Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,

Презентация:



Advertisements
Похожие презентации
Фатима Бибеза Руководитель регионального офиса Казахстан, Центральная Азия, Монголия Практический подход к решению актуальных.
Advertisements

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита опережение на Kaspersky Endpoint Security 8 для Windows Kaspersky Endpoint Security.
Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center 9 Попов Дмитрий Менеджер по корпоративным продажам Защита опережение на Kaspersky Endpoint.
Версия 2009 Personal Security. Версия 2009 Глава 1. Назначение и установка Kaspersky Internet Security 2009 Personal Security.
Какие антивирусные программы представлены на рынке.
Новые решения для информационной безопасности бизнеса 1 Виталий Федоров инженер предпродажной поддержки.
Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита опережение на Kaspersky Endpoint Security 8 для Windows Kaspersky Endpoint Security.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Возможность Аваста При выходе в Интернет максимально обезопасить свой компьютер, на нем должна быть обязательно установлена антивирусная программа. Бесплатная.
Антивирус Касперского для Windows Workstation 6.0.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Максимальная защита от интернет угроз и вирусов съемных носителей Антивирус внедряется в тело программ и с высокой точностью определяет вредоносный код.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Виды антивирусных программ: 1.Антивирусные сканеры 2.CRC-сканеры 3.Мониторы 4.Иммунизаторы 5.Программы-доктора 6.Программы-детекторы.
Антивирус Касперского для MS ISA Server 2004/2006 Enterprise Edition Обзор продукта.
Компьютерные вирусы Выполнила: Студентка 3 курса Группа МОЦИ-305 Пляскина Виктория Проверила: Вторушина И.А.
Транксрипт:

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Kaspersky Internet Security 2010 Версия 2010: что нового?

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) О чём мы поговорим 11 Августа 2009 Территория безопасности 1.Динамическое многоуровневое детектирование –детектирование вредоносных скриптов (в деталях) 2.Использование «облачных» технологий –схема работы системы Urgent Detection System 3.Сбалансированная защита 4.В чём уникальность технологий ЛК? 5.Планы на будущее (KIS 2011)

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Но для начала… 11 Августа 2009 Территория безопасности Версия 2010 также уникальна и способом представления подготовленных материалов по новым технологиям ЛК –Обзор продукта –Документ с углублённым описанием технологий –«Белые страницы» по основным технологиям

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Динамическое многоуровневое детектирование Расширение спектра технологий защиты

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Динамическое многоуровневое детектирование 11 Августа 2009 Территория безопасности I Проникновение 1.База URLs 2.Скриптовые эвристики 3.AV базы (Web-AV) II Закрепление 4.AV базы (File-AV) III Запуск 5.Репутационная база 6.Эмуляторные эвристики 7.Рейтинг опасности IV Исполнение 8.HIPS ограничения 9.Запуск в «песочнице» 10.PDM/BSS эвристики

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Динамическое многоуровневое детектирование 11 Августа 2009 Территория безопасности V Исполнение вредоносного кода уже происходит 1.Лечение активного заражения 2.Продвинутый Анти-руткит 3.Диск аварийного восстановления

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 1 Предотвращение проникновения 11 Августа 2009 Территория безопасности 1.Блокирование по базе вредоносных URLs –с обращением к централизованной репутационной базе 2.Блокирование скриптов на веб-страницах, используемых для проникновения вредоносных программ на компьютер пользователя –база скриптовых эвристик –скриптовый эмулятор для борьбы с методами скрытия 3.Блокирование скачивания вредоносных файлов с использованием основных AV баз «на лету» –Веб-антивирус (HTTP, HTTPS) –Почтовый антивирус (POP3, SMTP, IMAP, MAPI и NNTP) –IM-антивирус (ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk) Новинка! Улучшено!

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 1 Предотвращение проникновения 11 Августа 2009 Территория безопасности Видео демонстрация 1 (база URLs) Предотвращение заражения при заходе на web- страницу, с которой распространяется вредоносный код

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Где проходит первый уровень обороны? 11 Августа 2009 Территория безопасности Простые файловые вирусы Простые скрипты для заражения Руткит технологии Технологии скрытия вредоносных скриптов Антируткит Скриптовый эмулятор Файловые носители Электронная почта Веб страницы 2005+

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Борьба со скрытием вредоносного кода 11 Августа 2009 Территория безопасности Более 80% заражений происходит через web-страницы Вирусописатели стараются максимально затруднить обнаружение и детектирование «на лету» тексты скриптов генерируются тысячами автоматически: –текст одного и того же вредоносного скрипта шифруется с разными ключами и алгоритмами, –в результате чего на выходе генератора получается уникальный текст, но выполняющий те же функции

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование вредоносных скриптов (1) 11 Августа 2009 Территория безопасности Методы детектирования 1.сигнатурный – детектирование позиционно зависимыми масками 2.потоковый – детектирование интеллектуальными масками 3.эвристический – детектирование по поведению

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование вредоносных скриптов (2) 11 Августа 2009 Территория безопасности Сигнатурное и потоковое детектирование детектирование = поиск определенного набора строк противодействие: –изменение позиции характерных строк в теле скрипта –скрытие характерных строк обфускация – строки, характерные для вредоносного функционала присутствуют, но в раздробленном и в разбавленном виде шифрация – характерные строки присутствуют только в зашифрованном виде

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование вредоносных скриптов (3) 11 Августа 2009 Территория безопасности Эвристическое детектирование детектирование = преобразование (эмулирование) скрипта к некоторому набору действий, выполняющихся этим скриптом, т.е. выявлению его функционала

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование вредоносных скриптов (4) 11 Августа 2009 Территория безопасности Противодействие эвристическому детектированию использование максимального количества возможностей, предоставленных в реальной среде исполнения –Многоязычность – скрипт написан на нескольких языках (HTML/JS/VBS); –Скрытность – часть скрипта скрыта, используя расширенные возможности реальной среды (например, DOM – document object model IE); –Раздробленность – скрипт расположен в нескольких, логически связанных между собою файлах достигается посредством использования таких HTML тегов, как

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование вредоносных скриптов (5) 11 Августа 2009 Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование после обфускации (6) 11 Августа 2009 Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование после шифрования (7) 11 Августа 2009 Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование многоязычного скрипта (8) 11 Августа 2009 Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 1 Предотвращение проникновения 11 Августа 2009 Территория безопасности Видео демонстрация 2 (скриптовые эвристики) Предотвращение заражения при заходе на web- страницу, с которой распространяется вредоносный код, скрытый методом обфускации

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 2 Предотвращение закрепления 11 Августа 2009 Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 3 Блокирование при попытке запуска 11 Августа 2009 Территория безопасности 1.Запрос к центральной (IN-THE-CLOUD) репутационной базе –онлайн система быстрого реагирования на угрозы (UDS) –онлайн база репутации программ, включая большую базу известного ПО (Whitelisting) 2.Эмуляторные эвристики (HEUR:.Generic) –блокирование по базе шаблонных эвристик –обновляемые базы поведенческих эвристик 3.Расчёт рейтинга опасности запускаемых приложений –на основе специального набора мини-эвристик

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 3.2. Эмуляторные эвристики 11 Августа 2009 Территория безопасности 1.Программа «исполняется» в виртуальном окружении, созданном и контролируемом KIS Цель такого исполнения – сбор данных об аспектах поведения программы (последовательности вызываемых функций, их параметрах и т.п.) 3.На основе анализа набора функций специальная группа вирусных аналитиков создаёт обновляемые базы поведенческих эвристик –WOW!

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 3.3. Рейтинг опасности 11 Августа 2009 Территория безопасности 1.Рассчитывается на основе эмуляции и многофакторного анализа запускаемых приложений 2.На основе рассчитанного рейтинга происходит назначение политик доступа к ресурсам системы 3.Технология защищена патентом USPTO, выданным 5 мая 2009 года

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 3 Блокирование при попытке исполнения 11 Августа 2009 Территория безопасности Видео демонстрация 3 Блокирование вредоносной программы при попытке исполнения за счёт запроса к центральной репутационной базе Видео демонстрация 4 Блокирование вредоносной программы при попытке исполнения за счёт получения высокого рейтинга опасности Видео демонстрация 5 Блокирование вредоносной программы при попытке исполнения за счёт эвристического детектирования

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 4 Исполнение программ 11 Августа 2009 Территория безопасности 1.Детектирование во время исполнения –PDM эвристики –BSS эвристики 2.Ограничение опасных действий при исполнении –HIPS ограничения –Запуск в «песочнице»

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 4.1. Детектирование при исполнении 11 Августа 2009 Территория безопасности Методы детектирования 1.PDM (модуль проактивной защиты, 2006) – блокирование на основе анализа поведения на основе набора предустановленных шаблонов -> PDM:Trojan.Generic 2.BSS (обновляемые поведенческие сигнатуры, 2009) – совмещение сильных сторон PDM и эмуляторного подхода -> PDM.BSS

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) BSS: детали 11 Августа 2009 Территория безопасности 1.PDM и эвристический движок используют единую логику, но различные поставщики событий 2.Минус PDM – ограниченность шаблонов детектирования 3.Минус эвристик – эмуляцию возможно заблокировать, что приведёт к пустому списку событий 4.BSS решает обе проблемы: –события поставляются драйвером, т.к. анти-эмуляционные трюки здесь не помогают –база эвристик является расширяемой и обновляемой, что снимает ограничения старого PDM модуля Драйвера WindowsЭмулятор Логика принятия решений Модуль проактивной защитыЭвристический движок Поставщики событий Драйвера перехватывают реальные действия приложения с файловой системой, реестром, сетью Эмулятор получает те же данные во время эмуляции исполнения программного кода приложения

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 4.1. Блокирование во время исполнения 11 Августа 2009 Территория безопасности Видео демонстрация 6 Блокирование вредоносной программы при выполнении набора действий, определяемого как вредоносного –по базовым эвристикам PDM –по одной из обновляемых эвристик BSS

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 4.2. Ограничение исполнения 11 Августа 2009 Территория безопасности Методы ограничения 1.Политики локальной системы предотвращения вторжений (HIPS) –центральное звено системы контроля приложений 2.Запуск в «песочнице» –новое расширение системы контроля приложений, существенно повышающее её гибкость по отношению к известным приложениям, которые используются для взаимодействия с «внешним миром» Интернет браузеры Почтовые и IM клиенты Acrobat Reader (в нём отрываются скачанные pdf) Window Media Player (в нём могут устанавливаться внешние кодеки)

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Контроль приложений 11 Августа 2009 Территория безопасности Анализ по базе известного ПО Ограничение изменений Мощные технологии поведенческого анализа Система быстрого детектирования Сбор данных с машин пользователей База уязвимостей Рейтинг опасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Контроль приложений Территория безопасности Плохие Неизвестные ДетектРазрешить Первое поколение Актуальная ситуация Плохие Неизвестные Детект Следить Следующее поколение Плохие Хорошие Неизвестные ДетектРазрешить Ограничить Следить 11 Августа 2009

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Контроль приложений Территория безопасности Политики контроля приложений определяют доступ ко всем потенциально опасным операциям Список операций сформирован на основании многолетнего анализа вредоносных программ Вредоносная программа, даже запустившись, не может нанести вреда системе! 11 Августа 2009

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Защита персональных данных 11 Августа 2009 Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Контроль приложений: визуализация Территория безопасности 11 Августа 2009

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Запуск приложений в «песочнице» 11 Августа 2009 Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Sandbox – Безопасная виртуальная среда 11 Августа 2009 Защита реальной (native) системы от изменений Защита критичных процессов и служб, запущенных в реальной (native) системе Ограничение доступа к защищенным объектам - объектам, содержащим конфиденциальные данные пользователя (пользовательское хранилище, ключи реестра) Программы, запущенные в Безопасной среде, контролируются другими модулями Kaspersky Internet Security, такими как Антивирус, Проактивная защита, Контроль активности программ и защиты данных Изоляция виртуальной среды: Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Sandbox – Безопасная виртуальная среда 11 Августа 2009 Переход по сомнительным ссылкам, пришедшим к вам по , IM, полученным в социальной сети Серфинг по сайтам, где, как вы подозреваете, могут быть вредоносные программы Запуск подозрительных программ, в безопасности которых вы сомневаетесь Желание полностью скрыть все следы вашей активности на компьютере Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 5 Ограничение исполнения 11 Августа 2009 Территория безопасности Видео демонстрация 7 Ограничение действий вредоносной программы при запуске в «песочнице» –противодействие вредоносной программе, нарушающей функционирование системы и требующей деньги за возврат системы в нормальное состояние

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) «Облачные» технологии Суть и использование in-the-cloud технологий в KIS 2010

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Облачные (in-the-cloud) технологии 11 Августа 2009 Автоматизированный сбор и отправка информации о заражениях, подозрительных и чистых программах на компьютерах пользователей - Kaspersky Security Network –бесценный (самый актуальный!) источник информации для улучшения технологий детектирования Репутационный онлайн-сервис - использование при анализе программ онлайн-баз, находящихся на серверах «Лаборатории Касперского»: База вредоносных программ – база Urgent Detection System (система быстрого реагирования) База доверенных (чистых) программ – база Whitelisting Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Облачные (in-the-cloud) технологии 11 Августа 2009 Где и как применяются облачные технологии в KIS 2010 Контроль активности программ использование базы Whitelisting Проактивная защита использование базы Whitelisting Новинка! Проверка (on-access) запускаемых программ и файлов использование баз UDS и Whitelisting Проверка по требованию (on-demand) использование баз UDS и Whitelisting Новинка! Проверка ссылок использование баз UDS:URL Новинка! Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Облачные (in-the-cloud) технологии 11 Августа 2009 Неявные преимущества KSN: анализ более 20 новых параметров приложений широкое тестирование новых сигнатур тестирование новых поведенческих сигнатур (BSS) поиск новых приложений с подозрительным поведением оперативная реакция на отзыв ложных срабатываний Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования 11 Августа 2009 Территория безопасности KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN Информация о запускаемых приложениях и скачиваемых приложениях, собираемая ото всех пользователей KIS/KAV 2009 по всему миру, которые участвуют в KSN KL Signature database Включая подозрительные файлы, скачиваемые с популярных web-сайтов

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования 11 Августа 2009 Территория безопасности KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам для анализа Включая подозрительные файлы, скачиваемые с популярных web-сайтов

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования 11 Августа 2009 Территория безопасности KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам Аналитик принимает решение, что «подозрительный» файл опасен и добавляет его в базу данных Системы быстрого реагирования» (Urgent Detection System, UDS)

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования 11 Августа 2009 Территория безопасности KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам Аналитик принимает решение, что «подозрительный» файл опасен и добавляет его в базу данных Системы быстрого реагирования» (Urgent Detection System, UDS) Другой пользователь Антивируса Касперского заходит на тот же самый популярный web-сайт, откуда скачивается и пытается запуститься «подозрительный» файл. KAV посылает запрос на сервера KL UDS и KL Whitelisting для получения данных о файле

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам Аналитик принимает решение, что «подозрительный» файл опасен и добавляет его в базу данных Системы быстрого реагирования» (Urgent Detection System, UDS) Система мгновенной реакции ЛК посылает предупреждение, что «подозрительный» файл потенциально опасен. Система контроля приложений KAV/KIS 2009 предупреждает пользователя и блокирует исполнение данного файла Реакция в течение секунд! 11 Августа 2009 Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам Аналитик принимает решение, что «подозрительный» файл опасен Аналитик заканчивает анализ и детектирует файл как вредоносный. Создаётся сигнатура и добавляется в стандартные базы ЛК Территория безопасности 11 Августа 2009

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам Аналитик принимает решение, что «подозрительный» файл опасен Аналитик заканчивает анализ и детектирует файл как вредоносный. Создаётся сигнатура и добавляется в стандартные базы ЛК Новая сигнатура передаётся всем пользователя разных продуктов ЛК как часть ежечасных обновлений. Теперь все пользователи защищены от опасности, которую несёт «подозрительный» файл. Территория безопасности 11 Августа 2009

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Сбалансированная защита Баланс между уровнем защиты, производительностью и удобством использования

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Разумный баланс 11 Августа 2009 Территория безопасности Безопасность Производительность Удобство использования

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Разумный баланс 11 Августа 2009 Территория безопасности Безопасность Производительность Удобство использования

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Разумный баланс: защитные технологии 11 Августа 2009 Территория безопасности Если мы добавляем нечто новое, то это служит Безопасности Виртуальная клавиатура – версия 2

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Разумный баланс: виртуальная клавиатура 11 Августа 2009 Территория безопасности Версия 2.0: поддержка Windows XP, Windows Vista x86 and x64 поддержка Internet Explorer 6.0+ и Mozilla Firefox 2.0+ улучшенная защита от кейлоггеров и mouse-loggerов шифрование вводимых данных защита манипулятора от считывания позиции и нажатий со стороны программ-шпионов Видео демонстрация 9 (виртуальная клавиатура) Предотвращение кражи данных троянской программой, против которой бессилен встроенный механизм защиты e-Banking системы сайта известного банка

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) В чём уникальность технологий ЛК продолжает быть технологическим лидером

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Уникальные технологии 11 Августа 2009 Контроль приложений – уникальный набор технологий –HIPS политики –«песочница» KSN: широчайший набор проектов, в которых используется «облачное» решение ЛК Собственная база данных белых файлов – до 1 Tb (!) данных в день Технология обновляемых поведенческих сигнатур –как результат развития PDM и эвристического движка Технологии борьбы с методами скрытия вредоносных скриптов Виртуальная клавиатура версии 2.0 Территория безопасности

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Планы на будущее KIS 2011, KTS 2010, …

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) KIS 2011 (идеи и замыслы) 11 Августа 2009 Улучшение Sandboxа –шаблоны правил для различных типов приложений –параноидальный режим: запуск в Sandbox при детектировании «Территория безопасности» Интернета (доверенные и недоверенные IPs, репутация доменов и т.п.) Родительский контроль (социальные сети, P2P, мобильные?) Правила детектирования на основе корреляции данных –информация о доменах, о местоположении, метаданные о файле, связь с базами по другим типам объектов, статистические данные Обработка и систематизация базы белых файлов ЛК –расширение числа источников, кластеризация Борьба с активными угрозами –Kaspersky Safe Boot и др. Полная поддержка 64-битных платформ Территория безопасности