ЗАВТРА
Модель "белых списков" в мире безопасности не нова, например,
компания Microsoft внедряет цифровые подписи в мир программного
обеспечения довольно давно. Кроме того, есть несколько реализаций
данной модели для систем HIPS, имеющих общее название whitelisting
HIPS и основанных на контроле запускаемых приложений. То есть при
запуске нового приложения, которого нет в белом списке разрешенных,
выдается окно с предупреждением (обычно доступно несколько дейст-
вий - "разрешить", "запретить", "добавить в список разрешенных"), как
с возможностью уменьшения выдачи оных за счет проверки их цифро-
вых подписей (например, Comodo Anti-virus, Comodo Firewall v3), так и
без (например, Anti-Executable). Несколько компаний собирают цифро-
вые отпечатки заведомо легитимных файлов в единую базу данных (на-
пример, Bit9). Недостатки подобных систем в том, что не все файлы
можно подписать (скажем, cmd-скрипты, doc-файлы), а попытка создать
базу всех легитимных исполняемых файлов в мире заведомо обречена
на провал из-за гигантских размеров базы и необходимости обрабаты-
вать громадный, постоянно растущий объем данных ежедневно (и, как
следствие, обречена на провал попытка защитить пользователя от за-
пуска вредоносных программ на сто процентов). Кроме того, скорость
реакции whitelisting HIPS… такая же, как у антивирусов (но с другим
знаком, конечно, - система не успевает за выходом "хорошего" ПО).
Единственно правильное решение для применения идеологии "белого
списка", которое я видел, - добавление данного элемента к уже сущест-
вующим решениям в области защиты (например, упрощение анализа
логов зараженных компьютеров с помощью программы AVZ и базы за-
ведомо чистых элементов автозагрузки и системных библиотек).
Если все описанные выше поведенческие защиты были основаны
на переработанных, но уже известных и апробированных моделях из
мира PC security, то следующий класс продуктов безопасности пришел,
скорее, из мира разработки ПО. Речь идет о системах, общее название
которых - sandbox HIPS (Host Intrusion Prevention System), "песочница".
В основе их построения - модель разделения всех приложений в системе
на "доверенные" и "недоверенные" и предположение о том, что зло-
вредное ПО проникает лишь через процессы, работающие с небезопас-
ными сегментами Интернета и потенциально опасными файлами отту-
да: то есть через браузеры, почтовые, IM-, IRC-, P2P- и мультимедиа-
клиенты. Доверенные приложения (например, системные процессы) ра-
ботают как обычно, недоверенные - ограничены в правах на потенци-
ально опасные операции (например, установка драйвера). Никаких
всплывающих окон с вопросами, перекладывающими принятие реше-
81