Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемЛидия Упырина
2 Вредоносное программное обеспечение вид программного обеспечения, направленного на выполнение несанкционированных действий с информацией, хранящейся на компьютерах, и аппаратным обеспечением вычислительных систем
3 Векторы угроз, связанные с ВНПО ИсточникОбъектЦель Злоумышленник Программное обеспечение Информация Аппаратное обеспечение Модификация Хищение Уничтожение Несанкционированное прочтение Программное обеспечение Использование НДВ Перехват управления Дистанционное управление DoS - и DDoS-атаки Аппаратное обеспечение Перехват управления Дистанционное управление
4 Виды вредоносных программ Вирусы Черви Троянские программы Бот-сети
5 Вирусы Для распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и т.д.) Выполняют вредоносные действия Самостоятельно распространяются за счет заражения новых носителей, возможно, на других компьютерах
6 Классификация вирусов Вирусы Файловые COM- и EXE- вирусы Скриптовые вирусы Макровирусы Загрузочные Комбиниро- ванные
7 Примеры вирусов Вид вирусаПример вируса COM-вирусыCancer EXE-вирусыWinCHI 95 (Чернобыль) Murphy Скриптовые вирусы Макровирусы Загрузочные вирусыSVK NIB КомбинированныеMirror (заражает com-файлы и MBR)
8 Черви Программы, способные к самостоятельному копированию по сети Не требуют объекта-носителя Выполняют вредоносные действия Используют огромное количество способов распространения
9 Примеры червей Наименование червяИнформация 2003 год Slammer (Helkern)Уязвимости Microsoft SQL Server 2000 Blaster (Lovsan, MSBlaster)Уязвимости DCOM 2007 год StormРаспространение через Skype. Обратная атака на антивирусное ПО, децентрализованный бот-нет 2008 год KrakenВирусная бот-сеть. Четкого описания и принципов работы нет AntiDurovРаспространение через систему ВКонтакте!
10 Троянские программы Безобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный код Основной способ распространения – рассылка по сети (сбрасывание) Технологии троянов часто используются в «полезных» программах (удаленного управления, мониторинга), но это ведет к снижению уровня безопасности системы Специальные контейнеры для переноса вредоносного кода
11 Бот-сети Комплексы вредоносных программ, предназначенные для автоматической распределенной реализации одного или нескольких видов угроз информационной безопасности
12 Характеристики вредоносных программ Целевая среда Объект-носитель Механизм передачи Вредоносные действия Механизмы активации Механизмы защиты
13 Целевая среда Устройства Операционные системы Приложения
14 Объект-носитель Исполняемые файлы Скрипты Макросы Загрузочные области носителей информации
15 Механизмы передачи Съемные носители Общие сетевые диски Сканирование сети Одноранговые сети Электронная почта Уязвимости удаленного доступа
16 Вредоносные действия Создание лазеек Порча, уничтожение информации Хищение данных Отказы в обслуживании (DoS), в т.ч. Распределенные отказы в обслуживании (DDoS) Завершение системы Отключение служб Переполнение каналов связи
17 Механизмы активации Ручной, в т.ч. Социальная инженерия Полуавтоматический Автоматический По таймеру (часовой механизм) По событию (логические бомбы)
18 Механизмы защиты ВНПО Шифрование Обфускация Олигоморфизм Полиморфизм Метаморфизм Обратные атаки на антивирусное ПО
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.