Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Организация корпоративной защиты от вредоносных программ

Содержание

Вредоносные программыВирусы («классические» вирусы)ФайловыеЗагрузочныеПрограммы-червиПрограммы-трояны («троянские кони»)Вредоносные программы смешанного типа
Организация корпоративной защиты от вредоносных программАлексей НеверовПермский государственный университет,кафедра Процессов управления и информационной безопасности Вредоносные программыВирусы («классические» вирусы)ФайловыеЗагрузочныеПрограммы-червиПрограммы-трояны («троянские кони»)Вредоносные программы смешанного типа ВирусыДля распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и Программы-трояныБезобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный кодОсновной способ Программы-червиПрограммы, способные к самостоятельному копированию по сетиНе требуют объекта-носителяВыполняют вредоносные действияИспользуют огромное количество способов распространения Характеристики вредоносных программЦелевая средаОбъект-носительМеханизм передачиВредоносные действияМеханизмы активацииМеханизмы защиты Целевая средаУстройстваОперационные системыПриложения Объект-носительИсполняемые файлыСкриптыМакросыЗагрузочные области носителей информации Механизмы передачиСъемные носителиОбщие сетевые дискиСканирование сетиОдноранговые сетиЭлектронная почтаУязвимости удаленного доступа Вредоносные действияСоздание лазеекПорча, уничтожение информацииХищение данныхОтказы в обслуживании (DoS), в т.ч. Распределенные Механизмы активацииРучной, в т.ч. Социальная инженерияПолуавтоматическийАвтоматическийПо таймеру (часовой механизм)По событию (логические бомбы) Антивирусное ПОЗащита систем от угроз, связанных с действиями вредоносных программМетоды работыПоиск сигнатурЭвристический анализАнализ поведения Модели организации защиты от вредоносных программ Традиционный подходАнтивирусное ПО установлено на отдельных компьютерах Многоуровневые системы защиты Выделяется несколько уровней защитыДля того, чтобы сработал уровень k, Этапы формирования МСЗоценка рисков, связанных с угрозами от ВП;определение уровней защиты;проработка углубленной Оценка рисковОпределение векторов угроз;Анализ средств защиты, используемых на каждом из векторов;Анализ степени защищенности. Векторы угрозвнешние сети;гостевые клиенты;мобильные клиенты;исполняемые файлы;документы;электронная почта;съемные носители информации;различные диски и дискеты;флэш-накопители. Уровни защитыданные;приложения;узлы;внутренняя сеть;демилитаризованная зона;уровень физической безопасности Многоуровневая система защитыЗащита сервераЗащита клиентаЗащита сетиВнутренняя защитаДемилитаризованная зонаФизическая защитаПолитики, процедуры, информация Защита клиентауменьшение числа уязвимых мест;установка и настройка обновлений системы защиты включение МСЭ Защита серверауменьшение числа уязвимых мест;установка и настройка обновлений системы защиты ;включение МСЭ; Условия выбора антивирусного ПО для серверазагрузка процессора во время проверки;надежность АВПО;трудоемкость управления;взаимодействие приложений Защита уровня сетисредства обнаружения сетевого вторженияфильтрация на уровне приложенийфильтрация содержимого;фильтрация URL-адресов;карантинные сети Физическая защитаБезопасность здания. Кто имеет доступ в здание?Кадровая безопасность. Насколько ограничены права Организационные мерыпроцедуры поиска вирусов;процедуры обновления системы, АВПО, МСЭ;политики ограничения использования приложений;контроль за Спасибо за внимание!
Слайды презентации

Слайд 2 Вредоносные программы
Вирусы («классические» вирусы)
Файловые
Загрузочные
Программы-черви
Программы-трояны («троянские кони»)
Вредоносные программы смешанного

Вредоносные программыВирусы («классические» вирусы)ФайловыеЗагрузочныеПрограммы-червиПрограммы-трояны («троянские кони»)Вредоносные программы смешанного типа

типа


Слайд 3 Вирусы
Для распространения используют код, прикрепленный к объекту-носителю (программе,

ВирусыДля распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области

документу, загрузочной области и т.д.)
Выполняют вредоносные действия
Самостоятельно распространяются за

счет заражения новых носителей, возможно, на других компьютерах

Слайд 4 Программы-трояны
Безобидные с виду программы, выполняющие полезные действия, но

Программы-трояныБезобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный кодОсновной

содержащие вредоносный код
Основной способ распространения – рассылка по сети

(сбрасывание)
Технологии троянов часто используются в «полезных» программах (удаленного управления, мониторинга), но это ведет к снижению уровня безопасности системы

Слайд 5 Программы-черви
Программы, способные к самостоятельному копированию по сети
Не требуют

Программы-червиПрограммы, способные к самостоятельному копированию по сетиНе требуют объекта-носителяВыполняют вредоносные действияИспользуют огромное количество способов распространения

объекта-носителя
Выполняют вредоносные действия
Используют огромное количество способов распространения


Слайд 6 Характеристики вредоносных программ
Целевая среда
Объект-носитель
Механизм передачи
Вредоносные действия
Механизмы активации
Механизмы защиты

Характеристики вредоносных программЦелевая средаОбъект-носительМеханизм передачиВредоносные действияМеханизмы активацииМеханизмы защиты

Слайд 7 Целевая среда
Устройства
Операционные системы
Приложения

Целевая средаУстройстваОперационные системыПриложения

Слайд 8 Объект-носитель
Исполняемые файлы
Скрипты
Макросы
Загрузочные области носителей информации

Объект-носительИсполняемые файлыСкриптыМакросыЗагрузочные области носителей информации

Слайд 9 Механизмы передачи
Съемные носители
Общие сетевые диски
Сканирование сети
Одноранговые сети
Электронная почта
Уязвимости

Механизмы передачиСъемные носителиОбщие сетевые дискиСканирование сетиОдноранговые сетиЭлектронная почтаУязвимости удаленного доступа

удаленного доступа


Слайд 10 Вредоносные действия
Создание лазеек
Порча, уничтожение информации
Хищение данных
Отказы в обслуживании

Вредоносные действияСоздание лазеекПорча, уничтожение информацииХищение данныхОтказы в обслуживании (DoS), в т.ч.

(DoS), в т.ч. Распределенные отказы в обслуживании (DDoS)
Завершение системы
Отключение

служб
Переполнение каналов связи

Слайд 11 Механизмы активации
Ручной, в т.ч. Социальная инженерия
Полуавтоматический
Автоматический
По таймеру (часовой

Механизмы активацииРучной, в т.ч. Социальная инженерияПолуавтоматическийАвтоматическийПо таймеру (часовой механизм)По событию (логические бомбы)

механизм)
По событию (логические бомбы)


Слайд 12 Антивирусное ПО
Защита систем от угроз, связанных с действиями

Антивирусное ПОЗащита систем от угроз, связанных с действиями вредоносных программМетоды работыПоиск сигнатурЭвристический анализАнализ поведения

вредоносных программ


Методы работы
Поиск сигнатур
Эвристический анализ
Анализ поведения



Слайд 13 Модели организации защиты от вредоносных программ

Модели организации защиты от вредоносных программ

Слайд 14 Традиционный подход
Антивирусное ПО установлено на отдельных компьютерах

Традиционный подходАнтивирусное ПО установлено на отдельных компьютерах

Слайд 15 Многоуровневые системы защиты
Выделяется несколько уровней защиты
Для того,

Многоуровневые системы защиты Выделяется несколько уровней защитыДля того, чтобы сработал уровень

чтобы сработал уровень k, необходимо, чтобы вредоносная программа преодолела

уровни защиты с 1 по k-1

Слайд 16 Этапы формирования МСЗ
оценка рисков, связанных с угрозами от

Этапы формирования МСЗоценка рисков, связанных с угрозами от ВП;определение уровней защиты;проработка

ВП;
определение уровней защиты;
проработка углубленной модели защиты;
формирование требований к защите

отдельных уровней;
реализация сформулированных ранее требований на практике

Слайд 17 Оценка рисков
Определение векторов угроз;
Анализ средств защиты, используемых на

Оценка рисковОпределение векторов угроз;Анализ средств защиты, используемых на каждом из векторов;Анализ степени защищенности.

каждом из векторов;
Анализ степени защищенности.


Слайд 18 Векторы угроз
внешние сети;
гостевые клиенты;
мобильные клиенты;
исполняемые файлы;
документы;
электронная почта;
съемные носители

Векторы угрозвнешние сети;гостевые клиенты;мобильные клиенты;исполняемые файлы;документы;электронная почта;съемные носители информации;различные диски и дискеты;флэш-накопители.

информации;
различные диски и дискеты;
флэш-накопители.


Слайд 19 Уровни защиты
данные;
приложения;
узлы;
внутренняя сеть;
демилитаризованная зона;
уровень физической безопасности

Уровни защитыданные;приложения;узлы;внутренняя сеть;демилитаризованная зона;уровень физической безопасности

Слайд 20 Многоуровневая система защиты
Защита сервера
Защита клиента
Защита сети
Внутренняя защита
Демилитаризованная зона
Физическая

Многоуровневая система защитыЗащита сервераЗащита клиентаЗащита сетиВнутренняя защитаДемилитаризованная зонаФизическая защитаПолитики, процедуры, информация

защита
Политики, процедуры, информация


Слайд 21 Защита клиента
уменьшение числа уязвимых мест;
установка и настройка обновлений

Защита клиентауменьшение числа уязвимых мест;установка и настройка обновлений системы защиты включение

системы защиты
включение МСЭ на локальном компьютере;
установка и настройка

антивирусного ПО;
периодическая проверка с помощью сканеров уязвимости
использование политик с наименьшим уровнем привилегий
ограничение использования приложений

Слайд 22 Защита сервера
уменьшение числа уязвимых мест;
установка и настройка обновлений

Защита серверауменьшение числа уязвимых мест;установка и настройка обновлений системы защиты ;включение

системы защиты ;
включение МСЭ;
на локальном компьютере;
установка и настройка

антивирусного ПО;
периодическая проверка с помощью сканеров уязвимости;
специализированные настройки

Слайд 23 Условия выбора антивирусного ПО для сервера
загрузка процессора во

Условия выбора антивирусного ПО для серверазагрузка процессора во время проверки;надежность АВПО;трудоемкость управления;взаимодействие приложений

время проверки;
надежность АВПО;
трудоемкость управления;
взаимодействие приложений


Слайд 24 Защита уровня сети
средства обнаружения сетевого вторжения
фильтрация на уровне

Защита уровня сетисредства обнаружения сетевого вторженияфильтрация на уровне приложенийфильтрация содержимого;фильтрация URL-адресов;карантинные сети

приложений
фильтрация содержимого;
фильтрация URL-адресов;
карантинные сети


Слайд 25 Физическая защита
Безопасность здания. Кто имеет доступ в здание?
Кадровая

Физическая защитаБезопасность здания. Кто имеет доступ в здание?Кадровая безопасность. Насколько ограничены

безопасность. Насколько ограничены права доступа сотрудников?
Точки доступа к сети.

Кто имеет доступ к сетевому оборудованию?
Серверы. Кто имеет права доступа к серверам?
Рабочие станции. Кто имеет права доступа к рабочим станциям?

Слайд 26 Организационные меры
процедуры поиска вирусов;
процедуры обновления системы, АВПО, МСЭ;
политики

Организационные мерыпроцедуры поиска вирусов;процедуры обновления системы, АВПО, МСЭ;политики ограничения использования приложений;контроль

ограничения использования приложений;
контроль за внесением изменений;
мониторинг работы сети;
процесс обнаружения

атак;
политика доступа в сеть с домашних компьютеров;
политика доступа в сеть гостевых и мобильных пользователей;
политика использования беспроводных сетей;
информирование пользователей

  • Имя файла: organizatsiya-korporativnoy-zashchity-ot-vredonosnyh-programm.pptx
  • Количество просмотров: 111
  • Количество скачиваний: 0
Следующая - Части растения