Цветков Максим, Костанайский государственный университет, Казахстан, Костанай IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана.

Презентация:



Advertisements
Похожие презентации
Цвирко Д.А., БГА РФ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Цвирко Д.А., БГА РФ IT Security for the.
Advertisements

Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э.
Топчий Андрей, Южно-Уральский государственный университет IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Топчий.
Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия.
Гудков О. В., МГТУ им. Н. Э. Баумана IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Гудков О. В., МГТУ им.
Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,
Сервисы семейства Kaspersky Hosted Security. Kaspersky Hosted Security.
ВирусБлокАда. Эффективная защита организации – сочетание организационных и технических мер обеспечения информационной безопасности ВирусБлокАда.
Версия 2009 Personal Security. Версия 2009 Глава 1. Назначение и установка Kaspersky Internet Security 2009 Personal Security.
Максим Приходько, МГГУ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Максим Приходько, МГГУ IT Security for.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Интегрированная система безопасности:
Сергей Маковец, ISSP Целевые атаки на информационные системы банка Сергей Поята, ISSP Владимир Илибман, Cisco Systems.
Защита банкомата от киберпреступников ATM Security Training Moscow June 2011 Михаил Калиниченко, Генеральный директор SafenSoft.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Фатима Бибеза Руководитель регионального офиса Казахстан, Центральная Азия, Монголия Практический подход к решению актуальных.
Системное программное обеспечение Лекция 14 Информационная безопасность.
Максимальная защита от интернет угроз и вирусов съемных носителей Антивирус внедряется в тело программ и с высокой точностью определяет вредоносный код.
Транксрипт:

Цветков Максим, Костанайский государственный университет, Казахстан, Костанай IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Цветков Максим, Костанайский государственный университет, Казахстан, Костанай IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Разработка системы предотвращения утечек информации при целевых атаках в корпоративных сетях

Целевые атаки | 5-7 марта, 2012 PAGE 2 |"IT Security for the Next Generation", Тур Россия и СНГ Текущая ситуация

Методы борьбы Существующие методы обнаружения вредоносного ПО не эффективны в борьбе с точечными атаками | 5-7 марта, 2012 PAGE 3 |"IT Security for the Next Generation", Тур Россия и СНГ

| 5-7 марта, 2012 PAGE 4 |"IT Security for the Next Generation", Тур Россия и СНГ Наш ответ целевым атакам!

Предлагаемое решение Система по обнаружению подозрительного ПО и предотвращению его сетевой активности | 5-7 марта, 2012 PAGE 5 |"IT Security for the Next Generation", Тур Россия и СНГ

Гибридное решение Первый модуль работает на локальных машинах сети, второй на сетевом шлюзе, соединяющем локальную сеть предприятия с сетью Internet | 5-7 марта, 2012 PAGE 6 |"IT Security for the Next Generation", Тур Россия и СНГ Единство двух модулей

Предлагаемое решение | 5-7 марта, 2012 PAGE 7 |"IT Security for the Next Generation", Тур Россия и СНГ Первый запуск вредоносного кода в системе Распространение вредоносного кода Чтение и модификация критичных ключей реестра и файлов Обеспечение автозапуска модулей Уязвимые базовые операции вредоносного ПО

Предлагаемое решение | 5-7 марта, 2012 PAGE 8 |"IT Security for the Next Generation", Тур Россия и СНГ Перехватываемые функции Операции с файлами: ZwCreateFile ZwOpenFile ZwDeleteFile Операции с реестром: ZwCreateKey ZwOpenKey ZwSetValueKey ZwDeleteValueKey ZwDeleteKey Операции с сервисами: ZwLoadDriver CreateService Загрузка исполняемых модулей: LoadImageNotifyRoutine CreateProcessNotifyRoutine

Предлагаемое решение | 5-7 марта, 2012 PAGE 9 |"IT Security for the Next Generation", Тур Россия и СНГ Контроль сетевой активности на локальной машине Некоторый процесс Пакет данных Локальный драйвер Отсутствие в списке «подозрительных» объектов или наличие в «белом» Отправка пакета на шлюз без изменений Установка флага «доверенности» и отправка пакета на шлюз truefalse

Предлагаемое решение | 5-7 марта, 2012 PAGE 10 |"IT Security for the Next Generation", Тур Россия и СНГ Контроль сетевой активности на шлюзе Пакет данных Драйвер на шлюзе Наличие флага «доверенности» в пакете Пакет блокируется Флаг убирается и пакет отправляется во внешнюю сеть truefalse

| 5-7 марта, 2012 PAGE 11 |"IT Security for the Next Generation", Тур Россия и СНГ Зачем это нужно?

Предотвращение несанкционированной отправки данных, в частности решение проблемы первичной утечки данных | 5-7 марта, 2012 PAGE 12 |"IT Security for the Next Generation", Тур Россия и СНГ Итоги Реализованные возможности

Надежная защита шлюза в ситуации, когда вредоносное ПО обходит антивирус на локальной машине | 5-7 марта, 2012 PAGE 13 |"IT Security for the Next Generation", Тур Россия и СНГ Итоги Реализованные возможности

Человеческий фактор играет основополагающую роль в большинстве целевых атак | 5-7 марта, 2012 PAGE 14 |"IT Security for the Next Generation", Тур Россия и СНГ Итоги Реализованные возможности

| 5-7 марта, 2012 PAGE 15 |"IT Security for the Next Generation", Тур Россия и СНГ Итоги Реализованные возможности Более быстрое обнаружение следующих угроз: Zero–day exploit Rootkits Downloaders Droppers

Функционирование в сетях с ограниченным доступом к Интернету | 5-7 марта, 2012 PAGE 16 |"IT Security for the Next Generation", Тур Россия и СНГ Итоги Реализованные возможности

Защита банкоматов и платежных терминалов | 5-7 марта, 2012 PAGE 17 |"IT Security for the Next Generation", Тур Россия и СНГ Итоги Реализованные возможности

Итоги | 5-7 марта, 2012 PAGE 18 |"IT Security for the Next Generation", Тур Россия и СНГ Внедрение нашего решения

Thank You Цветков Максим, Костанайский государственный университет, Казахстан, Костанай IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Цветков Максим, Костанайский государственный университет, Казахстан, Костанай IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Разработка системы предотвращения утечек информации при целевых атаках в корпоративных сетях