WikiDer > Удаление угроз контента

Content Threat Removal

Удаление угроз контента (CTR) это информационная безопасность технология, предназначенная для устранения угрозы, исходящей от обработки цифрового контента в киберпространстве.[1] В отличие от других средств защиты, в том числе антивирусная программа и исполнение в песочнице, он не полагается на способность обнаруживать угрозы. Аналогично Снятие с охраны и реконструкция контента, CTR предназначен для удаления угрозы, не зная, сделал ли он это, и действует, не зная, содержат ли данные угрозу или нет.

Стратегии обнаружения работают, обнаруживая небезопасный контент, а затем блокируя или удаляя его. Контент, который считается безопасным, доставляется по назначению. В отличие от этого, Content Threat Removal предполагает, что все данные являются враждебными, и не доставляет их по назначению, независимо от того, являются ли они на самом деле враждебными. Хотя данные не доставляются, бизнес-информация, переносимая данными, доставляется, но с использованием новых данных, созданных для этой цели.

Угроза

Продвинутые атаки постоянно разрушают защиту, основанную на обнаружении. Их часто называют нулевой день атаки, потому что, как только они обнаруживаются, механизмы обнаружения атак должны быть обновлены, чтобы идентифицировать и нейтрализовать атаку, и пока они не будут обнаружены, все системы будут незащищенными. Эти атаки успешны, потому что злоумышленники умеют находить новые способы уклонение от обнаружения. Полиморфный код может использоваться для уклонения от обнаружения известных небезопасных данных, а обнаружение в песочнице позволяет избежать динамического анализа атак.[2]

Метод

Защита от удаления угроз контента работает путем перехвата данных на пути к месту назначения. Деловая информация, содержащаяся в данных, извлекается, а данные отбрасываются. Затем создаются совершенно новые, чистые и безопасные данные, которые доставляют информацию к месту назначения.

Эффект от создания новых данных для переноса бизнес-информации состоит в том, что любые небезопасные элементы исходных данных остаются и отбрасываются. Сюда входят исполняемые данные, макросы, сценарии и искаженные данные, которые вызывают уязвимости в приложениях.

Хотя CTR - это форма преобразования контента, не все преобразования обеспечивают полную защиту от угрозы контента.[3]

Применимость

CTR применим к межпользовательскому трафику, такому как электронная почта и чат, и межмашинному трафику, например веб-службам. Передачи данных могут быть перехвачены встроенными прокси-серверами прикладного уровня, и они могут изменить способ доставки информационного контента для устранения любой угрозы.[4]

CTR работает путем извлечения бизнес-информации из данных, а извлечение информации из исполняемого кода невозможно. Это означает, что CTR не имеет прямого отношения к просмотру веб-страниц, поскольку большинство веб-страниц представляют собой код. Однако его можно применять к контенту, который загружается с веб-сайтов и выгружается на них.

Хотя большинство веб-страниц не могут быть преобразованы для обеспечения их безопасности, просмотр веб-страниц можно изолировать, а протоколы удаленного доступа, используемые для достижения изолированной среды, могут подвергаться CTR.

CTR предлагает решение проблемы Stegware.[5] Он естественным образом удаляет детектируемую стеганографию и устраняет симбиотическую и перестановочную стеганографию посредством нормализации.[6]

Доступность

Deep Secure[7] первыми разработали CTR. Ряд их продуктов и услуг включают CTR, в том числе прокси уровня приложения для электронной почты, веб-сервисов и ICAP ( Протокол адаптации интернет-контента) боковые серверы для загруженного и загруженного контента.

Garrison предлагает решение для изоляции удаленного рабочего стола, в котором отображаемый контент преобразуется в видеосигнал, который затем перекодируется в видеопоток с использованием отдельных аппаратных микросхем.[8] Этот процесс устраняет любую угрозу из содержимого отображаемого содержимого.

Смотрите также

использованная литература

  1. ^ Уайзман, Саймон (сентябрь 2017 г.). «Безопасность контента через преобразование». Компьютерное мошенничество и безопасность. Эльзевир.
  2. ^ Керагала, Дилшан (январь 2016 г.). «Обнаружение вредоносных программ и методы обхода песочницы». Институт SANS.
  3. ^ Уайзман, Саймон (май 2017 г.). «Безопасность контента посредством преобразования - Постановка проблемы». Дои:10.13140 / RG.2.2.13179.92969. Цитировать журнал требует | журнал = (Помогите)
  4. ^ EP1721234A1, Грэм Вятт и Тимоти Дин, «Снижение угроз в компьютерных сетях» 
  5. ^ Уайзман, Саймон (декабрь 2017 г.). «Stegware - Использование стеганографии во вредоносных целях». Дои:10.13140 / RG.2.2.15283.53289. Цитировать журнал требует | журнал = (Помогите)
  6. ^ Уайзман, Саймон (сентябрь 2017 г.). "Справочник защитников по стеганографии". Дои:10.13140 / RG.2.2.21608.98561. Цитировать журнал требует | журнал = (Помогите)
  7. ^ "Видео об удалении угроз контента".
  8. ^ "Гарантированная силиконовая изоляция видео".