ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

542 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
542
On SlideShare
0
From Embeds
0
Number of Embeds
52
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

  1. 1. ПРЕДМЕТ: Основы защиты информации и управление интеллектуальной собственностью ЛЕКЦИЯ № 11: Программные методы защиты информации (часть 1)
  2. 2. краткий обзор Вредоносные программы
  3. 3.      FakeAV – поддельный антивирус; ArchSMS – поддельный SFX архив; Winlock – блокировщик Windows; Ransom Encoder – шифрователь файлов; Trojan.Cidox (Mayachok) – комбинированная угроза.
  4. 4.  Заражение обычно происходит добровольно: пользователь, заходя на сайт, соглашается на предложение бесплатно просканировать систему на предмет вредоносных программ.  Сразу же после установки FakeAV начинает имитировать сканирование диска и находит огромное число якобы опаснейших угроз, для устранения которых требуется купить «антивирус».
  5. 5. Герасименко Алексей, www.anti-virus.by
  6. 6.  Обычно их получают при поиске информации в интернете. Это происходит, поскольку сайты, распространяющие подобные программы, используют поисковую оптимизацию.  Маскируются под SFX архивы или под установщики программ. Требуют отправки одного или нескольких СМС сообщений для продолжения «распаковки».  От платной «установки» можно отказаться.
  7. 7.  Winlock (LockScreen) – мошенническая программа, блокирующая работу Windows и требующая оплатить разблокировку.
  8. 8.  Ransom Encoder – мошеннические программы для шифрования файлов пользователя с целью получения выкупа за их расшифровку.  Попав на компьютер, они начинают сканировать диск в поисках важных для пользователя файлов (музыки, изображений, документов и т.д.), и искажают их. Герасименко Алексей, www.anti-virus.by
  9. 9.    По функционалу – комбинация свойств FakeAV и ArchSMS. Внедряясь в систему, троян подменяет страницу браузера, сообщая о попытке заражения системы и необходимости обновления браузера. Для обновления браузера требуется отправка СМС.
  10. 10. Trojan.Zbot (Zeus bot) – типичный представитель этого семейства, заразивший большое число компьютеров по всему миру.  Zbot только в США заразил 3,6 млн компьютеров, 100 тыс – в Британии.  Он отслеживает и записывает нажатия клавиш, а также информацию, вводимую в браузер, позволяя злоумышленникам таким образом получать данные о пластиковой карточке – её номер, PIN-код.  Герасименко Алексей, www.anti-virus.by
  11. 11.  Trojan.Carberp – банковский троян, наиболее распространённый в России и странах СНГ и направленный на пользователей отечественных платёжных систем и банков, в частности:        iBank; CyberPlat; Инист; БСС Банк; Сбербанк; УкрСибБанк. Обладает функционалом бэкдора. Герасименко Алексей, www.anti-virus.by
  12. 12. Backdoor – разновидность вредоносных программ, которые позволяют скрыто удалённо управлять заражённым компьютером.  Получив контроль над компьютером, злоумышленник может: скачивать или отправлять файлы, запускать и удалять их, отправлять спам, осуществлять с него сетевые атаки, и т. п.  Часто используются для объединения компьютеров в ботнеты, централизованно управляемые злоумышленниками.  Герасименко Алексей, www.anti-virus.by
  13. 13.   Worm (Червь) - вредоносная программа, обладающая способностью к самостоятельному размножению в компьютерных сетях через сетевые ресурсы. Черви ищут в сети другие компьютеры и копируют себя в каталоги, открытые на чтение и запись (если такие обнаружены). Герасименко Алексей, www.anti-virus.by
  14. 14. Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов проникновения вредоносных программ на сегодняшний день.
  15. 15. Kaspersky Security для мобильных устройств PAGE 19 |
  16. 16. Kaspersky Security для мобильных устройств Kaspersky Endpoint Security для мобильных устройств Kaspersky Mobile Device Management (MDM) Антивирус, Анти-Вор и Защита данных Управление параметрами устройств в соответствии с политиками безопасности (приложение устанавливается на устройство) (не требует установки приложения на устройство) PAGE 20 |
  17. 17. Решаемые задачи Эффективная защита от новейших угроз Анти-Вор и обнаружение потерянного устройства Защита корпоративных данных Контроль используемых приложений Централизованное управление всеми устройствами пользователей PAGE 21 |
  18. 18. Безопасность мобильных устройств Антивирусная защита + MDM Kaspersky Security Center Управление мобильными устройствами (MDM) MDM Microsoft Exchange ActiveSync Два компонента Антивирусное приложение для мобильных устройств Защита от вредоносного ПО 22 Шифрование данных Безопасность мобильных устройств Системное администрирование Инструменты контроля Инфраструктура * * Apple MDM * Смартфоны Планшеты • • • • Android Windows Symbian BlackBerry Устройства на базе iOS
  19. 19. Функционал решения для мобильных устройств УСТАНОВКА ПРИЛОЖЕНИЙ/ НАСТРОЙКА БЕЗОПАСНОСТЬ С помощью SMS и по электронной почте АНТИ-ВОР Антивирус GPS-Поиск Анти-Фишинг Удаленная блокировка Анти-Спам СООТВЕТСТВИЕ ПОЛИТИКАМ ПРИЛОЖЕНИЯ ДОСТУП К ДАННЫМ Защита паролем Контейнеры Шифрование данных Сообщение о попытках несанкционированной перепрошивки Ограничение доступа к данным Дистанционное удаление данных Принудительные настройки 23 Защита от вредоносного ПО Шифрование данных Безопасность мобильных устройств Системное администрирование Инструменты контроля Инфраструктура
  20. 20. Mobile Device Management MDM Apple MDM Server PAGE 24 | Exchange ActiveSync plug-in
  21. 21. Идеальное решение при использовании личных устройств в рабочих целях (BYOD) 25 Защита от вредоносного ПО Шифрование данных Центр загрузки приложений  App Личные данные Корпоративные данные Контейнеры Безопасность мобильных устройств Отдельное хранение корпоративных данных Шифрование Выборочное удаление данных Системное администрирование Инструменты контроля Инфраструктура  App  App  App  App  App  App  App Kaspersky Security Center
  22. 22. Защита от вредоносного ПО Основная защита Технология «песочница» Блокирование SMS и звонков Безопасный браузер PAGE 26 |
  23. 23. Защита от вредоносного ПО Эффективная защита Анти-Вор Защита данных Контроль приложений Единое управление PAGE 27 | Защита от новейших угроз Облачные технологии Kaspersky Security Network Политики безопасности для мобильных пользователей
  24. 24. Анти-Вор и контроль данных SIM-Контроль Поиск устройства Блокирование устройства Удаление данных PAGE 28 |
  25. 25. Анти-Вор и контроль данных Эффективная защита Анти-Вор Anti-Theft Protection Защита данных Контроль приложений Единое управление PAGE 29 | Предотвращает несанкционированный доступ к устройству и данным Помогает найти или блокировать потерянное или украденное устройство
  26. 26. Защита данных и безопасность информации Контейнеры приложений Шифрование Контроль доступа Защита контактов PAGE 30 |
  27. 27. Защита данных и безопасность информации Эффективная защита Анти-Вор Защита данных Контроль приложений Единое управление PAGE 31 | Контейнеры приложений Предотвращения несанкционированного использования приложений Защита контактов
  28. 28. Контроль приложений Контроль приложений Корпоративный портал Контроль за обновлениями ПО Rooting- и Jailbreaking- обнаружение PAGE 32 |
  29. 29. Политики безопасности Эффективная защита Анти-Вор Защита данных Контроль приложений Единое управление PAGE 33 | Контролирует использование мобильных приложений Предотвращает использование модифицированной операционной системы
  30. 30. Централизованное управление Единая консоль для всех мобильных устройств Управление KES для мобильных устройств KES для мобильных устройств + Mobile Device Management Поддержка Apple MDM и Exchange ActiveSync Масштабируемость и отчетность PAGE 34 |
  31. 31. Методы первоначального развертывания Через SMS MDM Через электронную почту Через компьютер PAGE 35 |
  32. 32. Централизованное управление Эффективная защита Анти-Вор Управление из единой консоли Защита данных Установка на устройства, находящиеся за пределами корпоративной сети Контроль приложений Гибкие методы управления Единое управление PAGE 36 | Применение политик
  33. 33. Поддерживаемые платформы Набор функционала зависит от платформы Может ограничиваться возможностями системы PAGE 37 |
  34. 34. СПАСИБО ЗА ВНИМАНИЕ

×