Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемАфанасий Любимов
1 Вредоносное ПО и методы борьбы с ним Вредоносное программное обеспечение и методы борьбы с ним
2 Вредоносное ПО и методы борьбы с ним 22 Вредоносное ПО ПО, наносящее вред программно-аппаратному обеспечению атакуемого компьютера (сети) данным пользователя ПК самому пользователю ПК (косвенно) пользователям других ПК (опосредованно)
3 Вредоносное ПО и методы борьбы с ним 33 Основные компьютерные угрозы Вредоносные программы Спам Сетевые атаки утечка/потеря информации нештатное поведение ПО резкий рост входящего/исходящего трафика замедление или полный отказ работы сети потеря времени доступ злоумышленника в корпоративную сеть риск стать жертвой мошенников
4 Вредоносное ПО и методы борьбы с ним 44 Современные интернет-угрозы Похищение конфиденциальной информации Зомби-сети рассылка спама DDoS-атаки троянские прокси-сервера Шифрование пользовательской информации с требованием выкупа Атаки на антивирусные продукты
5 Вредоносное ПО и методы борьбы с ним Основные виды современных вредоносных программ
6 Вредоносное ПО и методы борьбы с ним От Лаборатории Касперского От Symantec От Microsoft Разнообразие классификаций От Dr Web
7 Вредоносное ПО и методы борьбы с ним Актуальность вопроса Разнообразие классификаций Многообразие понятий Неоднозначность определений Сложность в понимании Проблемы с переводами на иностранные языки Сложности при именовании вредоносных объектов Многообразие понятий при создании аналитической и маркетинговой информации
8 Вредоносное ПО и методы борьбы с ним Malware Вредоносные программы, созданные специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
9 Вредоносное ПО и методы борьбы с ним Дерево классификации детектируемых объектов
10 Вредоносное ПО и методы борьбы с ним Сетевые черви
11 Вредоносное ПО и методы борьбы с ним 11 Сетевые черви Программы, распространяющие свои копии через сеть с целью проникновения на удаленные компьютеры запуска на них своих копий возможного выполнения деструктивных действий дальнейшего распространения по сети
12 Вредоносное ПО и методы борьбы с ним 12 Классификация сетевых червей -Worm (почтовые черви) IM-Worm (черви, использующие интернет-пейджеры) IRC-Worm (черви в IRC-каналах) Net-Worm (прочие сетевые черви) P2P-Worm (черви для сетей обмена файлами)
13 Вредоносное ПО и методы борьбы с ним Классические компьютерные вирусы
14 Вредоносное ПО и методы борьбы с ним 14 Классические компьютерные вирусы Программы, заражающие объекты ОС секторы программы документы и др. Цель получить управление при их запуске Задачи запуск себя при определенных действиях пользователя дальнейшее внедрение в ресурсы системы выполнение деструктивных действий
15 Вредоносное ПО и методы борьбы с ним 15 Классификация вирусов По среде обитания Макро-вирусы Скриптовые вирусы Загрузочные вирусы Файловые вирусы
16 Вредоносное ПО и методы борьбы с ним Троянские программы
17 Вредоносное ПО и методы борьбы с ним 17 Троянские программы Программы, действующие без ведома пользователя сбор информации и ее разрушение злонамеренное изменение данных и/или передача их злоумышленнику нарушение работоспособности системы использование ресурсов компьютера в злоумышленных целях
18 Вредоносное ПО и методы борьбы с ним 18 Классификация троянских программ Trojan-Clicker (интернет-кликеры) Trojan-Downloader(доставка вредоносных программ) Trojan-PSW(воровство паролей) Backdoor (удаленное администрирование) Trojan-Dropper(инсталляторы вредоносных программ) Trojan-Proxy(троянские прокси-серверы) Rootkit(сокрытие присутствия в ОС) ArcBomb(«бомбы» в архивах) Trojan(прочие троянские программы) Trojan-Spy(шпионские программы) Trojan-Notifier(оповещение об успешной атаке)
19 Вредоносное ПО и методы борьбы с ним Условно опасные программы PUPs – Potentially Unwanted Programs
20 Вредоносное ПО и методы борьбы с ним Дерево классификации детектируемых объектов
21 Вредоносное ПО и методы борьбы с ним 21 Условно опасные программы (PUPs) Разрабатываются и распространяются легальными компаниями Могут использоваться в повседневной работе утилиты удаленного администрирования и т.п. Обладают набором функций, которые могут причинить вред пользователю только при выполнении ряда условий Могут быть опасны в руках злоумышленника
22 Вредоносное ПО и методы борьбы с ним Хакерские утилиты и прочие вредоносные программы
23 Вредоносное ПО и методы борьбы с ним 23 «Замусоривание» сети Конструкторы вирусов и троянских программ Взломщики удаленных компьютеров Сетевые атаки Фатальные сетевые атаки Злые шутки, введение пользователя в заблуждение Средства написания, изучения вирусов Полиморфные генераторы Сокрытие от антивирусных программ Хакерские утилиты и прочие вредоносные программы
24 Вредоносное ПО и методы борьбы с ним 24 Состав вредоносных программ за
25 Вредоносное ПО и методы борьбы с ним Методы борьбы с вредоносными программами
26 Вредоносное ПО и методы борьбы с ним 26 Задачи антивируса Противодействие проникновению вредоносных программ в систему Обнаружение в системе уже имеющихся вредоносных программ Минимизация ущерба от действий вредоносных программ Удаление вредоносных программ без нанесения ущерба остальным объектам системы
27 Вредоносное ПО и методы борьбы с ним 27 Методы антивирусной защиты Сигнатурное детектирование Проактивная защита эвристическое детектирование поведенческие блокираторы
28 Вредоносное ПО и методы борьбы с ним Оценка эффективности антивирусных решений
29 Вредоносное ПО и методы борьбы с ним 29 Предмет исследования Функционал Скорость работы Частота обновления антивирусных баз Качество работы отдельных компонентов Основа любого решения – ядро антивируса («антивирусный движок»)
30 Вредоносное ПО и методы борьбы с ним 30 Критерии оценки антивирусного ядра Качество детектирования Диапазон детектирования Скорость проверки на вирусы Поддержка архивированных файлов и т.д.
31 Вредоносное ПО и методы борьбы с ним Антивирус Касперского 6.0 для Windows Workstations
32 Вредоносное ПО и методы борьбы с ним 32 Назначение Антивируса Касперского Защита персонального компьютера от: вредоносных программ сетевых атак интернет-мошенничества нежелательной интернет-рекламы спама
33 Вредоносное ПО и методы борьбы с ним 33 Компоненты защиты Файловый антивирус Почтовый антивирус Веб-Антивирус Проактивная защита Анти-Шпион Анти-Хакер Анти-Спам Мастер создания диска аварийного восстановления
34 Вредоносное ПО и методы борьбы с ним 34 Распределение функций компонентов защиты Информационный потокКомпоненты Съемные носители Файловый Антивирус Сетевые ресурсы Файловый Антивирус Анти-Хакер Электронная почта Почтовый Антивирус Анти-Спам Интернет Файловый Антивирус Веб-Антивирус Анти-Шпион Анти-Хакер
35 Вредоносное ПО и методы борьбы с ним 35 Пользовательский интерфейс (главное окно)
36 Вредоносное ПО и методы борьбы с ним 36 Пользовательский интерфейс (окно настройки)
37 Вредоносное ПО и методы борьбы с ним 37 Обнаружение опасного объекта на локальном или сетевом ресурсе
38 Вредоносное ПО и методы борьбы с ним 38 Обнаружение опасного объекта на Web-странице
39 Вредоносное ПО и методы борьбы с ним 39 Качество детектирования Сигнатурные методы постоянно обновляемые сигнатуры угроз Проактивная защита контроль опасной активности в системе мониторинг системного реестра проверка VBA-макросов обнаружение скрытых процессов (rootkits) откат вредоносных изменений предотвращение вирусных эпидемий
40 Вредоносное ПО и методы борьбы с ним 40 Скорость работы Технологии iSwift и iChecker Возможность приостановки антивирусной проверки Распределение ресурсов системы при работе пользовательских приложений Адаптация для мобильных ПК Доверенные процессы/приложения Компактные обновления Настройка скорости работы в сети
41 Вредоносное ПО и методы борьбы с ним 41 Скорость выполнения обычных действий пользователя при проведении проверки по требованию Источник: CNET Labs
42 Вредоносное ПО и методы борьбы с ним 42 Замедление работы на исполняемых и системных файлах при включенном антивирусном мониторе % замедления относительно системы без антивируса Источник: Virus Bulletin
43 Вредоносное ПО и методы борьбы с ним 43 Замедление работы на архивах при включенном антивирусном мониторе % замедления относительно системы без антивируса Источник: Virus Bulletin
44 Вредоносное ПО и методы борьбы с ним 44 Замедление работы на медиафайлах и документах при включенном антивирусном мониторе % замедления относительно системы без антивируса Источник: Virus Bulletin
45 Вредоносное ПО и методы борьбы с ним 45 Возможности Антивируса Касперского для Windows Workstations (версии 5.0 и 6.0) Компоненты защиты Файловый антивирус Почтовый антивирус Веб-Антивирус Проактивная защита Анти-Хакер Анти-Шпион Анти-Спам
46 Вредоносное ПО и методы борьбы с ним Тенденции развития вредоносного ПО
47 Вредоносное ПО и методы борьбы с ним Похищение конфиденциальной информации Зомби-сети: рассылка спама, DDoS-атаки, троянские прокси-сервера, ботнеты Шифрование пользовательской информации с требованием выкупа Атаки на антивирусные продукты Криминализация Интернета! Вирусописателями движет выгода! Вредоносное ПО сегодня
48 Вредоносное ПО и методы борьбы с ним Финансовая информация (онлайн-банки и системы Интернет-платежей, Интернет-аукционы) Фишинг Кража логинов, паролей и т.д. (троянские программы, клавиатурные шпионы) Пароли-логины Instant Messengers (ICQ и др.), Сбор электронных адресов для последующей рассылки спама Пароли к онлайн-играм, кража виртуальной собственности Похищение информации
49 Вредоносное ПО и методы борьбы с ним фишинговая атака на пользователей электронной платежной системы Яндекс.Деньги "Уважаемый пользователь, Согласно пункту Соглашения об использовании Системы "Яндекс.Деньги", Ваш счет заблокирован. Необходима реактивация счета в системе. Для реактивации проследуйте по линку: (ссылка на yanclex.ru) Либо свяжитесь с одним из наших операторов«. Фишинг в Росии
50 Вредоносное ПО и методы борьбы с ним Атаки на антивирусные компании Противодействие антивирусным технологиям: Остановка антивирусного продукта или апдейтера Изменение настроек антивирусного продукта Авто-нажимание на клавишу Skip Cредства, скрывающие присутствие вредоносных программ – руткиты (Rootkits) Шифровка и/или паковка исполняемых файлов- троянцев Генерация многочисленных троянцев за короткий промежуток времени
51 Вредоносное ПО и методы борьбы с ним Интернет - основной канал распространения вредоносного кода до 4000 вредоносов в неделю, 5000 вредоносных URL в день Среднее время от момента появления компьютера в Интернете до начала атаки на него – 10 минут До 90% сообщений, доставляемых по электронной почте, являются спамом или вредоносным кодом Воровство частной информации и электронных денег достигло апогея Более чем на 90% компьютеров в Интернете установлены программы-шпионы Шокирующие факты
52 Вредоносное ПО и методы борьбы с ним Спасибо! Вопросы? Ваше мнение.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.