Детект программ взлома. Ложные срабатывания? - Страница 3 - Symantec - комплексная информационная безопасность - Форумы Anti-Malware.ru Перейти к содержанию
Lemmit

Детект программ взлома. Ложные срабатывания?

Recommended Posts

2600

Уже на протяжении нескольких лет в российском обществе муссируется тема незаконного использования чужой интеллектуальной собственности, в том числе и в сфере информационных технологий. И в этих спорах страна разделилась на два лагеря - на тех, кто за лицензионную продукцию и на тех, кто против.

Эксперты из российских и международных организаций по защите лицензионной продукции отмечают, что в России уже второй год подряд наблюдается самое значительное снижение уровня пиратства в мире - на 7% и 5% за 2007 и 2008 годы соответственно.

Такие результаты стали возможны во многом за счет того, что государство активно участвует в решении проблемы незаконной программной продукции. Помимо уголовного преследования пиратской деятельности (статья 146 УК РФ, часть 2), с 2008 года в России действует и административная ответственность за нарушение авторских прав. Так, согласно статье 7.12 КоАП РФ, ввоз, продажа, сдача в прокат или иное незаконное использование экземпляров произведений или фонограмм в целях извлечения дохода в случаях, если экземпляры произведений или фонограмм являются контрафактными, влечет наложение административного штрафа. Для юридических лиц это грозит отчислением в государственную казну от 300 до 400 МРОТ с конфискацией контрафактных экземпляров произведений и фонограмм, а также материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения.

Существуют еще несколько правовых актов, позволяющих авторам лицензионного ПО преследовать нарушителей в соответствии с действующим законодательством РФ, вплоть до судебного разбирательства.

Усиление контроля над нелицензионным ПО со стороны государства, а также пропагандистская работа сообществ производителей программного обеспечения постепенно вытесняют пиратский софт с российского рынка, а также меняют отношение к незаконным продуктам в сознании, как частных, так и корпоративных пользователей.

Безусловно, до полной победы над пиратством еще далеко, но, как считают эксперты, все к тому идет.

Делайте выводы... Это уже не Западные страны - а текущая действительность в России.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Безусловно, до полной победы над пиратством еще далеко, но, как считают эксперты, все к тому идет.

Да именно так, а не иначе. Не через навязывание чужого мнения и примеров поведения, а решением внутренних проблем внутри государства.

Хлеб же и молоко мы покупаем не у пиратов, а у гос. предприятий, ИП и ЧП. Будут продавать по завышенным ценам или испорченным - будем покупать у других.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Вы можете предоставить заключение о противозаконности хотя бы одного из представленных образцов?

А разве существуют "кряки и кейгены", изначально являющиеся "законными" ?

Возможно Вы располагаете информацией, не известной остальным участникам- Вы хотели бы ею поделиться ?

мы живем не в "Западных странах".
Выходя на российский рынок западная компания должна учитывать российский человеческий фактор и подстраиваться под него, а не навязывать свою "демократию и политику".

Опять таки вопрос- а с каких пор подобное ПО ("кряки и кейгены") перестали нарушать действующее российское законодательство?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рашевский Роман
Опять таки вопрос- а с каких пор подобное ПО ("кряки и кейгены") перестали нарушать действующее российское законодательство?

А Вы для начала докажите (заключением соответствующего органа) то, что данное ПО нарушает УК РФ. ;)

Если бы всех пиратов (в данном контексте - людей использующих "кряки и кейгены") ловили просто по факту наличия "кряков и кейгенов" на ПК и их практического применения, то пиратов в России стало бы намного меньше. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Если бы всех пиратов (в данном контексте - людей использующих "кряки и кейгены") ловили просто по факту наличия "кряков и кейгенов" на ПК и их практического применения, то пиратов в России стало бы намного меньше. ;)

Ой-ой-ой. Я надеюсь, что таким путём не пойдём никогда. Пользователь может не знать, кстати, что у него программа - нелицензионная, так что: это немного скользкий путь. Сотрудники некоторых служб 'Компьютерной Помощи' устанавливают как раз пиратские программы и берут как за лицензионные. :)

С другой стороны есть такие 'рыцары', которые не платят налоги, но зато на показ заявляют о пиратстве. Таких лицемеров я посылаю куда подальше, как например здесь на форуме ЛК (сообщение № 14).

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Советую всем ознакомится: http://consumer.nm.ru/malware.htm

Проведённый выше анализ и предъявленные доказательства верности позиции авторов позволяют говорить о том, что сложившаяся на сегодняшний день практика, допускающая привлечение к уголовной ответственности по статьям 272 и 273 УК за деяния, заключающиеся в нарушении авторских прав на программы для ЭВМ, не соответствует закону. Указанные статьи уголовного закона ошибочно применяются к правоотношениям, не входящим в сферу действия 28-й главы УК. Фактически, люди, осуждённые по этим статьям, невиновны в неправомерном доступе к компьютерной информации или использовании вредоносных программ для ЭВМ. Следовательно, можно даже поднимать вопрос о фактах привлечения к уголовной ответственности заведомо невиновных лиц.

Действия представителей правоохранительных органов можно объяснить недостаточным уровнем их «компьютерной грамотности», в то время как упрекнуть в этом юристов компаний-правообладателей нельзя. Следовательно, существует принципиальная возможность подачи индивидуальных или коллективных исков от имени осужденных по статьям 272 и 273 «пиратов» о возмещении нанесённого им материального и морального ущерба.

Так что, использование кряков,кейгенов и т.д. не является уголовно наказуемым в РФ.

Обычного пользователя нельзя привлечь к уголовной ответственности по 146 статье, т.к. ответственность наступает после определенной суммы,а именно 50000руб. Кроме AutoCAD я не знаю ни одной проги по цене больше 50000 р.

2600

Прежде чем публиковать что то,разберитесь в сути вопроса.

Danilka, прежде всего стоит вникнуть в суть приведенной Вами же статьи, а уже потом делать какие-либо выводы.

Сутью статьи является следующее:

"ошибочная практика правоохранительных органов России добавлять обвинение по статье 272 (неправомерный доступ) или 273 (вредоносные программы)

ко всем обвинениям по ч. 2 и 3 статьи 146 (нарушение авторских прав)".

С типами юридической ответственности ( включающих и уголовную - ст. 146 УК РФ "Нарушение авторских и смежных прав"),

можно ознакомится здесь: http://kolosov.info/faq.php?p=20

По 146 статье нужно доказать еще виновность если стоймость продукта ниже 50000р и то можно привлечь ТОЛЬКО к административной ответственности. А это сделать очень тяжело(доказать)

А человек невиновен,пока не вынесено соответствующее решение суда по его делу...

У вас дырка в теории - Винда + MS Office + Фотошоп + что-то ещё и спокойно набирается 50.000 р. (производитель софта сам определяет ущерб, который может грубо отличаться от коммерческой стоимости) ;)

Переход полностью на легальный софт (если не учитывать бесплатных программ) - дорого, причём очень. Читаем здесь.

Paul

Тут не надо плюсовать стоймость, это разные производители.

И как я уже сказал выше- человек не виновен,пока не вынесен приговор суда. А чтобы человека признали виновным-это надо доказать- а доказать тяжело,так как ни обысков ни допросов устраивать нельзя,чтобы привлечь к административному правонарушению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Советую всем ознакомится: http://consumer.nm.ru/malware.htm

Так что, использование кряков,кейгенов и т.д. не является уголовно наказуемым в РФ.

Danilka, прежде всего стоит вникнуть в суть приведенной Вами же статьи, а уже потом делать какие-либо выводы.

Сутью статьи является следующее:

"ошибочная практика правоохранительных органов России добавлять обвинение по статье 272 (неправомерный доступ) или 273 (вредоносные программы)

ко всем обвинениям по ч. 2 и 3 статьи 146 (нарушение авторских прав)".

С типами юридической ответственности ( включающих и уголовную - ст. 146 УК РФ "Нарушение авторских и смежных прав"),

можно ознакомится здесь: http://kolosov.info/faq.php?p=20

P.S. Предлагаю участникам не забывать об основной, в принципе уже раскрытой, теме обсуждения,

т.к. нет смысла сводить обсуждение к "обо всем и ни о чем".

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Вадим, по 146 тоже не привлечешь к уголовной ответственности,т.к.:

Уголовная ответственность наступает после определенной суммы,а именно 50000руб. Кроме AutoCAD я не знаю ни одной проги по цене больше 50000 р.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рашевский Роман
P.S. Предлагаю участникам не забывать об основной, в принципе уже раскрытой, теме обсуждения,

т.к. нет смысла сводить обсуждение к "обо всем и ни о чем".

А модераторам, присутствующим здесь предлагаю перестать пропагандировать мнение компании Symantec и выдавать его за единственно верное. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Офф-топ:

ответственность наступает после определенной суммы,а именно 50000руб. Кроме AutoCAD я не знаю ни одной проги по цене больше 50000 р.

У вас дырка в теории - Винда + MS Office + Фотошоп + что-то ещё и спокойно набирается 50.000 р. (производитель софта сам определяет ущерб, который может грубо отличаться от коммерческой стоимости) ;)

Переход полностью на легальный софт (если не учитывать бесплатных программ) - дорого, причём очень. Читаем здесь.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
У вас дырка в теории - Винда + Фотошоп + что-то ещё и спокойно набирается 50.000 р. ;)

Paul

Вы не правы- согласно УК РФ, стоймость продукции разных производителей не суммируется, так что все верно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Еще хочу добавить по 146 статье можно привлечь ТОЛЬКО к административной ответственности если стоймость продукта меньше 50000р. Но прежде чем привлечь,нужно доказать виновность- тут проблемы:

Нельзя провести обыск и допрос подозреваемого и свидетелей. Так что тут проблемы с привлечением.

А по сути вопроса- Симантек навязывает пользователям свое мнение и какие то принципы(известные только самой компании)-следовательно :

Уходить пользователям с продукции данной компании,т.к. она не отвечает требованиям самих пользователей.

P.S. Все равно это не опубликуют на форуме....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
А модераторам, присутствующим здесь предлагаю перестать пропагандировать мнение компании Symantec и выдавать его за единственно верное. ;)

Рашевский Роман, пожалуйста, не размещайте подобную чушь.

Было размещено лишь предложение придерживаться основной темы,

а не сводить обсуждение ко всем вопросам, связанным с использованием контрафактного ПО.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рашевский Роман
Рашевский Роман, пожалуйста, не размещайте подобную чушь.

Было размещено лишь предложение придерживаться основной темы,

а не сводить обсуждение ко всем вопросам, связанным с использованием контрафактного ПО.

С моей стороны также было лишь предложение придерживаться основной темы, а не рассуждать о позиции компании Symantec. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Офф-топ:

Тут не надо плюсовать стоймость, это разные производители.

Это определит прокуратура, которая выступает как представитель потерпевшего, а не граждане... :) Могу ошибаться, конечно, но я думаю, что она вправе узнать у производителя софта, насколько тот оценивает ущерб.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Paul, тут дело не в ущербе,а в стоймости продукции.

Размер ущерба это уже другой разговор(обычно после вынесения обвинительного приговора) но прежде чем его суд вынесет,прокуратура должна доказать виновность( а если стоймость продукта (к примеру Windows Vista Ultimate- 10000р) это сделать практически невозможно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
С моей стороны также было лишь предложение придерживаться основной темы, а не рассуждать о позиции компании Symantec. ;)

Вы не забыли о том, какой компании были адресованы вопросы, касающиеся "детекта программ взлома",

и почему авторы разместили свои вопросы в разделе Symantec ?

А по сути вопроса- Симантек навязывает пользователям свое мнение и какие то принципы(известные только самой компании)

Уже упоминалось о том, что Symantec не навязывает пользователям своего мнения,

наоборот, законопослушные пользователи вряд ли поймут, почему "программы взлома" пропускаются

антивирусным ПО на их ПК.

следовательно :

Уходить пользователям с продукции данной компании,т.к. она не отвечает требованиям самих пользователей.

Основная концепция Symantec - создавать продукты, основанные на пожеланиях пользователей,

поэтому говорить о том, что "она не отвечает требованиям самих пользователей" как минимум нелогично.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Основная концепция Symantec - создавать продукты, основанные на пожеланиях пользователей,

поэтому говорить о том, что "она не отвечает требованиям самих пользователей" как минимум нелогично.

Пожелания каких пользователей?

Симантек учитывала мнения и пожелания российских потенциальных клиентов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рашевский Роман
Вы не забыли о том, какой компании были адресованы вопросы, касающиеся "детекта программ взлома",

и почему авторы разместили свои вопросы в разделе Symantec ?

Это можно сделать в нормальной форме, а не заявлениях типа: "Посмотрите как компания Symantec заботится о своих клиентах".

Основная концепция Symantec - создавать продукты, основанные на пожеланиях пользователей,

поэтому говорить о том, что "она не отвечает требованиям самих пользователей" как минимум нелогично.

Не логично как раз-таки Ваше суждения, т.к. концепция, как показывает практика, отличается от того, что получается в результате реализации данной концепции. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Это можно сделать в нормальной форме, а не заявлениях типа: "Посмотрите как компания Symantec заботится о своих клиентах".

А что ненормального в констатации того, что, как Вы написали, "Symantec заботится о своих клиентах" ?

Для Вас это является непривычным ? Вы предпочитаете полностью наплевательское отношение к клиентам,

искренне считая что это и есть "нормальная форма" ?

Что же, насколько я могу судить на основании многочисленных прецедентов общения пользователей с сотрудниками Symantec,

(от рядовых сотрудников до старших инженеров и менеджеров проектов), для компании Symantec мнение и пожелания

клиентов действительно имеют определяющее значение, что на практике подтверждает декларируемую концепцию.

Поэтому, как мне кажется, вряд ли стоит рассчитывать на то, что Symantec сможет удовлетворить Ваш узкоспециализированный

запрос эксклюзивного наплевательского отношения.

Не логично как раз-таки Ваше суждения, т.к. концепция, как показывает практика, отличается от того, что получается в результате реализации данной концепции.

Практика показывает то, о чем я уже писал выше - при создании продуктов, важнейшее значение имеют пожелания пользователей,

что и сказывается на доли рынка, и количестве пользователей, предпочитающих продукты Symantec.

Поэтому не стоит подменять (сознательно, либо по незнанию) существующие факты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GAndrey
Уже упоминалось о том, что Symantec не навязывает пользователям своего мнения,

наоборот, законопослушные пользователи вряд ли поймут, почему "программы взлома" пропускаются

антивирусным ПО на их ПК.

Объясните мне пожалуйста: что плохого пользователю может сделать кейген или кряк лежащий просто на диске?

Что может делать кейген или кряк у пользователя небудь он ему необходимым? Это ведь не вирус или троян незаметно проникающий в систему, а следовательно пользователь намеренно его скачивает для получения выгоды, но эту выгоду обламывает Нортон.

Из этого можно сделать вывод, что Symantec как раз навязывает свое мнение.

Отредактировал GAndrey

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Объясните мне пожалуйста: что плохого пользователю может сделать кейген или кряк лежащий просто на диске?

Что может делать кейген или кряк у пользователя небудь он ему необходимым? Это ведь не вирус или троян незаметно проникающий в систему, а следовательно пользователь намеренно его скачивает для получения выгоды, но эту выгоду обламывает Нортон.

Из этого можно сделать вывод, что Symantec как раз навязывает свое мнение.

Перед размещением сообщений, читайте, пожалуйста, предыдущие сообщения.

Я уже высказывал свое мнение, в котором содержится ответ на Ваш вопрос,

включая и описание потенциального вреда, который способно нанести подобное ПО.

Группа пользователей, негативно относящихся к "крякам и кейгенам" и не желающих допускать их попадание на ПК

преобладает над группой пользователей, использующих подобное ПО. Вероятность загрузки "кряков и кейгенов" по незнанию

довольно велика среди неопытных пользователей, поэтому можно предположить то, что желание большинства пользователей

является одной из причин детектирования компанией Symantec подобного рода ПО.

Можно конечно сказать, что большинство пользователей (в определенной степени влияющее на практику Symantec),

"навязывают" свое мнение "пиратствующему" меньшинству, но, тогда с таким же успехом можно жаловаться на то,

что и действующее законодательство навязывается предпочитающему криминал меньшинству.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
А разве существуют "кряки и кейгены", изначально являющиеся "законными" ?

Возможно Вы располагаете информацией, не известной остальным участникам- Вы хотели бы ею поделиться ?

Опять таки вопрос- а с каких пор подобное ПО ("кряки и кейгены") перестали нарушать действующее российское законодательство?

Встречный вопрос -"а с какой поры за наличие кейгена наступает уголовная/административная отвественность"? Это специально оговорено в УК? Т.е. вот у меня на флешке есть самый настоящий кейген/кряк к антивирусу Касперского. А пользуюсь я выданной мне в конторе лицензией. Итак - я преступник или нет?

Основная концепция Symantec - создавать продукты, основанные на пожеланиях пользователей,

поэтому говорить о том, что "она не отвечает требованиям самих пользователей" как минимум нелогично.

Скажем так: Вы продаете в России продукт, не адаптированный к российским же реалиям. А это плохо. Народ не поймет :)

Группа пользователей, негативно относящихся к "крякам и кейгенам" и не желающих допускать их попадание на ПК

преобладает над группой пользователей, использующих подобное ПО. Вероятность загрузки "кряков и кейгенов" по незнанию

довольно велика среди неопытных пользователей, поэтому можно предположить то, что желание большинства пользователей

является одной из причин детектирования компанией Symantec подобного рода ПО.

Да нет никакой проблемы. Разделите ваши базы на дететирующие кряки и недетектирующие. Последние кладите на российские/китайские/украинские сервера, первые на США/Канада/Япония/Западная Европа.

Так что проблема насквозь надумана, и называется она "а оно мне надо?"

Я согласен с тем, что что-нибудь наподобие "HackTool" более точно определяет тип угрозы, чем типовое клише "Trojan Horse",

но, вряд ли это будет иметь значение для вышеупомянутой категории покупателей, а с точки зрения аналитиков,

стоить затраченного времени на подробную классификацию "кряков и кейгенов".

Это будет иметь решающее значение, т.к. можно будет нарисовать что-то вроде вот такого:

1.png

и детект всяких кейгенов вынести отдельным пунктом настройки (и раз ну так уж нравится западным пользователям, а мнение российских роли не играет - то по умолчанию включенным). Если все же к мнению российских пользователей есть желание прислушаться - то по умолчанию выключенным. А еще проще - факт "умолчаничя" завязать на локализацию антивируса.

Вроде волки сыты. И овцы целы... А?

Нет,не поменял. Антивирусная компания сама имеет право расставлять свои приоритеты. Однако если клиент заплатил - то он и имеет право рассчитывать на более приоритетный (быстрый) отклик от антивирусной компании. Это ни в коем случае не означает что не должны рассматриваться зловреды не от клиентов.

А я по наивности думал, что вирлаб должен детектить зверей, а не подсчитывать потенциальный доход "от детекта вот этого зверя".

Кирилл что-то говорил насчет возвращения на российский рынок? Ну-ну.... :)

post-1077-1247159111_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Встречный вопрос -"а с какой поры за наличие кейгена наступает уголовная/административная отвественность"? Это специально оговорено в УК? Т.е. вот у меня на флешке есть самый настоящий кейген/кряк к антивирусу Касперского. А пользуюсь я выданной мне в конторе лицензией. Итак - я преступник или нет?

Так как Вы задаете вопрос непосредственно мне, то напомню, что в моих сообщениях изначально

говорилось о том, что подобное ПО потенциально способно повлечь юридическую ответственность.

Также на тему юриспруденции можно увлекательно пообщаться с контролирующими органами системы МВД РФ,

практикующими проверки на наличие контрафактного ПО - они с большим интересом выслушают подобные риторические вопросы:).

Скажем так: Вы продаете в России продукт, не адаптированный к российским же реалиям. А это плохо. Народ не поймет

Во первых сделаю необходимое уточнение, о том, что продает компания Symantec, а не я,

а во-вторых, следуя Вашей же логике, компания в которой Вы работаете тоже продает "не адаптированный к российским же реалиям"

продукт, т.к. тоже детектирует подобное ПО, направленное против своих продуктов (то, что детектируются вроде бы только

эксклюзивные "кряки" и вроде бы с более точной формулировкой значения не имеет - как говорят в Одессе: "нельзя быть немножечко беременной").

"А это" не менее "плохо. Народ" точно так же "не поймет".

и детект всяких кейгенов вынести отдельным пунктом настройки (и раз ну так уж нравится западным пользователям, а мнение российских роли не играет - то по умолчанию включенным). Если все же к мнению российских пользователей есть желание прислушаться - то по умолчанию выключенным.

...Вроде волки сыты. И овцы целы... А?

Иными словами Вы предлагаете Symantec официально предпринять ряд действий, направленных на создание

"режима благоприятствования" в отношении данного типа сомнительного ПО.

Мне кажется, что вряд ли подобная инициатива вызовет одобрение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600
А я по наивности думал, что вирлаб должен детектить зверей, а не подсчитывать потенциальный доход "от детекта вот этого зверя".

А почему бы не посмотреть со стороны клиента??? Я оплатил лицензию - и я знаю, что меня как клиента уважают - и соответственно я получу отклик быстрее..???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×