Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес
Содержание
- 2. Вредоносные программы Вирусы («классические» вирусы) Файловые Загрузочные Программы-черви Программы-трояны («троянские кони») Вредоносные программы смешанного типа
- 3. Вирусы Для распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и т.д.) Выполняют вредоносные
- 4. Программы-трояны Безобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный код Основной способ распространения –
- 5. Программы-черви Программы, способные к самостоятельному копированию по сети Не требуют объекта-носителя Выполняют вредоносные действия Используют огромное
- 6. Характеристики вредоносных программ Целевая среда Объект-носитель Механизм передачи Вредоносные действия Механизмы активации Механизмы защиты
- 7. Целевая среда Устройства Операционные системы Приложения
- 8. Объект-носитель Исполняемые файлы Скрипты Макросы Загрузочные области носителей информации
- 9. Механизмы передачи Съемные носители Общие сетевые диски Сканирование сети Одноранговые сети Электронная почта Уязвимости удаленного доступа
- 10. Вредоносные действия Создание лазеек Порча, уничтожение информации Хищение данных Отказы в обслуживании (DoS), в т.ч. Распределенные
- 11. Механизмы активации Ручной, в т.ч. Социальная инженерия Полуавтоматический Автоматический По таймеру (часовой механизм) По событию (логические
- 12. Антивирусное ПО Защита систем от угроз, связанных с действиями вредоносных программ Методы работы Поиск сигнатур Эвристический
- 13. Модели организации защиты от вредоносных программ
- 14. Традиционный подход Антивирусное ПО установлено на отдельных компьютерах
- 15. Многоуровневые системы защиты Выделяется несколько уровней защиты Для того, чтобы сработал уровень k, необходимо, чтобы вредоносная
- 16. Этапы формирования МСЗ оценка рисков, связанных с угрозами от ВП; определение уровней защиты; проработка углубленной модели
- 17. Оценка рисков Определение векторов угроз; Анализ средств защиты, используемых на каждом из векторов; Анализ степени защищенности.
- 18. Векторы угроз внешние сети; гостевые клиенты; мобильные клиенты; исполняемые файлы; документы; электронная почта; съемные носители информации;
- 19. Уровни защиты данные; приложения; узлы; внутренняя сеть; демилитаризованная зона; уровень физической безопасности
- 20. Многоуровневая система защиты Защита сервера Защита клиента Защита сети Внутренняя защита Демилитаризованная зона Физическая защита Политики,
- 21. Защита клиента уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты включение МСЭ на локальном
- 22. Защита сервера уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты ; включение МСЭ; на
- 23. Условия выбора антивирусного ПО для сервера загрузка процессора во время проверки; надежность АВПО; трудоемкость управления; взаимодействие
- 24. Защита уровня сети средства обнаружения сетевого вторжения фильтрация на уровне приложений фильтрация содержимого; фильтрация URL-адресов; карантинные
- 25. Физическая защита Безопасность здания. Кто имеет доступ в здание? Кадровая безопасность. Насколько ограничены права доступа сотрудников?
- 26. Организационные меры процедуры поиска вирусов; процедуры обновления системы, АВПО, МСЭ; политики ограничения использования приложений; контроль за
- 28. Скачать презентацию