Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемЯн Голоднов
1 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Kaspersky Internet Security 2010 Версия 2010: что нового?
2 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) О чём мы поговорим 11 Августа 2009 Территория безопасности 1.Динамическое многоуровневое детектирование –детектирование вредоносных скриптов (в деталях) 2.Использование «облачных» технологий –схема работы системы Urgent Detection System 3.Сбалансированная защита 4.В чём уникальность технологий ЛК? 5.Планы на будущее (KIS 2011)
3 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Но для начала… 11 Августа 2009 Территория безопасности Версия 2010 также уникальна и способом представления подготовленных материалов по новым технологиям ЛК –Обзор продукта –Документ с углублённым описанием технологий –«Белые страницы» по основным технологиям
4 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Динамическое многоуровневое детектирование Расширение спектра технологий защиты
5 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Динамическое многоуровневое детектирование 11 Августа 2009 Территория безопасности I Проникновение 1.База URLs 2.Скриптовые эвристики 3.AV базы (Web-AV) II Закрепление 4.AV базы (File-AV) III Запуск 5.Репутационная база 6.Эмуляторные эвристики 7.Рейтинг опасности IV Исполнение 8.HIPS ограничения 9.Запуск в «песочнице» 10.PDM/BSS эвристики
6 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Динамическое многоуровневое детектирование 11 Августа 2009 Территория безопасности V Исполнение вредоносного кода уже происходит 1.Лечение активного заражения 2.Продвинутый Анти-руткит 3.Диск аварийного восстановления
7 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 1 Предотвращение проникновения 11 Августа 2009 Территория безопасности 1.Блокирование по базе вредоносных URLs –с обращением к централизованной репутационной базе 2.Блокирование скриптов на веб-страницах, используемых для проникновения вредоносных программ на компьютер пользователя –база скриптовых эвристик –скриптовый эмулятор для борьбы с методами скрытия 3.Блокирование скачивания вредоносных файлов с использованием основных AV баз «на лету» –Веб-антивирус (HTTP, HTTPS) –Почтовый антивирус (POP3, SMTP, IMAP, MAPI и NNTP) –IM-антивирус (ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk) Новинка! Улучшено!
8 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 1 Предотвращение проникновения 11 Августа 2009 Территория безопасности Видео демонстрация 1 (база URLs) Предотвращение заражения при заходе на web- страницу, с которой распространяется вредоносный код
9 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Где проходит первый уровень обороны? 11 Августа 2009 Территория безопасности Простые файловые вирусы Простые скрипты для заражения Руткит технологии Технологии скрытия вредоносных скриптов Антируткит Скриптовый эмулятор Файловые носители Электронная почта Веб страницы 2005+
10 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Борьба со скрытием вредоносного кода 11 Августа 2009 Территория безопасности Более 80% заражений происходит через web-страницы Вирусописатели стараются максимально затруднить обнаружение и детектирование «на лету» тексты скриптов генерируются тысячами автоматически: –текст одного и того же вредоносного скрипта шифруется с разными ключами и алгоритмами, –в результате чего на выходе генератора получается уникальный текст, но выполняющий те же функции
11 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование вредоносных скриптов (1) 11 Августа 2009 Территория безопасности Методы детектирования 1.сигнатурный – детектирование позиционно зависимыми масками 2.потоковый – детектирование интеллектуальными масками 3.эвристический – детектирование по поведению
12 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование вредоносных скриптов (2) 11 Августа 2009 Территория безопасности Сигнатурное и потоковое детектирование детектирование = поиск определенного набора строк противодействие: –изменение позиции характерных строк в теле скрипта –скрытие характерных строк обфускация – строки, характерные для вредоносного функционала присутствуют, но в раздробленном и в разбавленном виде шифрация – характерные строки присутствуют только в зашифрованном виде
13 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование вредоносных скриптов (3) 11 Августа 2009 Территория безопасности Эвристическое детектирование детектирование = преобразование (эмулирование) скрипта к некоторому набору действий, выполняющихся этим скриптом, т.е. выявлению его функционала
14 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование вредоносных скриптов (4) 11 Августа 2009 Территория безопасности Противодействие эвристическому детектированию использование максимального количества возможностей, предоставленных в реальной среде исполнения –Многоязычность – скрипт написан на нескольких языках (HTML/JS/VBS); –Скрытность – часть скрипта скрыта, используя расширенные возможности реальной среды (например, DOM – document object model IE); –Раздробленность – скрипт расположен в нескольких, логически связанных между собою файлах достигается посредством использования таких HTML тегов, как
15 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование вредоносных скриптов (5) 11 Августа 2009 Территория безопасности
16 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование после обфускации (6) 11 Августа 2009 Территория безопасности
17 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование после шифрования (7) 11 Августа 2009 Территория безопасности
18 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Детектирование многоязычного скрипта (8) 11 Августа 2009 Территория безопасности
19 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 1 Предотвращение проникновения 11 Августа 2009 Территория безопасности Видео демонстрация 2 (скриптовые эвристики) Предотвращение заражения при заходе на web- страницу, с которой распространяется вредоносный код, скрытый методом обфускации
20 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 2 Предотвращение закрепления 11 Августа 2009 Территория безопасности
21 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 3 Блокирование при попытке запуска 11 Августа 2009 Территория безопасности 1.Запрос к центральной (IN-THE-CLOUD) репутационной базе –онлайн система быстрого реагирования на угрозы (UDS) –онлайн база репутации программ, включая большую базу известного ПО (Whitelisting) 2.Эмуляторные эвристики (HEUR:.Generic) –блокирование по базе шаблонных эвристик –обновляемые базы поведенческих эвристик 3.Расчёт рейтинга опасности запускаемых приложений –на основе специального набора мини-эвристик
22 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 3.2. Эмуляторные эвристики 11 Августа 2009 Территория безопасности 1.Программа «исполняется» в виртуальном окружении, созданном и контролируемом KIS Цель такого исполнения – сбор данных об аспектах поведения программы (последовательности вызываемых функций, их параметрах и т.п.) 3.На основе анализа набора функций специальная группа вирусных аналитиков создаёт обновляемые базы поведенческих эвристик –WOW!
23 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 3.3. Рейтинг опасности 11 Августа 2009 Территория безопасности 1.Рассчитывается на основе эмуляции и многофакторного анализа запускаемых приложений 2.На основе рассчитанного рейтинга происходит назначение политик доступа к ресурсам системы 3.Технология защищена патентом USPTO, выданным 5 мая 2009 года
24 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 3 Блокирование при попытке исполнения 11 Августа 2009 Территория безопасности Видео демонстрация 3 Блокирование вредоносной программы при попытке исполнения за счёт запроса к центральной репутационной базе Видео демонстрация 4 Блокирование вредоносной программы при попытке исполнения за счёт получения высокого рейтинга опасности Видео демонстрация 5 Блокирование вредоносной программы при попытке исполнения за счёт эвристического детектирования
25 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 4 Исполнение программ 11 Августа 2009 Территория безопасности 1.Детектирование во время исполнения –PDM эвристики –BSS эвристики 2.Ограничение опасных действий при исполнении –HIPS ограничения –Запуск в «песочнице»
26 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 4.1. Детектирование при исполнении 11 Августа 2009 Территория безопасности Методы детектирования 1.PDM (модуль проактивной защиты, 2006) – блокирование на основе анализа поведения на основе набора предустановленных шаблонов -> PDM:Trojan.Generic 2.BSS (обновляемые поведенческие сигнатуры, 2009) – совмещение сильных сторон PDM и эмуляторного подхода -> PDM.BSS
27 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) BSS: детали 11 Августа 2009 Территория безопасности 1.PDM и эвристический движок используют единую логику, но различные поставщики событий 2.Минус PDM – ограниченность шаблонов детектирования 3.Минус эвристик – эмуляцию возможно заблокировать, что приведёт к пустому списку событий 4.BSS решает обе проблемы: –события поставляются драйвером, т.к. анти-эмуляционные трюки здесь не помогают –база эвристик является расширяемой и обновляемой, что снимает ограничения старого PDM модуля Драйвера WindowsЭмулятор Логика принятия решений Модуль проактивной защитыЭвристический движок Поставщики событий Драйвера перехватывают реальные действия приложения с файловой системой, реестром, сетью Эмулятор получает те же данные во время эмуляции исполнения программного кода приложения
28 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 4.1. Блокирование во время исполнения 11 Августа 2009 Территория безопасности Видео демонстрация 6 Блокирование вредоносной программы при выполнении набора действий, определяемого как вредоносного –по базовым эвристикам PDM –по одной из обновляемых эвристик BSS
29 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 4.2. Ограничение исполнения 11 Августа 2009 Территория безопасности Методы ограничения 1.Политики локальной системы предотвращения вторжений (HIPS) –центральное звено системы контроля приложений 2.Запуск в «песочнице» –новое расширение системы контроля приложений, существенно повышающее её гибкость по отношению к известным приложениям, которые используются для взаимодействия с «внешним миром» Интернет браузеры Почтовые и IM клиенты Acrobat Reader (в нём отрываются скачанные pdf) Window Media Player (в нём могут устанавливаться внешние кодеки)
30 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Контроль приложений 11 Августа 2009 Территория безопасности Анализ по базе известного ПО Ограничение изменений Мощные технологии поведенческого анализа Система быстрого детектирования Сбор данных с машин пользователей База уязвимостей Рейтинг опасности
31 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Контроль приложений Территория безопасности Плохие Неизвестные ДетектРазрешить Первое поколение Актуальная ситуация Плохие Неизвестные Детект Следить Следующее поколение Плохие Хорошие Неизвестные ДетектРазрешить Ограничить Следить 11 Августа 2009
32 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Контроль приложений Территория безопасности Политики контроля приложений определяют доступ ко всем потенциально опасным операциям Список операций сформирован на основании многолетнего анализа вредоносных программ Вредоносная программа, даже запустившись, не может нанести вреда системе! 11 Августа 2009
33 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Защита персональных данных 11 Августа 2009 Территория безопасности
34 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Контроль приложений: визуализация Территория безопасности 11 Августа 2009
35 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Запуск приложений в «песочнице» 11 Августа 2009 Территория безопасности
36 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Sandbox – Безопасная виртуальная среда 11 Августа 2009 Защита реальной (native) системы от изменений Защита критичных процессов и служб, запущенных в реальной (native) системе Ограничение доступа к защищенным объектам - объектам, содержащим конфиденциальные данные пользователя (пользовательское хранилище, ключи реестра) Программы, запущенные в Безопасной среде, контролируются другими модулями Kaspersky Internet Security, такими как Антивирус, Проактивная защита, Контроль активности программ и защиты данных Изоляция виртуальной среды: Территория безопасности
37 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Sandbox – Безопасная виртуальная среда 11 Августа 2009 Переход по сомнительным ссылкам, пришедшим к вам по , IM, полученным в социальной сети Серфинг по сайтам, где, как вы подозреваете, могут быть вредоносные программы Запуск подозрительных программ, в безопасности которых вы сомневаетесь Желание полностью скрыть все следы вашей активности на компьютере Территория безопасности
38 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Барьер 5 Ограничение исполнения 11 Августа 2009 Территория безопасности Видео демонстрация 7 Ограничение действий вредоносной программы при запуске в «песочнице» –противодействие вредоносной программе, нарушающей функционирование системы и требующей деньги за возврат системы в нормальное состояние
39 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) «Облачные» технологии Суть и использование in-the-cloud технологий в KIS 2010
40 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Облачные (in-the-cloud) технологии 11 Августа 2009 Автоматизированный сбор и отправка информации о заражениях, подозрительных и чистых программах на компьютерах пользователей - Kaspersky Security Network –бесценный (самый актуальный!) источник информации для улучшения технологий детектирования Репутационный онлайн-сервис - использование при анализе программ онлайн-баз, находящихся на серверах «Лаборатории Касперского»: База вредоносных программ – база Urgent Detection System (система быстрого реагирования) База доверенных (чистых) программ – база Whitelisting Территория безопасности
41 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Облачные (in-the-cloud) технологии 11 Августа 2009 Где и как применяются облачные технологии в KIS 2010 Контроль активности программ использование базы Whitelisting Проактивная защита использование базы Whitelisting Новинка! Проверка (on-access) запускаемых программ и файлов использование баз UDS и Whitelisting Проверка по требованию (on-demand) использование баз UDS и Whitelisting Новинка! Проверка ссылок использование баз UDS:URL Новинка! Территория безопасности
42 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Облачные (in-the-cloud) технологии 11 Августа 2009 Неявные преимущества KSN: анализ более 20 новых параметров приложений широкое тестирование новых сигнатур тестирование новых поведенческих сигнатур (BSS) поиск новых приложений с подозрительным поведением оперативная реакция на отзыв ложных срабатываний Территория безопасности
43 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования 11 Августа 2009 Территория безопасности KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN Информация о запускаемых приложениях и скачиваемых приложениях, собираемая ото всех пользователей KIS/KAV 2009 по всему миру, которые участвуют в KSN KL Signature database Включая подозрительные файлы, скачиваемые с популярных web-сайтов
44 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования 11 Августа 2009 Территория безопасности KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам для анализа Включая подозрительные файлы, скачиваемые с популярных web-сайтов
45 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования 11 Августа 2009 Территория безопасности KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам Аналитик принимает решение, что «подозрительный» файл опасен и добавляет его в базу данных Системы быстрого реагирования» (Urgent Detection System, UDS)
46 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования 11 Августа 2009 Территория безопасности KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам Аналитик принимает решение, что «подозрительный» файл опасен и добавляет его в базу данных Системы быстрого реагирования» (Urgent Detection System, UDS) Другой пользователь Антивируса Касперского заходит на тот же самый популярный web-сайт, откуда скачивается и пытается запуститься «подозрительный» файл. KAV посылает запрос на сервера KL UDS и KL Whitelisting для получения данных о файле
47 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам Аналитик принимает решение, что «подозрительный» файл опасен и добавляет его в базу данных Системы быстрого реагирования» (Urgent Detection System, UDS) Система мгновенной реакции ЛК посылает предупреждение, что «подозрительный» файл потенциально опасен. Система контроля приложений KAV/KIS 2009 предупреждает пользователя и блокирует исполнение данного файла Реакция в течение секунд! 11 Августа 2009 Территория безопасности
48 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам Аналитик принимает решение, что «подозрительный» файл опасен Аналитик заканчивает анализ и детектирует файл как вредоносный. Создаётся сигнатура и добавляется в стандартные базы ЛК Территория безопасности 11 Августа 2009
49 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Онлайн-система быстрого реагирования KL UDS database (malware) KL UDS database (malware) KL whitelisting database KL Collection database Kaspersky Security Network Файлы из KSN KL Signature database Неизвестные файлы к Вирусным аналитикам Аналитик принимает решение, что «подозрительный» файл опасен Аналитик заканчивает анализ и детектирует файл как вредоносный. Создаётся сигнатура и добавляется в стандартные базы ЛК Новая сигнатура передаётся всем пользователя разных продуктов ЛК как часть ежечасных обновлений. Теперь все пользователи защищены от опасности, которую несёт «подозрительный» файл. Территория безопасности 11 Августа 2009
50 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Сбалансированная защита Баланс между уровнем защиты, производительностью и удобством использования
51 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Разумный баланс 11 Августа 2009 Территория безопасности Безопасность Производительность Удобство использования
52 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Разумный баланс 11 Августа 2009 Территория безопасности Безопасность Производительность Удобство использования
53 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Разумный баланс: защитные технологии 11 Августа 2009 Территория безопасности Если мы добавляем нечто новое, то это служит Безопасности Виртуальная клавиатура – версия 2
54 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Разумный баланс: виртуальная клавиатура 11 Августа 2009 Территория безопасности Версия 2.0: поддержка Windows XP, Windows Vista x86 and x64 поддержка Internet Explorer 6.0+ и Mozilla Firefox 2.0+ улучшенная защита от кейлоггеров и mouse-loggerов шифрование вводимых данных защита манипулятора от считывания позиции и нажатий со стороны программ-шпионов Видео демонстрация 9 (виртуальная клавиатура) Предотвращение кражи данных троянской программой, против которой бессилен встроенный механизм защиты e-Banking системы сайта известного банка
55 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) В чём уникальность технологий ЛК продолжает быть технологическим лидером
56 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Уникальные технологии 11 Августа 2009 Контроль приложений – уникальный набор технологий –HIPS политики –«песочница» KSN: широчайший набор проектов, в которых используется «облачное» решение ЛК Собственная база данных белых файлов – до 1 Tb (!) данных в день Технология обновляемых поведенческих сигнатур –как результат развития PDM и эвристического движка Технологии борьбы с методами скрытия вредоносных скриптов Виртуальная клавиатура версии 2.0 Территория безопасности
57 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) Планы на будущее KIS 2011, KTS 2010, …
58 Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title, place) KIS 2011 (идеи и замыслы) 11 Августа 2009 Улучшение Sandboxа –шаблоны правил для различных типов приложений –параноидальный режим: запуск в Sandbox при детектировании «Территория безопасности» Интернета (доверенные и недоверенные IPs, репутация доменов и т.п.) Родительский контроль (социальные сети, P2P, мобильные?) Правила детектирования на основе корреляции данных –информация о доменах, о местоположении, метаданные о файле, связь с базами по другим типам объектов, статистические данные Обработка и систематизация базы белых файлов ЛК –расширение числа источников, кластеризация Борьба с активными угрозами –Kaspersky Safe Boot и др. Полная поддержка 64-битных платформ Территория безопасности
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.