ПОИСК
ВЫБЕРИТЕ НОМЕР
         
Показать все
статьи из этой
рубрики
Показать все
статьи этого
автора
Показать все
статьи по этой теме
НАШИ ИЗДАНИЯ
Connect! Мир Связи
Каталог-справочник
НАШИ ПРОЕКТЫ
Наши авторы о важном
СОТРУДНИЧЕСТВО
Выставки и конференции
Connect Conferences
РЕКЛАМА



Яндекс Цитирования





Rambler's Top100 Rambler's Top100


Тема номера
Интеграция и унификация антивирусов   Николай Федотов

Все течет, все меняется и усложняется. Даже движение свободного софта отходит от принципа "одна программа должна выполнять одну задачу". А проприетарный софт такого принципа никогда не имел, он продолжает движение к своему идеалу - управлению при помощи единственной кнопки. Программные средства защиты не являются исключением - на них сказываются те же тенденции. Равно как и на вредоносном ПО.

"Анти-всё"
Николай ФедотовИнтеграция средств защиты вызвана несколькими причинами.
Во-первых, это инструмент конкуренции. Интегрированное решение позволяет склонить клиента приобрести все компоненты защиты у одного производителя. Кроме того, интеграция - это обновление ПО, полноценная новая версия, даже если функциональность и не изменилась по сравнению с неинтегрированным набором ПО. Новую версию можно повторно продать тем же потребителям.
Во-вторых, интеграция экономит рабочее время при обслуживании систем защиты. Не скажу, что экономия существенная, однако в некоторых странах с высокой степенью конкуренции каждая рабочая минута на счету.
В-третьих, интеграция защиты иногда позволяет выявить корреляцию событий безопасности и путем их сопоставления получить больше информации, чем "поврозь". К сожалению, этой возможностью редко пользуются.
Несмотря на то, что у интегрированных решений имеются и недостатки, достоинства все же перевешивают, во всяком случае, с точки зрения производителя. Поэтому тенденция эта достаточно устойчивая.
В отношении таких средств защиты, как антивирус, интеграция проявляется в полной мере. Достаточно вспомнить линейку продуктов "Лаборатории Касперского": "антивирус", "антиспам", "антихакер", слившиеся в продукт Security Suit, именуемый в просторечии "анти-всё".

Новые старые технологии
Сигнатурный метод является базовым для всех антивирусов и, похоже, останется таковым в течение ближайших лет. Основные нововведения в антивирусной индустрии связаны именно с попытками преодолеть недостатки сигнатурного метода:
- более частые обновления антивирусных баз. Постепенно типичный период обновления базы сигнатур сократился от недели до пары часов. И попытки его уменьшить продолжаются. Правда, фора по времени вирусов перед антивирусами все равно пока достаточно велика, чтобы случилась эпидемия;
- переход от схемы "запрос на обновление - ответ сервера" к принудительному обновлению по команде от сервера. Это усложняет структуру управления, но позволяет выиграть час-другой в гонке с вирусами;
- появление сетевых антивирусов, которые ищут сигнатуры не на диске и в оперативной памяти компьютера, а в сетевом трафике прямо в процессе его передачи.
Другие проблемы сигнатурного метода пока не решены, однако пути их преодоления более-менее известны. Дело лишь за внедрением.
Различные производители антивирусов пока отказываются бесплатно делиться друг с другом новыми сигнатурами. А поскольку нельзя объять необъятное, сигнатурные базы каждого производителя неполные. Один выход найден в виде многоядерных антивирусов, которые используют сразу несколько баз одновременно. Другой путь в том, чтобы все-таки наладить взаимодействие между антивирусными лабораториями, заставить их делиться сигнатурами, причем немедленно, сразу после выявления.
Но все это никак не может решить "врожденной" проблемы сигнатурного метода - запаздывание относительно вируса. Вирус всегда на шаг впереди. Сокращение времени последующей рассылки новой сигнатуры - важная задача, но ее решение принципиального значения не имеет. Вредоносная программа действует безнаказанно до того, как будет поймана и препарирована антивирусными аналитиками. А если вредоносный код используется не массово, то он может оставаться неизвестным очень долго.

Продолжение читайте в печатной версии журнала




Заказать полную PDF-версию свежего номера Connect!



Показать все статьи по теме Информационная безопасность

Поставьте свою оценку:
   1   2   3   4   5   

< Предыдущая статья

  
Следующая статья >

НАШИ ПРОЕКТЫ
ПРОСМОТР ПО ТЕМАМ
IP-телефония
Беспроводная связь
Бизнес-аналитика
Биллинг и OSS/BSS решения
Видеоконференцсвязь
Измерительная техника
Инфокоммунникации регионов
Информационная безопасность
ИТ-услуги
КИС (Корпоративные информационные системы)
Контакт-центры
КСПД (Корпоративные сети передачи данных)
Мобильная связь
Облачные технологии
Профессиональная радиосвязь
Серверные решения
Системы бесперебойного питания
Системы хранения данных
Ситуационные центры
Спутниковая связь
УПАТС
Фиксированная связь
Цифровое телевидение
TOP 20 СТАТЕЙ
Роль государства в обеспечении информационной безопасности
Консолидация телекоммуникационных ресурсов отраслей топливно-энергетического комплекса
Реквием по SoftSwitch
Трехсайтовая архитектура – реальная защита от катастроф
В Тулу за кальяноваром, или Что такое адаптивный call-центр
Ненадежность IP-телефонии: мифы и реальность
Четвертым будешь?
Путеводитель по рынку OSS-решений
В жизни все бывает, поэтому сделайте резервную копию…
Оптимизация энергопотребления в современном ЦОД
VSATизация России – промежуточные итоги
Современные программные телефоны
Аккумуляторные батареи для современных ИБП
Особенности информатизации телекоммуникационных компаний в России
Отечественные производители телекоммуникационного оборудования
Проблемы нормативно-правового, организационно-технического и программного обеспечения защиты информационных систем
Смена поколений в стандартизации СКС
Проблемы и перспективы формирования мобильной медиасреды в России
Принципы организации сетевой инфраструктуры ООО «ЛУКОЙЛ-ИНФОРМ»
Модульные отказоустойчивые системы бесперебойного питания: за и против
Все ТОПовые статьи >>