Teknologi
UPDATE 1|13
er sertifisert av produsenten eller en kompetent
instans, blir berørt av dette. Dessuten er CIM en
fordel ved industrielle anvendelser der tiden er
kritisk, og anvendelser som ikke kan utrustes med
en antivirusskanner fordi det ville ha gått ut over
ytelsen i sanntid.
Komplett bortfall av skanning av datatrafikk og
tilpasningen med malwaresignaturer som vanligvis kreves, hindrer falske alarmer som avbryter
datatransmisjonen og som dermed stanser
systemet. Kontinuerlig oppdatering til
signaturdatabaser er forbundet med betydelig
organisasjonsmessig innsats og usikkerhet med
hensyn til tid og stabilitetsrespons på
automatiseringsprosessen. Dessuten er en
vellykket konvensjonell skanning og sammenlikning av signatur avhengig av
forhåndskunnskap om malware, noe som ikke er
tilfellet for Stuxnet worm.
... og påviser manipulasjoner
I tillegg til å oppdage virus blir CIM også brukt til
andre formål. Som for eksempel å bestemme
hvilke modifikasjoner brukeren må foreta i
systemet. Noen systemprodusenter opplever at
kundene stiller høye krav til garanti. Det hender
ofte at problemer i systemene ikke skyldes
produksjonsfeil, men kundens senere installasjon
av programvare, drivere eller liknende. CIM påviser
også disse modifikasjonene slik at det blir lettere å
rette dem.
Ingo Hilgenkamp
Prinsippet bak CIM
(CIFS Integrity Monitoring)
Beskyttet industriell PC
med Windows data
D:\Dat
E:\Backup
CS:\Windows
CS:\Programs
Kontroll av signatur
Funksjon 2:
Kontroll av uventede modifikasjoner med sjekk av
integritet
I Internt nettverk
Eksternt nettverk
Ekstern antivirusskanner
Funksjon 1:
Virtuell lesetilgang med en ekstern antivirusskanner tilkoblet via Antivirus Scan Connector
AV skanning
\Data ... \Backup
07