Перейти к содержанию
Celsus

Насколько хороши модели защиты с использованием виртуальных машин?

Recommended Posts

amcenter

По 4-му пункту вирус еще должен туда на виртуальную машину пролезть, пройдя через детект антивируса на хостовой машине и антивируса на виртуальной машине и прочими системами безопасности. Некоторые вирусы скажем так препятствуют своему запуску на виртуальной машине, из-за боязни быть препарированными.... :rolleyes: . Или если виртуальная машина на линуксе...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Тогда ещё раз, будьте любезны. Если вирус не может пролезть сквозь реальную машину, для чего нужна тогда виртуальная?? Он же сквозь реальную не может! Какой человек в здравом уме в таких условиях будет запускать отдельно виртуальные машины, где и кто реально так работает серьёзно на постоянной основе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter
Тогда ещё раз, будьте любезны. Если вирус не может пролезть сквозь реальную машину, для чего нужна тогда виртуальная?? Он же сквозь реальную не может! Какой человек в здравом уме в таких условиях будет запускать отдельно виртуальные машины, где и кто реально так работает серьёзно на постоянной основе?

Нет, просто риск заражения и потери данных на физической машине уменьшается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
Так я понимаю, что снапшоты можно возвращать. Вы покажите, где это работает? Кто реально так делает?

Ведь основной компьютер тоже можно настроить безопасно. МОЖНО. Для этого есть все руководства и практики. Покажите, сколько людей так делает?

Проблема не в наличии/отсутствии инструментария. Проблема всё равно остаётся в том, что люди не считают должным учиться. А если учиться и сделать основной компьютер безопасным, то виртуальные линуксы не имеют смысла.

Модель безопасности на виртуализации позволяет останавливать неизвестные угрозы.

Например 2 виртуалки, одна для банкинга, вторая для почты. Троян который заслали в почту не доберется до данных 2 виртуалки с банковскими ключами. Поскольку будет изолирован в своем окружении.

В модели с 1 компьютером изолировать троян шансов меньше, и сделать это сложнее, поскольку, применение приват сплоитов и криптования позволит обойти большинство защит. Например белый список в котором обязательно стоят доверенные процессы операционки (иначе она не запустится). Упрощенно говоря, сплоит заставит выполнять данные процессы те действия, которые нужны злоумышленнику (привет от Duqu).

Сигнатурный поиск вобще обходится элементарно. Вот недавний пример.

http://habrahabr.ru/blogs/infosecurity/134862/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Сигнатурный поиск вобще обходится элементарно. Вот недавний пример.

http://habrahabr.ru/blogs/infosecurity/134862/

Хороший пример :rolleyes:

Запустив на виртуалке к примеру скачанный flash ролик со свежим недетектируемым винлоком ( свежий Encoder на реальной ОС вообще "труба"), можно будет только посмеяться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

×