AMNYTT Nr 2 - 2013 | Page 93

Teknologi UPDATE 1|13 er sertifisert av produsenten eller en kompetent instans, blir berørt av dette. Dessuten er CIM en fordel ved industrielle anvendelser der tiden er kritisk, og anvendelser som ikke kan utrustes med en antivirusskanner fordi det ville ha gått ut over ytelsen i sanntid. Komplett bortfall av skanning av datatrafikk og tilpasningen med malwaresignaturer som vanligvis kreves, hindrer falske alarmer som avbryter datatransmisjonen og som dermed stanser systemet. Kontinuerlig oppdatering til signaturdatabaser er forbundet med betydelig organisasjonsmessig innsats og usikkerhet med hensyn til tid og stabilitetsrespons på automatiseringsprosessen. Dessuten er en vellykket konvensjonell skanning og sammenlikning av signatur avhengig av forhåndskunnskap om malware, noe som ikke er tilfellet for Stuxnet worm. ... og påviser manipulasjoner I tillegg til å oppdage virus blir CIM også brukt til andre formål. Som for eksempel å bestemme hvilke modifikasjoner brukeren må foreta i systemet. Noen systemprodusenter opplever at kundene stiller høye krav til garanti. Det hender ofte at problemer i systemene ikke skyldes produksjonsfeil, men kundens senere installasjon av programvare, drivere eller liknende. CIM påviser også disse modifikasjonene slik at det blir lettere å rette dem. Ingo Hilgenkamp Prinsippet bak CIM (CIFS Integrity Monitoring) Beskyttet industriell PC med Windows data D:\Dat E:\Backup CS:\Windows CS:\Programs Kontroll av signatur Funksjon 2: Kontroll av uventede modifikasjoner med sjekk av integritet I Internt nettverk Eksternt nettverk Ekstern antivirusskanner Funksjon 1: Virtuell lesetilgang med en ekstern antivirusskanner tilkoblet via Antivirus Scan Connector AV skanning \Data ... \Backup 07