Вредоносное ПО и методы борьбы с ним Вредоносное программное обеспечение и методы борьбы с ним.

Презентация:



Advertisements
Похожие презентации
Антивирус Касперского для Windows Workstation 6.0.
Advertisements

Выполнил : Назаров Сергей. 1) Определение 2) Маскировка 3) Виды 4) Описания.
Первая «эпидемия» Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус «заражал» дискеты персональных компьютеров. ИСТОРИЯ КОМПЬЮТЕРНЫХ.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Защита от вредоносных программ.. Вирус-Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых.
Комплексные решения SafenSec для защиты домашних компьютеров.
ВРЕДОНОСНОЕ ПО И МЕТОДЫ БОРЬБЫ С НИМ.
Прочие вредоносные программы. DoS, DDoS сетевые атаки Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы,
Защита информации от вредоносных программ Антонова Д. А., учитель информатики МБОУ « Гимназия 3 ЗМР РТ »
В и р у с ы и А н т и в и р у с ы. Вредоносное ПО (Malware) Программы, которые распространяются незаметно для пользователя и могут нанести вред компьютеру.
Выполнила: Натпит Аэлита. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») заражал дискеты персональных.
Выполнила: ученица 10 класса Шахова Дарья. Компьютерные вирусы Сетевые черви Троянские программы Программы-шпионы Хакерские утилиты.
Презентация на тему: Компьютерные вирусы и антивирусные программы. Типы компьютерных вирусов. Выполнил: Каскинов И.
Информационная безопасность и средства защиты информации.
Троянские программы и защита от них. ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Сетевые черви и троянские программы. Распространение. Основные методы заражения.
Компьютерные вирусы Выполнила: Студентка 3 курса Группа МОЦИ-305 Пляскина Виктория Проверила: Вторушина И.А.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Транксрипт:

Вредоносное ПО и методы борьбы с ним Вредоносное программное обеспечение и методы борьбы с ним

Вредоносное ПО и методы борьбы с ним 22 Вредоносное ПО ПО, наносящее вред программно-аппаратному обеспечению атакуемого компьютера (сети) данным пользователя ПК самому пользователю ПК (косвенно) пользователям других ПК (опосредованно)

Вредоносное ПО и методы борьбы с ним 33 Основные компьютерные угрозы Вредоносные программы Спам Сетевые атаки утечка/потеря информации нештатное поведение ПО резкий рост входящего/исходящего трафика замедление или полный отказ работы сети потеря времени доступ злоумышленника в корпоративную сеть риск стать жертвой мошенников

Вредоносное ПО и методы борьбы с ним 44 Современные интернет-угрозы Похищение конфиденциальной информации Зомби-сети рассылка спама DDoS-атаки троянские прокси-сервера Шифрование пользовательской информации с требованием выкупа Атаки на антивирусные продукты

Вредоносное ПО и методы борьбы с ним Основные виды современных вредоносных программ

Вредоносное ПО и методы борьбы с ним От Лаборатории Касперского От Symantec От Microsoft Разнообразие классификаций От Dr Web

Вредоносное ПО и методы борьбы с ним Актуальность вопроса Разнообразие классификаций Многообразие понятий Неоднозначность определений Сложность в понимании Проблемы с переводами на иностранные языки Сложности при именовании вредоносных объектов Многообразие понятий при создании аналитической и маркетинговой информации

Вредоносное ПО и методы борьбы с ним Malware Вредоносные программы, созданные специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

Вредоносное ПО и методы борьбы с ним Дерево классификации детектируемых объектов

Вредоносное ПО и методы борьбы с ним Сетевые черви

Вредоносное ПО и методы борьбы с ним 11 Сетевые черви Программы, распространяющие свои копии через сеть с целью проникновения на удаленные компьютеры запуска на них своих копий возможного выполнения деструктивных действий дальнейшего распространения по сети

Вредоносное ПО и методы борьбы с ним 12 Классификация сетевых червей -Worm (почтовые черви) IM-Worm (черви, использующие интернет-пейджеры) IRC-Worm (черви в IRC-каналах) Net-Worm (прочие сетевые черви) P2P-Worm (черви для сетей обмена файлами)

Вредоносное ПО и методы борьбы с ним Классические компьютерные вирусы

Вредоносное ПО и методы борьбы с ним 14 Классические компьютерные вирусы Программы, заражающие объекты ОС секторы программы документы и др. Цель получить управление при их запуске Задачи запуск себя при определенных действиях пользователя дальнейшее внедрение в ресурсы системы выполнение деструктивных действий

Вредоносное ПО и методы борьбы с ним 15 Классификация вирусов По среде обитания Макро-вирусы Скриптовые вирусы Загрузочные вирусы Файловые вирусы

Вредоносное ПО и методы борьбы с ним Троянские программы

Вредоносное ПО и методы борьбы с ним 17 Троянские программы Программы, действующие без ведома пользователя сбор информации и ее разрушение злонамеренное изменение данных и/или передача их злоумышленнику нарушение работоспособности системы использование ресурсов компьютера в злоумышленных целях

Вредоносное ПО и методы борьбы с ним 18 Классификация троянских программ Trojan-Clicker (интернет-кликеры) Trojan-Downloader(доставка вредоносных программ) Trojan-PSW(воровство паролей) Backdoor (удаленное администрирование) Trojan-Dropper(инсталляторы вредоносных программ) Trojan-Proxy(троянские прокси-серверы) Rootkit(сокрытие присутствия в ОС) ArcBomb(«бомбы» в архивах) Trojan(прочие троянские программы) Trojan-Spy(шпионские программы) Trojan-Notifier(оповещение об успешной атаке)

Вредоносное ПО и методы борьбы с ним Условно опасные программы PUPs – Potentially Unwanted Programs

Вредоносное ПО и методы борьбы с ним Дерево классификации детектируемых объектов

Вредоносное ПО и методы борьбы с ним 21 Условно опасные программы (PUPs) Разрабатываются и распространяются легальными компаниями Могут использоваться в повседневной работе утилиты удаленного администрирования и т.п. Обладают набором функций, которые могут причинить вред пользователю только при выполнении ряда условий Могут быть опасны в руках злоумышленника

Вредоносное ПО и методы борьбы с ним Хакерские утилиты и прочие вредоносные программы

Вредоносное ПО и методы борьбы с ним 23 «Замусоривание» сети Конструкторы вирусов и троянских программ Взломщики удаленных компьютеров Сетевые атаки Фатальные сетевые атаки Злые шутки, введение пользователя в заблуждение Средства написания, изучения вирусов Полиморфные генераторы Сокрытие от антивирусных программ Хакерские утилиты и прочие вредоносные программы

Вредоносное ПО и методы борьбы с ним 24 Состав вредоносных программ за

Вредоносное ПО и методы борьбы с ним Методы борьбы с вредоносными программами

Вредоносное ПО и методы борьбы с ним 26 Задачи антивируса Противодействие проникновению вредоносных программ в систему Обнаружение в системе уже имеющихся вредоносных программ Минимизация ущерба от действий вредоносных программ Удаление вредоносных программ без нанесения ущерба остальным объектам системы

Вредоносное ПО и методы борьбы с ним 27 Методы антивирусной защиты Сигнатурное детектирование Проактивная защита эвристическое детектирование поведенческие блокираторы

Вредоносное ПО и методы борьбы с ним Оценка эффективности антивирусных решений

Вредоносное ПО и методы борьбы с ним 29 Предмет исследования Функционал Скорость работы Частота обновления антивирусных баз Качество работы отдельных компонентов Основа любого решения – ядро антивируса («антивирусный движок»)

Вредоносное ПО и методы борьбы с ним 30 Критерии оценки антивирусного ядра Качество детектирования Диапазон детектирования Скорость проверки на вирусы Поддержка архивированных файлов и т.д.

Вредоносное ПО и методы борьбы с ним Антивирус Касперского 6.0 для Windows Workstations

Вредоносное ПО и методы борьбы с ним 32 Назначение Антивируса Касперского Защита персонального компьютера от: вредоносных программ сетевых атак интернет-мошенничества нежелательной интернет-рекламы спама

Вредоносное ПО и методы борьбы с ним 33 Компоненты защиты Файловый антивирус Почтовый антивирус Веб-Антивирус Проактивная защита Анти-Шпион Анти-Хакер Анти-Спам Мастер создания диска аварийного восстановления

Вредоносное ПО и методы борьбы с ним 34 Распределение функций компонентов защиты Информационный потокКомпоненты Съемные носители Файловый Антивирус Сетевые ресурсы Файловый Антивирус Анти-Хакер Электронная почта Почтовый Антивирус Анти-Спам Интернет Файловый Антивирус Веб-Антивирус Анти-Шпион Анти-Хакер

Вредоносное ПО и методы борьбы с ним 35 Пользовательский интерфейс (главное окно)

Вредоносное ПО и методы борьбы с ним 36 Пользовательский интерфейс (окно настройки)

Вредоносное ПО и методы борьбы с ним 37 Обнаружение опасного объекта на локальном или сетевом ресурсе

Вредоносное ПО и методы борьбы с ним 38 Обнаружение опасного объекта на Web-странице

Вредоносное ПО и методы борьбы с ним 39 Качество детектирования Сигнатурные методы постоянно обновляемые сигнатуры угроз Проактивная защита контроль опасной активности в системе мониторинг системного реестра проверка VBA-макросов обнаружение скрытых процессов (rootkits) откат вредоносных изменений предотвращение вирусных эпидемий

Вредоносное ПО и методы борьбы с ним 40 Скорость работы Технологии iSwift и iChecker Возможность приостановки антивирусной проверки Распределение ресурсов системы при работе пользовательских приложений Адаптация для мобильных ПК Доверенные процессы/приложения Компактные обновления Настройка скорости работы в сети

Вредоносное ПО и методы борьбы с ним 41 Скорость выполнения обычных действий пользователя при проведении проверки по требованию Источник: CNET Labs

Вредоносное ПО и методы борьбы с ним 42 Замедление работы на исполняемых и системных файлах при включенном антивирусном мониторе % замедления относительно системы без антивируса Источник: Virus Bulletin

Вредоносное ПО и методы борьбы с ним 43 Замедление работы на архивах при включенном антивирусном мониторе % замедления относительно системы без антивируса Источник: Virus Bulletin

Вредоносное ПО и методы борьбы с ним 44 Замедление работы на медиафайлах и документах при включенном антивирусном мониторе % замедления относительно системы без антивируса Источник: Virus Bulletin

Вредоносное ПО и методы борьбы с ним 45 Возможности Антивируса Касперского для Windows Workstations (версии 5.0 и 6.0) Компоненты защиты Файловый антивирус Почтовый антивирус Веб-Антивирус Проактивная защита Анти-Хакер Анти-Шпион Анти-Спам

Вредоносное ПО и методы борьбы с ним Тенденции развития вредоносного ПО

Вредоносное ПО и методы борьбы с ним Похищение конфиденциальной информации Зомби-сети: рассылка спама, DDoS-атаки, троянские прокси-сервера, ботнеты Шифрование пользовательской информации с требованием выкупа Атаки на антивирусные продукты Криминализация Интернета! Вирусописателями движет выгода! Вредоносное ПО сегодня

Вредоносное ПО и методы борьбы с ним Финансовая информация (онлайн-банки и системы Интернет-платежей, Интернет-аукционы) Фишинг Кража логинов, паролей и т.д. (троянские программы, клавиатурные шпионы) Пароли-логины Instant Messengers (ICQ и др.), Сбор электронных адресов для последующей рассылки спама Пароли к онлайн-играм, кража виртуальной собственности Похищение информации

Вредоносное ПО и методы борьбы с ним фишинговая атака на пользователей электронной платежной системы Яндекс.Деньги "Уважаемый пользователь, Согласно пункту Соглашения об использовании Системы "Яндекс.Деньги", Ваш счет заблокирован. Необходима реактивация счета в системе. Для реактивации проследуйте по линку: (ссылка на yanclex.ru) Либо свяжитесь с одним из наших операторов«. Фишинг в Росии

Вредоносное ПО и методы борьбы с ним Атаки на антивирусные компании Противодействие антивирусным технологиям: Остановка антивирусного продукта или апдейтера Изменение настроек антивирусного продукта Авто-нажимание на клавишу Skip Cредства, скрывающие присутствие вредоносных программ – руткиты (Rootkits) Шифровка и/или паковка исполняемых файлов- троянцев Генерация многочисленных троянцев за короткий промежуток времени

Вредоносное ПО и методы борьбы с ним Интернет - основной канал распространения вредоносного кода до 4000 вредоносов в неделю, 5000 вредоносных URL в день Среднее время от момента появления компьютера в Интернете до начала атаки на него – 10 минут До 90% сообщений, доставляемых по электронной почте, являются спамом или вредоносным кодом Воровство частной информации и электронных денег достигло апогея Более чем на 90% компьютеров в Интернете установлены программы-шпионы Шокирующие факты

Вредоносное ПО и методы борьбы с ним Спасибо! Вопросы? Ваше мнение.