Онлайн интервью с Олегом Зайцевым, технологическим экспертом Лаборатории Касперского - Страница 2 - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Онлайн интервью с Олегом Зайцевым, технологическим экспертом Лаборатории Касперского

Recommended Posts

vaber

Привет Олег!

У меня 2 вопросика:

1. Увлекаешься ли каким-либо видом спорта как фанат/любитель? Футбол/хоккей/баскетбол и проч. Смотришь ли ЧМ, олимпиады, финалы крупных турниров?

2. Что читаешь/читал из книг? Научно-популярное, фантастику? В детстве Ж.Верна может? Брайан Грин "Элегантная вселенная", Фреда Хойла "Черное облако" - приходилось читать? Что в этом плане нравится, чему отдаешь предпочтение?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Привет Олег!

У меня 2 вопросика:

1. Увлекаешься ли каким-либо видом спорта как фанат/любитель? Футбол/хоккей/баскетбол и проч. Смотришь ли ЧМ, олимпиады, финалы крупных турниров?

2. Что читаешь/читал из книг? Научно-популярное, фантастику? В детстве Ж.Верна может? Брайан Грин "Элегантная вселенная", Фреда Хойла "Черное облако" - приходилось читать? Что в этом плане нравится, чему отдаешь предпочтение?

1. Фанатизм мне вообще не свойственнен, если честно. Тем не менее я слежу за олимпиадами и крупными соревнованиями, хотя не могу сказать, что являюсь болельщиком

2. Я очень люблю почитать фантастику, причем в основном научную. В этом плане у меня отличная библиотека, насчитывающая сотни книг (причем именно бумажных книг - я как-то не очень люблю чтение электронных книг, книга должна быть бумажной, ее можно листать, во время чтения на нее вгромоздится кошка, которую придется сгонять для переворачивания страницы - в общем это определенный процесс :) ). В моей библиотеке есть практически все известные произведения большинства известных фантастов, некоторые даже в разных вариантах перевода (например, тот-же Хайнлайн). Ж.Верна в детстве всего перечитал, Грина я читал (равно как М.Каку "Физика невозможного" и подобные книги, весьма интересно). Очень интересно почитать качественные технические книги, или аналогичные видеоматериалы - дома как правило наиболее часто включенный канал - это что-то из Discovery или National Geographic.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

Олег, увлекаешься ли космологией, теорией возникновения Вселенной? Если, да - то какие факты или идеи более всего восхищают?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, увлекаешься ли космологией, теорией возникновения Вселенной? Если, да - то какие факты или идеи более всего восхищают?

Я не могу сказать, что увлекаюсь космологией - скорее подойдет "при случае интересуюсь", например по тому-же Discovery постоянно дискутируют о новых идеях по поводу строения Вселенной и гипотезах о ее возникновении. Куда больше мне интересны переспективные вещи в области исследования космоса (размышления ученых о существовании пригодных к жизни планет, внеземного разума, проект SETI, марсоходы и прочие исследования в этой области), равно как новейшие направления физики и медицины.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Олег,

1. Новое комплексное решение «Лаборатории Касперского» для защиты смартфонов Kaspersky Mobile Security 8.0 объединяет в себе 6 различных компонентов (Anti-Spam, Anti-Theft, Anti-Virus, Encryption, Firewall, Parental Control), обеспечивающих защиту от различных видов угроз. Какая из них с Вашей точки зрения наиболее актуальна сегодня? Какая будет самой востребованной через 2-3 года?

2. Что вы думаете о перспективах решений типа Anti-Theft для ноутбуков?

3. Возникают ли у Вас трудности с удаленной работой в ЛК?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег,

1. Новое комплексное решение «Лаборатории Касперского» для защиты смартфонов Kaspersky Mobile Security 8.0 объединяет в себе 6 различных компонентов (Anti-Spam, Anti-Theft, Anti-Virus, Encryption, Firewall, Parental Control), обеспечивающих защиту от различных видов угроз. Какая из них с Вашей точки зрения наиболее актуальна сегодня? Какая будет самой востребованной через 2-3 года?

2. Что вы думаете о перспективах решений типа Anti-Theft для ноутбуков?

3. Возникают ли у Вас трудности с удаленной работой в ЛК?

1. Сложно сказать. Данный список из множества перечисленных функций диктуется именно тем, что если человек ставит на мобильное устройство некое защитное ПО, то оно должно защищать по максимум от большинства актуальных угроз (не ставить же 6 различных программ для этих целей). На мой взгляд, каждая из этих функций необходима, а конектреный набор используемых функций зависит от того, как и для чего пользователь применяет свой смартфон:

Anti-Theft и Encryption - это имхо полезно всем и всегда. Смартфон может быть неуязвим для вирусов (например, у него выключены все компоненты связи кроме собственно телефонной части, пользователь не ходит в Инет и не принимает почту, не пользуется SMS, не синхронизирует телефон с ПК, у него никогда не включается Bluetooth и т.п. ...). А вот потерять или забыть свой смартфон он может всегда, равно как смартфон могут отобрать или украсть. Это на самом деле очень популярный вид кражи - и вместе с телефоном "уйдут" персональные данные пользователя и масса ценной информации. Поэтому имхо система противодействия краже смартфона и защиты хранящихся там персональных данных является крайне актуальной и востребованной фичей.

Anti-Spam - аналогично, активный фильтр звонков и SMS полезная фича для любого пользователя

Anti-Virus + Firewall актуально для пользователей, активно использующих "смартфонный функционал". Сейчас это быть может не столько часто востребовано, так как вирусов не столь много, как вирусов для ПК, да и качество мобильного Интернет во многих городах мягко говоря никакое (и кроме как сайта прогноза погоды и курса валют мало что можно посетить) ... но в последние годы картина быстро меняется, появляются 3G сети, все больше публичных WiFi точек, других пользователей с смартфонами (и как следствие все больше возможностей что-то скопировать у них или передать им) ... а с другой стороны многие смартфоны стремительно приближаются к возможностям к ноутбуку по мощности и функциональности. Как следствие, востребованность такой защиты со временем будет все больше и больше

Parental Control - специфическая фича, как и следует из ее названия - она полезна родителям, дабы оградить свое чадо от ненужных контактов и защитить семейный бюджет :)

Исходя из вышесказанного я могу предположить, что в ближайшие годы будет однозначно рости актуальность и значимость компонент Anti-Virus & Firewall, все остальные компоненты на мой взгляд (в особенности Anti-Theft и Encryption) крайне важны и сейчас, и в будущем

2. Я думаю, что направление переспективно. Дело в том, что ноутбук так-же как и мобильник могут украсть или отобрать в ходе разбойного нападения. В результате к злоумышленникам во первых попадет сам ноутбук (который может стоит 2-3 килобакса и более), и плюс к тому и содержащиеся там данные пользователя, программы и настройки, ценность которых может быть неизмеримо выше цены ноутбука...

3. С этим никаких трудностей нет ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Cooller

будет ли у Лаборатории Касперского антивирус для нетбуков?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee

Спасибо за инструмент...Помогал много раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
в ближайшие годы будет однозначно рости актуальность и значимость компонент Anti-Virus & Firewall

А как думаете, для каких мобильных платформ (Symbian, Windows Mobile, Blackberry, Android, I-Phone, Maemo, Mobile Linux, etc...) антивирус будет наиболее востребован?

2. Я думаю, что направление переспективно. Дело в том, что ноутбук так-же как и мобильник могут украсть или отобрать в ходе разбойного нападения.

Как Вы думаете, подобные компоненты могут появиться в KAV/KIS и если могут, то когда?

P.S. Спасибо за ответы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
будет ли у Лаборатории Касперского антивирус для нетбуков?

На этот вопрос я точного ответа дать не могу, так как этим направлением не знанимаюсь. Однако если брать современный нетбук (Intel Atom 1.6 + 1-2 ГБ ОЗУ и диск от 60 Гб), то на нем тот-же KIS будет вполне неплохо работать, у моих родственников есть например нетбук Acer, там стоит KIS 2009 - все отлично работает. При этом я хотел бы заметить, что при появлении модного термина "нетбук" нередко забывают, что к примеру в крупных сетях крупных же предприятий (особенно в районах) есть сотни ПК с конфигурацией похуже, чем у нетбука - и народ отлично работает, в моей сети например KAV 6 WKS + офисные программы + SAP + интернет/почта/документооборот, а типовая конфигурация офисного ПК - те самые 1.6 ГГц х 512 ОЗУ, в лучшем случае памяти побольше - 1024 и цп порядка 2 ГГц... диск в среднем 40-80 Гб (более емкие пошли только в ПК, закупленных в последние 2-3 года)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sandor

Здравствуйте, Олег!

Большое спасибо за Вашу работу!

Хотелось бы узнать какую музыку Вы слушаете?

С уважением, Александр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. А как думаете, для каких мобильных платформ (Symbian, Windows Mobile, Blackberry, Android, I-Phone, Maemo, Mobile Linux, etc...) антивирус будет наиболее востребован?

2. Как Вы думаете, подобные компоненты могут появиться в KAV/KIS и если могут, то когда?

P.S. Спасибо за ответы

1. С этим как раз все очень просто - по моим наблюдениям зловредописателей интересуют системы, которые:

- широко распространы

- обслуживаются неподготовленным в области ИБ пользователем (и как следствие, велика вероятность грубых ошибок в настройке (типа пустых паролей или игнорирования необходимости обновления, если такое предусмотрено), нажатия пользователем на ссылки вида "вы выиграли миллион - нажмите ссылку для получения денег" и т.п.), такой пользователь является легкой добычей для мошенников

- для которых сравнительно просто создать и просто внедрить в систему вредоносный код

Типовой пользователь смартфона точно не будет гуру в области ИБ, как как следствие, востребованность антивируса/Firewall будет в первую очередь диктоваться популярностью той или иной мобильной платформы, во вторую - простотой внедрения туда вируса.

2. Я думаю, такие компоненты могут появиться в линейке KIS/KTS следующих версий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Здравствуйте, Олег!

Большое спасибо за Вашу работу!

Хотелось бы узнать какую музыку Вы слушаете?

С уважением, Александр.

Музыку я слушаю редко, причем никогда не делаю это во время работы - так как для вдумчивой работы по моему мнению располагает спокойная обстановка - тихий просторный кабинет, горящий камин, мурлыкающая кошка и т.п. :) Такое к сожалению редко достижимо - на работе например многоканальный телефон, мобильник и - и все по закону Мерфи, если ничего делать не надо - то тишина и спокойствие, если надо - тут-же что-то упадет и начинается телефонный тарарам :) В остальное от работы время (которого немного) ярко выраженным музыкальных предпочтений у меня нет, главное условие - мызыка должна быть не попсой из трех слов или чем-то шумным типа рока :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Здравствуйте, Олег!

Расскажите, как вы попали на работу в Лабораторию Касперского? ЛК нашла Вас, или Вы нашли её?

И ещё, очень бы хотелось встретится с и пообщаться с Вами лично, совсем недавно был очень удобный случай - мы были в ЛК на слёте фанклубовцев и бета-тестеров в День рождения фанклуба. Приедете на следующую такую встречу?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Здравствуйте.

Когда на чистой машине, я запускаю в AVZ "Мастер поиска и устранения проблем" - выбираю категорию "Системные проблемы".

То у меня обнаруживается:

Разрешен автозапуск с HDD;

Разрешен автозапуск с сетевых дисков;

Разрешен автозапуск со сменных носителей.

Выбираю все и после исправления отмеченных, в отмене изменений, я наблюдаю наличествующим только один пункт

(Разрешен автозапуск с HDD). Интересно мне очень, а почему лишили возможность откатить остальное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Здравствуйте, Олег!

1. Расскажите, как вы попали на работу в Лабораторию Касперского? ЛК нашла Вас, или Вы нашли её?

2. И ещё, очень бы хотелось встретится с и пообщаться с Вами лично, совсем недавно был очень удобный случай - мы были в ЛК на слёте фанклубовцев и бета-тестеров в День рождения фанклуба. Приедете на следующую такую встречу?

1. Мое сотрудничество с ЛК началось в 2005 году, когда от Лаборатории поступило приглашение приехать в гости, с целью побеседовать, встретиться с разработчиками и обсудить разные актуальные на тот момент направления и вопросы. Эта встреча состоялась, и показала, что у нас есть ряд общих интересов, равно как есть ряд интересных задач и направлений ... и в конечном итоге в 2007-м году я официально присоединился к команде ЛК.

2. В теории это возможно, на практике - сложно. Дело в том, что в Москве я бываю редко, так как вырваться туда сложно - так как чтобы вырваться, это нужно минимум два дня (день в Москве, еще день - отсыпаться :) ) - а тут работа, научные исследования и прочие дела создают крайне плотный график.

Здравствуйте.

Когда на чистой машине, я запускаю в AVZ "Мастер поиска и устранения проблем" - выбираю категорию "Системные проблемы".

То у меня обнаруживается:

Разрешен автозапуск с HDD;

Разрешен автозапуск с сетевых дисков;

Разрешен автозапуск со сменных носителей.

Выбираю все и после исправления отмеченных, в отмене изменений, я наблюдаю наличествующим только один пункт

(Разрешен автозапуск с HDD). Интересно мне очень, а почему лишили возможность откатить остальное.

Все просто - пуктов 3, а ключ в реестре для них - всего 1 (там битовая маска записывается). Откат работает по приниципу регистрации изменений в реестре за сеанс исправления проблем ... если откатить, то откат вернет ключ реестра на его состояние до начала исправления. Этот любопытный эффект может возникать только на перечисленных операциях отключении автозапуска и нигде более.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Олег, у меня очень емкий вопрос - облачные технологии в безопасности. Сейчас об этом много говорят и очень много и активно делается в этом направлении у многих вендоров, в том числе и у ЛК.

Каковы на ваш взгляд перспективы этого подхода? Может ли "облоко" уже в самое ближайшее время стать полноценной заменой классическим антивирусным технологиям? Прицидент уже есть - Panda Cloud Antivirus.

И небольшой подвопрос. Каков будет ответ киберпреступности на это? Ведь "борьба брони снаряда" вечная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, у меня очень емкий вопрос - облачные технологии в безопасности. Сейчас об этом много говорят и очень много и активно делается в этом направлении у многих вендоров, в том числе и у ЛК.

Каковы на ваш взгляд перспективы этого подхода? Может ли "облоко" уже в самое ближайшее время стать полноценной заменой классическим антивирусным технологиям? Прицидент уже есть - Panda Cloud Antivirus.

И небольшой подвопрос. Каков будет ответ киберпреступности на это? Ведь "борьба брони снаряда" вечная.

Да, это емкий и непростой вопрос ... технология модная, новая и при разумном применении - переспективная. Я занимаюсь довольно давно опытами в этом направлении, в частности 2002-м я построил действующий прототип облачного антивируса. Его никто тогда не называл "облачным", однако из этой штуковины потом был создан AVZ (собственно, логи AVZ формата XML как раз оттуда и произрастают). Суть идеи состояла в том, что на ПК пользователей стояли либо запускались в случае надобности агенты, в моем случае это был единcтвенный EXE. Эти агенты по команде или по событию собирали данные и передавали центральным серверам, там все консолидировалось и принималось решение о том, кого казнить, а кого - миловать. Собственно и скрипты AVZ появились оттуда же - мне нужна было универсальная обратная связь, чтобы воздействовать на удаленные ПК. При это использовался сравнительно небольшой трафик, но в итоге обнаружилось, что:

1.1 для работы системы нужна устойчивая и бесперебойная связь. Если связь накроется, то ПК юзера оказывается в изоляции и совершенно беспомощен - ведь "мозг" антивируса в "облаке". Как следствие, если довести облачную технологию до абсурда, то на этом можно крепко погореть

1.2 Отказ центра (перегрузка, DDoS атака и т.п.), координирующего работу облачного антивируса дают аналог 1.1

2. Антивирус намертво привязан к сети. Если для лечения ПК сеть необходимо отключить, то собственно выключится и антивирус (это отличает идею чисто облачного антивирус от того-же корпоративного KAV WKS, который потеряв связь с сервером продолжает работать "по инерции", пользуясь последними базами и профилем конфигурации, которые он успел получить от сервера управления)

3. Есть большие сложности со сложными инфекторами, криптерами и т.п. - мы же файл не передаем на анализ в облако, а лишь собираем что-то о файле и передаем в "облако" (кстати, именно поэтому AVZ не умеет и изначально не умел ловить классические вирусы). И выходит, что для серьезного анализа придется передать весь файл целиком, а если он размером скажем 20 мб - то это не очень то выйдет ... Последствие - как например семпл изучать эмулятором, или хитрыми унпакерами и т.п. - т.е. выходит, что на стороне клиента должны быть всетаки какие-то базы, по крайне мере для работы унпакеров, эмуляторов, эвристика и т.п.

Практическим последствием стало то, AVZ в конечном итоге получил локальные базы и GUI, так как его "облачный прадедушка" был привязан к "облаку" и без связи с ним был совершенно беспомощным. Однако опыт не пропал даром - сейчас в рамках VirusInfo текущая версия AVZ работает приближается к облачному принципу, т.е. собирает данные, передает их на анализ, в результате формируется скрипт - та-же технология, только с участием человека-хелпера при помощи "киберхелпера".

Далее рассмотрим перспективы, тут три варианта (имхо конечно)

1. облачная идея, доведенная до максимума и абсурда. Т.е. антивирус именно агент, все решения принимаются в "облаке". В такой ситуации любой крупный сбой в облаке, атака на него (тут DDoS например очень опасен), блокировка связи со стороны зловреда, крупные сбои у провайдеров, отказ оборудования (например - сгорает домашний роутер) нейтрализуют защиту. Это, на мой взгляд, недопустимо и делает антивирус очень уязвимым

2. полный отказ от облака - т.е. полностью автономный локальный антивирус, как в старые добрые времена. В данной ситуации получаем обратную проблему - современные угрозы появляются с очень большой скоростью, и если раньше обновление баз раз в 1-2 недели вполне хватало, то теперь раз в 2 часа может быть мало.

3. Некий разумный баланс между 1 и 2. Это имхо и есть то самое перспективное направление, к которому следует стремиться. В данном случае "облако" если не панацея, то одно из решений, повышающих эффективность антивируса - не зная, как классифицировать что-то антивирус может передать собранные данные и получить вердикт, который ему самому локально никогда не получить. Типовой пример - KSN в KIS, которая примерно так и работает, но она расширяют функционал антивируса (при условии, что есть канал и можно послать такой запрос), но при этом ее недоступность не нарушает функционирование продукта и как следствие не мешает ему работать на ПК без выхода в Интернет.

По поводу подвопроса я неявно на него уже ответил - явный минус и ахиллесова пята чисто облачной технологии состоит в связи между ПК и облаком - нужны стабильные и широкие каналы, система будет бояться DDoS, любой крупный глюк "облачного разума" может покрошить огромное количество ПК (так как время реагирования системы небольшое, и если от ошибочной сигнатуры в базах пострадают те, кто успеет обновиться, то тут пострадают все ... и если откат баз в обычном антивирусе снимет проблему до исправления баз, то с облаком такой фокус не пройдет), про последствия взлома "облака" я думаю говорить не нужно - тут все и так ясно... Ударить по связи антивируса с "облаком" очень несложно и собственно это первое, что могут сделать представители киберпреступности.

В заключении хочу отметить, что по этой теме есть интересная статья моего коллеги по данной тематике - http://www.securelist.com/ru/analysis/2040...snost_iz_oblaka

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Олег, практический интерес. Можно ли средствами AVZ:

1. Провести поиск на всех дисках (включая флеки, но исключая CD) файлов по заданным маскам, нескольким маскам (десятка полтора сразу)

2. Найти дубликаты файлов в тех же местах. Пока мой алгоритм таков:

- получаем md5

- проверяем, есть ли он в файле-списке

-- если нет - записываем его в файл-список (с параметром "полный путь")

-- если есть - записываем его в другой список, например dubl.list с указанием полных путей

- переходим к следующему файлу

продолжаем, пока не проверим всё.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег, практический интерес. Можно ли средствами AVZ:

1. Провести поиск на всех дисках (включая флеки, но исключая CD) файлов по заданным маскам, нескольким маскам (десятка полтора сразу)

2. Найти дубликаты файлов в тех же местах. Пока мой алгоритм таков:

- получаем md5

- проверяем, есть ли он в файле-списке

-- если нет - записываем его в файл-список (с параметром "полный путь")

-- если есть - записываем его в другой список, например dubl.list с указанием полных путей

- переходим к следующему файлу

продолжаем, пока не проверим всё.

1,2. Можно и очень просто. В скрипт-языке есть функция GetDriveType, которая по букве диска возвращает код его типа (как следствие, можно различать HDD, сетевые диски, съемные диск (флешки и т.п.) и CD/DVD. Т.е. мы можем в цикле от C до Z организовать проверку типа диска и если тип подходящий, то вызвать собственную функцию сканирования папки, передав ей на вход стартовый путь на корень диска. В функции сканирования папки енумерируем все файлы и папки внутри стартового каталога, для папок рекурсивно вызывает функцию сканирования папки, для файла - функцию анализа файла. Далее остается написать функцию анализа файла, которая на вход будет получать полное имя файла и выполнять его анализ - начиная с того, что выяснит, интересует ли нас такое имя и (или) расширение файла ....если такой файл нас интересует, то далее с ним можно сделать какие-то манипуляции - посчитать его MD5 например, поискать его по спискам и т.п. Пример такой идеалогии есть в справке - http://z-oleg.com/secur/avz_doc/scr_demo_scanner.htm - там есть примеры функций ScanDir и ScanFile. Для ведения списков найденных файлов удобно применить два экземпляра класса TStringList - это динамические массивы строк, в том-же примере показано, как с ними работать.

Ну а если конкретно - то делается это примерно так:

varFilesDB, DupFilesDB     : TStrings; // Базы// Обработка найденного файлаProcedure ScanFile(AFileName : string);varFExt, FMD5 : string;begin// Проверка, интересует ли нас такой файлFExt :=   LowerCase(ExtractFileExt(AFileName));if pos(FExt+',', '.exe,.com,.dll,') = 0 then exit;// Вычисление MD5 суммыFMD5 := CalkFileMD5(AFileName);// Поиск MD5 в базеif (FMD5 <> '') then  if FilesDB.IndexOfName(FMD5) >= 0 then   DupFilesDB.Add( AFileName)  // Повтор - занесем его в базу повторов  else   FilesDB.Add(FMD5 + '='+AFileName); // Новый файл - внесем его в базуend;// Сканирование каталогаProcedure ScanDir(ADirName : string; AScanSubDir : boolean);varFS : TFileSearch;beginADirName := NormalDir(ADirName);SetStatusBarText(ADirName);FS := TFileSearch.Create(nil);FS.FindFirst(ADirName + '*.*');while FS.Found do begin   // В зависимости от типа - или сканируем подкаталог, или изучаем файл   if (FS.FileName <> '.')   and (FS.FileName <> '..') then    if FS.IsDir and AScanSubDir then     ScanDir(ADirName + FS.FileName, AScanSubDir)   else    ScanFile(ADirName + FS.FileName);  FS.FindNext;end;FS.Free;end;varDisk : string;i    : integer;begin// Создаем базыFilesDB     := TStringList.Create;DupFilesDB  := TStringList.Create;// Проверка дисков for i := 0 to 23 do begin  Disk := chr(ord('C')+i)+':\';  if GetDriveType(Disk) in [2,3,4] then   ScanDir(Disk, true);end;// Сохранение результатовFilesDB.SaveToFile('files_db.txt');DupFilesDB.SaveToFile('dup_files_db.txt');FilesDB.Free;DupFilesDB.Free;end.

Пример можно оптимизировать - например, хранить MD5 в отдельной базе, это несколько ускорит сравнение) ... а найденные повторы можно сразу сбрасывать на диск в текстовый файл функцией AddLineToTxtFile

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Globus291

Здравствуйте,Олег.Хотелось бы узнать Ваше мнение по следующим вопросам.

1.Считаете ли Вы справедливым следующее утверждение:

"По статистике более чем 90 % компьютеров, подключённых к Интернету заражены вредными программами".

2.Какое вредоносное программное обеспечение Вы считаете наиболее опасным сейчас и какое развитие оно может получить в дальнейшем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Здравствуйте,Олег.Хотелось бы узнать Ваше мнение по следующим вопросам.

1.Считаете ли Вы справедливым следующее утверждение:

"По статистике более чем 90 % компьютеров, подключённых к Интернету заражены вредными программами".

2.Какое вредоносное программное обеспечение Вы считаете наиболее опасным сейчас и какое развитие оно может получить в дальнейшем?

1. Этот похоже на правду - при условии, что речь идет об обычных ПК обычных пользователей, и на этих ПК нет антивирусов (при этом считаем, что под антивирусом понимаемсовременный антивирус, который включен и своевременно обновляется). Приведу пример - приносили мне на прочистку обычный MP3-проигрыватель, с которым "что-то не того". Проигрыватель принадлежит школьнику, и включается на ПК всех его друзей без разбору ... так вот, я выловил там 36 (число прописью - тридцать шесть) уникальных разновидностей зловредов !! Причем эти самые зловреды отчасти лечили друг от друга этот проигрыватель - так как с точки зрения ПК это флешка, и заражая ее зловреды перетирали autorun.inf, отключая "соплеменников". Этот зоопарк был собран менее чем за неделю ... комментарии о чистоте ПК друзей этого школьника и его собственно ПК я думаю излишни.

2. Любое вредоносное ПО опасно, на то оно и вредоносное. Из наиболее опасного на мой взгляд можно выделить два направления:

- Trojan-PSW и Trojan-SPY - т.е. зловреды, нацеленные на воровство паролей и (или) шпионаж за пользователем с целью перехвате чего-то ценного (например, номера кредитной карточки). Опасность этих зверей в том, что они могут нанести вполне ощутимый урон пользователю, начиная от мелочей типа "угона аськи" или воровства каких-то артефактов в On-Line игрушке, и заканчивая похищением денег со счетов

- деструктивные трояны, которые уничтожают или криптуют данные пользователя. Деструктивные зловреды особенно опасны - например, в начале этого года я расследовал инцидент, в котором довольно примитивный зловред необратимым образом уничтожил десятки тысяч документов разного типа, нанеся отем самым громный ущерб.

По поводу тенденций развития можно отметить явную криминализацию отрасли зловредописателей - т.е. как следствие зловреды или что-то воруют, или делают зараженный ПК элементом бот-сети для проведения атак или рассылки спама, или явно вымогают деньги. Явных вымогателей в последнее время расплодилось огромное множество - они нередко крайне примитивны, и вся работа трояна сводится к блокировке работы ПК и требованию выкупа, обычно в виде платной SMS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Олег, у меня вопрос о продуктах других производителей антивирусного ПО - был ли в вашей жизни такой момент, когда Вы были восхищены каким-либо новшеством в антивирусе другого производителя? (не ЛК)

Поясню - как-то раз я по ошибке загрузил на Вирустотал зловреда в архиве под паролем. Потом вспомнил, что архив запаролен, но на отмену не стал нажимать, а дождался окончания проверки. К моему большому удивлению, один из антивирусов (причём один единственный) безошибочно задетектировал в запароленом архиве вредоносный файл. Я даже не поленился потом скачать этот антивирус и поставить себе на компьютер на виртуальную систему. Перепроверил - действительно, Fortinet без особого труда определяет вирусы в запароленных (но незашифрованных) архивах. Не знаю, насколько такая фича востребована, но она есть. Может в вашей практике было что-то подобное?

Ну и традиционный вопрос - назовите, кто по вашему мнению, входит в тройку лидеров антивирусной индустрии?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

1). Что думаете об ЛСД и об его позиции по отношению к алкоголю и табаку на двухосевом графике зависимости и физической вредности?

2). Слышали ли о том, что у Шевчука есть спокойные тихие песни?

3). Как дела с фильмами обстоят? Вот топ фильмов по версии кинопоиска: http://www.kinopoisk.ru/level/20/

Что из них понравилось? Могли бы составить такой свой список названий из пяти?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Ну и традиционный вопрос - назовите, кто по вашему мнению, входит в тройку лидеров антивирусной индустрии?

AlexxSun, вероятно, имеются в виду лидеры по технологиям?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×