Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

Content Threat Removal ( CTR ) - это технология кибербезопасности, предназначенная для устранения угрозы, создаваемой обработкой цифрового контента в киберпространстве. [1] В отличие от других средств защиты, включая антивирусное программное обеспечение и изолированное выполнение , он не полагается на способность обнаруживать угрозы. Подобно обезвреживанию и восстановлению контента , CTR предназначен для удаления угрозы, не зная, сделал ли он это, и действует, не зная, содержат ли данные угрозу или нет.

Стратегии обнаружения работают, обнаруживая небезопасный контент, а затем блокируя или удаляя его. Контент, который считается безопасным, доставляется по назначению. В отличие от этого, Content Threat Removal предполагает, что все данные являются враждебными, и не доставляет их по назначению, независимо от того, являются ли они на самом деле враждебными. Хотя данные не доставляются, бизнес-информация, переносимая данными, доставляется, но с использованием новых данных, созданных для этой цели.

Угроза [ править ]

Продвинутые атаки постоянно разрушают защиту, основанную на обнаружении. Их часто называют атаками нулевого дня , потому что, как только они обнаруживаются, механизмы обнаружения атак должны быть обновлены, чтобы идентифицировать и нейтрализовать атаку, и до тех пор, пока они не будут обнаружены, все системы будут незащищены. Эти атаки успешны, потому что злоумышленники умеют находить новые способы уклонения от обнаружения . Полиморфный код может использоваться для уклонения от обнаружения известных небезопасных данных, а обнаружение в песочнице позволяет избежать динамического анализа атак. [2]

Метод [ править ]

Защита от удаления угроз контента работает путем перехвата данных на пути к месту назначения. Деловая информация, содержащаяся в данных, извлекается, а данные отбрасываются. Затем создаются совершенно новые, чистые и безопасные данные, которые доставляют информацию к месту назначения.

Эффект от создания новых данных для переноса бизнес-информации заключается в том, что любые небезопасные элементы исходных данных остаются и отбрасываются. Сюда входят исполняемые данные, макросы, сценарии и искаженные данные, которые вызывают уязвимости в приложениях.

Хотя CTR - это форма преобразования контента, не все преобразования обеспечивают полную защиту от угрозы контента. [3]

Применимость [ править ]

CTR применим к межпользовательскому трафику, такому как электронная почта и чат, и межмашинному трафику, например веб-службам. Передачи данных могут быть перехвачены встроенными прокси-серверами прикладного уровня, и они могут изменить способ доставки информационного контента, чтобы устранить любую угрозу. [4]

CTR работает путем извлечения бизнес-информации из данных, и невозможно извлечь информацию из исполняемого кода. Это означает, что CTR не имеет прямого отношения к просмотру веб-страниц, поскольку большинство веб-страниц являются кодом. Однако его можно применять к контенту, который загружается с веб-сайтов и выгружается на них.

Хотя большинство веб-страниц нельзя преобразовать для обеспечения их безопасности, просмотр веб-страниц можно изолировать, а протоколы удаленного доступа, используемые для доступа к изолированной среде, могут подвергаться CTR.

CTR предлагает решение проблемы Stegware . [5] Это естественным образом удаляет детектируемую стеганографию и устраняет симбиотическую и перестановочную стеганографию посредством нормализации. [6]

Доступность [ править ]

Компания Deep Secure [7] стала пионером в разработке CTR. Ряд их продуктов и услуг включают CTR, в том числе прокси-серверы прикладного уровня для электронной почты и веб-сервисов и вспомогательные серверы ICAP ( протокол адаптации интернет-контента ) для загружаемого и скачиваемого контента.

Garrison предоставляет решение для изоляции удаленного рабочего стола, в котором отображаемый контент преобразуется в видеосигнал, который затем перекодируется в видеопоток с использованием отдельных аппаратных микросхем. [8] Этот процесс устраняет любую угрозу из содержимого отображаемого содержимого.

См. Также [ править ]

  • Снятие с охраны и реконструкция контента
  • Глубокая проверка контента

Ссылки [ править ]

  1. Перейти ↑ Wiseman, Simon (сентябрь 2017 г.). «Безопасность контента через трансформацию». Компьютерное мошенничество и безопасность . Эльзевир.
  2. ^ Keragala, Dilshan (январь 2016). «Обнаружение вредоносных программ и методы обхода песочницы» . Институт SANS.
  3. Уайзман, Саймон (май 2017 г.). «Безопасность контента через преобразование - Постановка проблемы». DOI : 10,13140 / RG.2.2.13179.92969 . Цитировать журнал требует |journal=( помощь )
  4. ^ EP1721234A1 , Graham Wyatt & Тимоти Дин, «смягчение угроз в компьютерных сетях» 
  5. Уайзман, Саймон (декабрь 2017 г.). «Stegware - Использование стеганографии во вредоносных целях». DOI : 10,13140 / RG.2.2.15283.53289 . Цитировать журнал требует |journal=( помощь )
  6. Перейти ↑ Wiseman, Simon (сентябрь 2017 г.). «Справочник защитников по стеганографии» . DOI : 10,13140 / RG.2.2.21608.98561 . Цитировать журнал требует |journal=( помощь )
  7. ^ «Видео об удалении угроз контента» .
  8. ^ "Гарантированная кремнием изоляция видео" .