23
Известные СЗИ, как правило, ограничиваются реализацией функций нижнего
уровня системы защиты и антивирусной направленностью средств иммунной
защиты. Согласно [86] около 70% вирусных атак осуществляется извне через
точку входа в защищаемую сеть и только около 30 % изнутри. Первые можно
отнести к внешним угрозам жизнеобеспечению системы, вторые - внутренним.
В обоих случаях задействуется иммунная защита биосистемы. Реализация идеи
информационной иммунной системы состоит в том, что в случае обнаружения
в сети признаков заражения отправляют образец нового вируса в антивирусный
центр, откуда, спустя некоторое время, получают обновление антивирусной ба-
зы, которое распространяют по корпоративной сети прежде, чем успеет распро-
страниться вирус.
Названный подход входит в противоречие с биосистемной аналогией, в ча-
стности, с внутрисистемной реализацией иммунной защиты, т. к. в рассмот-
ренной системе антивирусной защиты (в отличие от биосистемы) большая
часть механизмов иммунной защиты находится в антивирусном центре, распо-
ложенным за пределами корпоративной сети.
Размещение антивирусного центра вне защищаемой системы ИТ позволяет
злоумышленникам: во-первых, под видом обновления антивирусной базы
сформировать канал для загрузки вирусов и троянских коней, во-вторых, в слу-
чае автоматической отправки на анализ подозреваемых на наличие вируса фай-
лов получить доступ к конфиденциальной информации. Кроме того, время ре-
акции подобной иммунной защиты в лучшем случае измеряется часами, что,
наряду с перечисленными возможностями реализации каналов НСД, мало при-
емлемо для большинства критических приложений. Следовательно, сфера при-
менения подобного подхода ограничена только восстановлением выведенной
из строя корпоративной сети (аналог процесса реанимации больной биосисте-
мы с помощью инъекций).
В биосистемах функции иммунной защиты реализуются через
− внутренние механизмы оперативной реакции на угрозы и дестабили-
зирующие воздействия, распределенные по уровням иерархии СЗИ,
− долговременные процессы накопления жизненного опыта, носящие
эволюционный характер [81, 87].
Биосистемная аналогия систем ИТ в эволюционных процессах основана на
реализации совокупности механизмов наследования, развития, адаптации и от-
бора, свойственных биосистемам. В то время как разрабатываемые интеллекту-
альные средства выявления атак и несанкционированных информационных
процессов в корпоративной сети основное внимание уделяют лишь свойству
адаптивности при построении перспективных СЗИ [21, 47, 55]. Причем СЗИ
уровня почтовых шлюзов и межсетевых экранов в большей мере ориентирова-