баз.
  • Отсутствуют ложные тревоги при проверке целостности.
  • Ложные тревоги внешних программ поиска вирусов не имеют последствий для проверяемой системы, так как внешняя программа не может удалять файлы или блокировать их использование.
  • CIM проверяет динамические системы.
  • CIM расширяет функции обеспечения безопасности Security, предлагая поиск вирусов в закрытых системах, и защищает от манипуляций с файлами.

Назад к обзору
Дополнительная информация по изделиям mGuard
Дополнительная информация по функционированию mGuard

PHOENIX CONTACT - Россия
OOO "Феникс Контакт РУС"

119619, Москва,
Новомещерский проезд, д. 9, стр. 1
+7 (495) 933-8548