SlideShare a Scribd company logo
«Антивирусный  центр» Информационная Безопасность Офиса
Николай Ионов Антивирусный центр [email_address] www.AntiVirusPro.com Принципы построения систем защиты информационной безопасности от современных угроз
Немного истории Когда компьютеры были большими и  компьютерных сетей еще не было как таковых… www.AntiVirusPro.com
Немного истории Уже тогда были желающие использовать глобальные сети передачи информации в своих незаконных целях…. Это были не компьютерные сети, а…. Телефонные!  www.AntiVirusPro.com
Немного истории ,[object Object],[object Object],[object Object],Blue Box www.AntiVirusPro.com
Немного истории Но скоро компьютеры приобрели широкое распространение, появились первые компьютерные сети… И появились первые вредоносные программы… Brain Vienna Lehigh www.AntiVirusPro.com
Немного истории www.AntiVirusPro.com 1986 1990 2001 1999 1995 1993 1997 Вирусы Разрушительные вирусы Боты и бот-сети Макровирусы Черви массовой рассылки Фишинг Шпионское ПО Спам Открыто обсуждаемые Уязвимости   Tracking  Cookies
Кто стоял за угрозами вчера? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Свен Яшен Sasser Джефери Ли Парсон MSBlaster Симон Веллор Gokar, Admirer, Redesi Дейвид Л. Смит Melissa www.AntiVirusPro.com
Мотивация «старых» создателей вирусов ,[object Object],[object Object],[object Object],[object Object],[object Object],www.AntiVirusPro.com
Изменение тенденций www.AntiVirusPro.com 2001 2002 2008 2006 2004 2003 2005 2007 Сетевые черви Взрыв шпионского и рекламного ПО Последние глобальные разрушительные эпидемии Взрывной рост спама Атаки  DDoS Взрывной рост фишинга Потенциально Вредоносное ПО Эксплойты и угрозы «нуль-день» Платные исследования в области уязвимостей Руткиты на подъеме WEB  угрозы Рост атак через  flash  носители
Изменение мотивации угроз ,[object Object],[object Object],[object Object],[object Object],www.AntiVirusPro.com
Группы и организации Report on the Underground Economy Спектр киберпреступников простирается от слабо связанных групп индивидуалов до хорошо организованных и оснащенных групп, объединенных общей целью
Стоимость рекламируемых  товаров и услуг ,[object Object],[object Object],[object Object],[object Object],Report on the Underground Economy Стоимость рекламируемых товаров в процентах от общей суммы, по категориям
[object Object],[object Object],[object Object],Report on the Underground Economy Спрос и предложение на товары и услуги Рекламируемые товары и услуги по позициям
Товары и услуги Вредоносные инструменты ,[object Object],[object Object],[object Object],[object Object],Report on the Underground Economy Цены на пакеты для организации атак Цены на эксплойты
Как защищаться в опасном мире?
Когда то все было просто…
Для защиты было нужно… ,[object Object],[object Object],[object Object]
Но что делать в этом случае?
www.AntiVirusPro.com Применять военный подход Разведка и стратегическое планирование Средства раннего обнаружения Эшелонированная непосредственная оборона Гражданская оборона и восстановление разрушенного
Раннее предупреждение и защита ,[object Object],[object Object],[object Object]
Эшелонирование защиты ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Развертывание защиты на всех уязвимых узлах
Эшелонирование защиты ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Использование многочисленных технологий защиты
Ликвидация последствий атак и восстановление  ,[object Object],[object Object],[object Object],[object Object]
Важнейшая часть защиты  - обучать специалистов навыкам эксплуатации системы - регулярно повышать их квалификацию - разрабатывать политики информационной безопасности - разрабатывать "ситуационные" планы - вести разъяснительную работу среди рядовых пользователей Необходимо: обучение работе с ПО и действиям в критических ситуациях
Безопасность должна быть комплексной
Вопросы?

More Related Content

What's hot

7
77
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
Dmitry Ledyaev
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угрозVictor Kartashov
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернета
Ivan Piskunov
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
HackIT Ukraine
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
Positive Hack Days
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Denis Gorchakov
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Expolink
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Expolink
 
Фродекс - Мошенничество в системах ДБО
Фродекс -  Мошенничество в системах ДБОФродекс -  Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
Expolink
 
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Expolink
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
Expolink
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
Cisco Russia
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
Cisco Russia
 

What's hot (17)

7
77
7
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Классификация мобильных угроз
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угроз
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернета
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
New security threats
New security threatsNew security threats
New security threats
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Фродекс - Мошенничество в системах ДБО
Фродекс -  Мошенничество в системах ДБОФродекс -  Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
 
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
 

Viewers also liked

Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...Cisco Russia
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseCisco Russia
 
Insider Attacks: Theft of Intellectual and Proprietary Data
Insider Attacks: Theft of Intellectual and Proprietary DataInsider Attacks: Theft of Intellectual and Proprietary Data
Insider Attacks: Theft of Intellectual and Proprietary Data
Lindsey Landolfi
 
AMI Security 101 - Smart Grid Security East 2011
AMI Security 101 - Smart Grid Security East 2011AMI Security 101 - Smart Grid Security East 2011
AMI Security 101 - Smart Grid Security East 2011
dma1965
 
Attacks and counterattacks on wireless sensor networks
Attacks and counterattacks on wireless sensor networksAttacks and counterattacks on wireless sensor networks
Attacks and counterattacks on wireless sensor networks
ijasuc
 
Презентация бронедверей
Презентация бронедверейПрезентация бронедверей
Презентация бронедверейChili_Grinder
 
МРКО журнал (для родителей)
МРКО журнал (для родителей)МРКО журнал (для родителей)
МРКО журнал (для родителей)
Education Center No. 422 "Perovo"
 
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИМЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
ITMO University
 
лекция №9
лекция №9лекция №9
лекция №9student_kai
 
Инструменты управления разработкой веб-проектов
Инструменты  управления разработкой веб-проектовИнструменты  управления разработкой веб-проектов
Инструменты управления разработкой веб-проектовNatalia Sakhnova
 
Устройство компьютера
Устройство компьютера Устройство компьютера
Устройство компьютера
IBusarovivan
 
франція в Xix початку xx століття
франція в Xix   початку xx століттяфранція в Xix   початку xx століття
франція в Xix початку xx століття
Maximko97
 
1 создание интернет-сайта_для_дилеров
1 создание интернет-сайта_для_дилеров1 создание интернет-сайта_для_дилеров
1 создание интернет-сайта_для_дилеровobaaaaaldet
 
итоги олимпиады для блога
итоги олимпиады для блогаитоги олимпиады для блога
итоги олимпиады для блогаArhipowa
 
Сергей Герштейн. Интернет-магазин. Как повысить продажи?
Сергей Герштейн. Интернет-магазин. Как повысить продажи?Сергей Герштейн. Интернет-магазин. Как повысить продажи?
Сергей Герштейн. Интернет-магазин. Как повысить продажи?web2win
 
Вконтакте
ВконтактеВконтакте
Вконтакте
World Brand Academy
 

Viewers also liked (20)

Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi ...
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 
Insider Attacks: Theft of Intellectual and Proprietary Data
Insider Attacks: Theft of Intellectual and Proprietary DataInsider Attacks: Theft of Intellectual and Proprietary Data
Insider Attacks: Theft of Intellectual and Proprietary Data
 
AMI Security 101 - Smart Grid Security East 2011
AMI Security 101 - Smart Grid Security East 2011AMI Security 101 - Smart Grid Security East 2011
AMI Security 101 - Smart Grid Security East 2011
 
Attacks and counterattacks on wireless sensor networks
Attacks and counterattacks on wireless sensor networksAttacks and counterattacks on wireless sensor networks
Attacks and counterattacks on wireless sensor networks
 
Oracle tq-road-show
 Oracle tq-road-show Oracle tq-road-show
Oracle tq-road-show
 
422 2014-1
422 2014-1422 2014-1
422 2014-1
 
Презентация бронедверей
Презентация бронедверейПрезентация бронедверей
Презентация бронедверей
 
МРКО журнал (для родителей)
МРКО журнал (для родителей)МРКО журнал (для родителей)
МРКО журнал (для родителей)
 
Okruzhayuschiy mir
Okruzhayuschiy mirOkruzhayuschiy mir
Okruzhayuschiy mir
 
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИМЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
 
лекция №9
лекция №9лекция №9
лекция №9
 
Инструменты управления разработкой веб-проектов
Инструменты  управления разработкой веб-проектовИнструменты  управления разработкой веб-проектов
Инструменты управления разработкой веб-проектов
 
Устройство компьютера
Устройство компьютера Устройство компьютера
Устройство компьютера
 
франція в Xix початку xx століття
франція в Xix   початку xx століттяфранція в Xix   початку xx століття
франція в Xix початку xx століття
 
1 создание интернет-сайта_для_дилеров
1 создание интернет-сайта_для_дилеров1 создание интернет-сайта_для_дилеров
1 создание интернет-сайта_для_дилеров
 
итоги олимпиады для блога
итоги олимпиады для блогаитоги олимпиады для блога
итоги олимпиады для блога
 
Сергей Герштейн. Интернет-магазин. Как повысить продажи?
Сергей Герштейн. Интернет-магазин. Как повысить продажи?Сергей Герштейн. Интернет-магазин. Как повысить продажи?
Сергей Герштейн. Интернет-магазин. Как повысить продажи?
 
sp2.stendisti
sp2.stendistisp2.stendisti
sp2.stendisti
 
Вконтакте
ВконтактеВконтакте
Вконтакте
 

Similar to Угрозы

03
0303
03
malvvv
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решенияExpolink
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
Andrey Apuhtin
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
DefconRussia
 
Dr web
Dr webDr web
Dr web
BDA
 
Dr web
Dr webDr web
Dr web
BDA
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Dr web
Dr webDr web
Dr web
BDA
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
Cisco Russia
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБОExpolink
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
Cisco Russia
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
Aleksey Lukatskiy
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
Denis Gorchakov
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Aleksandrs Baranovs
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 

Similar to Угрозы (20)

03
0303
03
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Dr web
Dr webDr web
Dr web
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 

Угрозы

  • 1. «Антивирусный центр» Информационная Безопасность Офиса
  • 2. Николай Ионов Антивирусный центр [email_address] www.AntiVirusPro.com Принципы построения систем защиты информационной безопасности от современных угроз
  • 3. Немного истории Когда компьютеры были большими и компьютерных сетей еще не было как таковых… www.AntiVirusPro.com
  • 4. Немного истории Уже тогда были желающие использовать глобальные сети передачи информации в своих незаконных целях…. Это были не компьютерные сети, а…. Телефонные! www.AntiVirusPro.com
  • 5.
  • 6. Немного истории Но скоро компьютеры приобрели широкое распространение, появились первые компьютерные сети… И появились первые вредоносные программы… Brain Vienna Lehigh www.AntiVirusPro.com
  • 7. Немного истории www.AntiVirusPro.com 1986 1990 2001 1999 1995 1993 1997 Вирусы Разрушительные вирусы Боты и бот-сети Макровирусы Черви массовой рассылки Фишинг Шпионское ПО Спам Открыто обсуждаемые Уязвимости Tracking Cookies
  • 8.
  • 9.
  • 10. Изменение тенденций www.AntiVirusPro.com 2001 2002 2008 2006 2004 2003 2005 2007 Сетевые черви Взрыв шпионского и рекламного ПО Последние глобальные разрушительные эпидемии Взрывной рост спама Атаки DDoS Взрывной рост фишинга Потенциально Вредоносное ПО Эксплойты и угрозы «нуль-день» Платные исследования в области уязвимостей Руткиты на подъеме WEB угрозы Рост атак через flash носители
  • 11.
  • 12. Группы и организации Report on the Underground Economy Спектр киберпреступников простирается от слабо связанных групп индивидуалов до хорошо организованных и оснащенных групп, объединенных общей целью
  • 13.
  • 14.
  • 15.
  • 16. Как защищаться в опасном мире?
  • 17. Когда то все было просто…
  • 18.
  • 19. Но что делать в этом случае?
  • 20. www.AntiVirusPro.com Применять военный подход Разведка и стратегическое планирование Средства раннего обнаружения Эшелонированная непосредственная оборона Гражданская оборона и восстановление разрушенного
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Важнейшая часть защиты - обучать специалистов навыкам эксплуатации системы - регулярно повышать их квалификацию - разрабатывать политики информационной безопасности - разрабатывать "ситуационные" планы - вести разъяснительную работу среди рядовых пользователей Необходимо: обучение работе с ПО и действиям в критических ситуациях