Назад до огляду

CIM — захист від вірусів для промислових систем

CIFS Integrity Monitoring (скорочено CIM) — це антивірусна програма Phoenix Contact для промислових систем. Без необхідності завантаження вірусних баз CIM розпізнає, чи не було втручання в роботу таких систем під керуванням Windows, як контролери, блоки керування або ПК, наприклад із боку шкідливого програмного забезпечення.

Де використовується CIM?

Основне завдання CIM полягає в захисті так званих систем без можливості виправлення. Системи без можливості виправлення — це переважно системи на базі Windows, які мають одну або кілька з наведених нижче властивостей.

  • Система працює під застарілою операційною системою, для якої корпорація Microsoft більше не випускає оновлення для системи безпеки, наприклад Windows 2000 або більш ранньої версії.
  • Системи, в які неможливо вносити зміни, оскільки система у стані на момент поставки пройшла сертифікацію виробником або державним органом. У разі змінення програмного забезпечення, наприклад шляхом оновлення операційної системи, буде втрачено гарантію або дозвіл, виданий державним органом.
  • Системи, які з огляду на їх роботу в критичних із точки зору часу умовах не можуть оснащатися антивірусною програмою, наприклад для збереження можливості роботи в реальному часі. Або оскільки вони не можуть оновлювати вірусні бази, наприклад через відсутність підключення до Інтернету.
  • Системи, які свідомо не оснащуються антивірусними програмами або системами IDS/IPS (система виявлення вторгнень, система запобігання вторгненням), оскільки навіть у разі помилкового спрацьовування вся система припиняє роботу.
  • Системи, оператори яких не мають достатніх знань і навичок для інсталяції антивірусної програми або системи IDS/IPS без негативного впливу на систему.

Системи без можливості виправлення застосовуються в різних галузях промисловості: наприклад, у хімічній та фармацевтичній промисловості — в системах аналізу, в автомобільній промисловості — під час виготовлення подушок безпеки, а також у виробничих лініях, де використовуються системи керування на базі ПК.

Принцип роботи CIM

CIFS Integrity Monitoring (CIM)  

CIFS Integrity Monitoring (CIM)

CIM регулярно перевіряє системи, які працюють під керуванням Windows, визначаючи, чи не відбулися зміни певних даних, наприклад файлів із розширенням .exe або .dll, порівняно з базовим станом.

Перед оновленням конфігурації або зміненням файлової системи, що перевіряється, необхідно зберегти базову або цілісну базу даних. Така база даних містить контрольні суми всіх файлів, що перевіряються, та слугує основою для порівняння (базою). Вона створюється під час першої перевірки або у відповідь на спеціальний запит.
Змінена контрольна сума певного файлу означає, що цей файл було змінено. Якщо користувач не вносив змін, вони могли бути спричинені діями шкідливого програмного забезпечення. Також виявляється видалення або додавання файлу. У разі виявлення зміни контрольної суми програма CIM сповіщає вас про це електронною поштою або за допомогою SNMP-пастки. Цілісна база даних також захищена від маніпуляцій.

CIFS-Antivirus-Scan-Connector дозволяє зовнішнім програмам пошуку вірусів за допомогою маршрутизатора FL MGUARD виконувати сканування системних дисків, які не мають зовнішнього доступу (наприклад, промислові ПК у виробничих модулях). При цьому маршрутизатор FL MGUARD об’єднує всі мережеві диски та відображає їх для зовнішнього середовища як єдиний диск. Після цього програма пошуку вірусів може просканувати такий віртуальний диск, не отримуючи доступу до реальної системи.

Порівняння брандмауера та CIM

БрандмауерCIM
Регламентує трафік на основі протоколів, адрес тощоНе впливає на процеси обміну даними
Використовує статичний регуляторВикористовує хеш-функції (цифрові відбитки пальців) файлів для виявлення маніпуляцій
Хибна тривога неможливаХибна тривога неможлива
Не розпізнає змін у файлахРозпізнає та повідомляє про кожну зміну у файлах
Працює автономно та у статичному режиміПрацює у взаємодії з іншими системами та в динамічному режимі

Переваги CIM

CIM пропонує багато переваг для складного промислового середовища.

  • Економія ресурсів системи, що перевіряється, наприклад продуктивність ЦП або навантаження на мережу.
  • Не вимагається завантаження вірусних баз.
  • Відсутні хибні тривоги під час перевірки цілісності.
  • Хибні тривоги зовнішніх програм пошуку вірусів не впливають на систему, що перевіряється, оскільки зовнішня програма не може видаляти файли або блокувати їх використання.
  • CIM перевіряє динамічні системи.
  • CIM доповнює функції безпеки Security, забезпечуючи пошук вірусів у закритих системах і захищаючи від маніпуляцій із файлами.

Назад до огляду
Додаткова інформація про продукцію mGuard
Додаткова інформація про принцип роботи mGuard

PHOENIX CONTACT в Україні ТОВ „Фенікс Контакт”

03115, Україна, м.Київ
вул. Краснова, 27
+ 380 44 594 55 22

Цей веб-сайт використовує cookies ("кукі"). Продовжуючи переглядати, ви погоджуєтеся з нашою політикою щодо використання cookie. Читайте нашу політику конфіденційності для отримання більш детальної інформації.

Закрити