Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Защита от эксплойтов и новых, неизвестных образцов.
Рассмотрены технические аспекты работы решения.
Отображена работа защиты на актуальных семплах ransomware, RAT и т.д. Дополнительно показаны схемы активации и закрепления семплов в системе. Контент будет полезен руководителям и сотрудникам ИТ/ИБ подразделений.
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
Готова ли ваша организация к отражению атак? Не тратьте время на обдумывание стратегии защиты. Приведенная ниже таблица поможет вам защититься от этих атак.
Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Защита от эксплойтов и новых, неизвестных образцов.
Рассмотрены технические аспекты работы решения.
Отображена работа защиты на актуальных семплах ransomware, RAT и т.д. Дополнительно показаны схемы активации и закрепления семплов в системе. Контент будет полезен руководителям и сотрудникам ИТ/ИБ подразделений.
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
Готова ли ваша организация к отражению атак? Не тратьте время на обдумывание стратегии защиты. Приведенная ниже таблица поможет вам защититься от этих атак.
2. Содержание:
Введение
Что такое информационная безопасность?
Виды информационных угроз
Методы защиты информации
Политика безопасности
Заключение
Список источников
3. Введение
Данная работа весьма актуальна для современного общества, в котором
компьютер играет одну из важнейших ролей.
Цель:
Повышение уровня знаний в области информационных технологий и их
защиты.
Задачи:
Дать определение информационной безопасности
Перечислить возможные виды угроз для информационной системы
Назвать способы предотвращения и устранения проблем, угрожающих
информационной безопасности
5. Что угрожает информации?
Компьютерные вирусы
Небольшой фрагмент программы, используемый
для заражения систем и передачи
пользовательской информации.
Вирусы, как правило, присоединяются к файлу
или проникают в тело файла. Вирус
попадает в компьютер только вместе с
зараженным файлом и для его активизации
нужно загрузить зараженный файл, и только после
этого, вирус начинает действовать
самостоятельно.
7. Файловые
• Создают файл-
близнец с тем же
именем, а также
прикрепляют себя
к файлу и
активизируются
вместе с ним
Загрузочные
• Попадают в
загрузочный центр
системы и
активизируются
после загрузки
компьютера
Сетевые
• Распространяются
через Интернет с
помощью спама и
через
сомнительные
сайты
Классификация вирусов по среде обитания
10. Безвредные
• Не наносят
вред
компьютеру, но
занимают
место на
жестком диске
Неопасные
• Наносят вред
самому
пользователю-
человеку,
создавая
графические
или звуковые
эффекты
Опасные
• Искажают и
уничтожают
информацию
Очень опасные
• Сбивают
процесс
загрузки
операционной
системы,
портят
винчестер, из-
за чего
приходится его
форматировать
Классификация вирусов по возможностям
11. Что угрожает информации?
Вредоносные программы, такие как:
1) Троянский конь «троян» - программа, содержащая в
себе разрушающую функцию, которая активизируется при
наступлении некоторого условия срабатывания.
2) Черви- вирусы, которые распространяются по
глобальным сетям, поражая целые системы, а не
отдельные программы.
12. Что угрожает информации?
Компьютерная преступность
Хакеры осуществляют несанкционированный
взлом системы пользователя с целью кражи
или изменения информации.
Но любое преступление наказуемо, и
виртуальные так же караются специальными
законами. По закону взломщик почтовых
ящиков и страниц пользователей в
социальных сетях будет осуждён по 272
статье УК России (28 глава УК). В этом случае
нарушителя ждёт штраф или лишение
свободы на 2 года.
13. Известнейший хакер
Джулиан Ассандж начинал свою
карьеру в качестве журналиста, но
вскоре интерес к программированию
взял свое.
В больших объёмах обнародовал
сверхсекретные материалы о
шпионских скандалах, коррупции в
высших эшелонах власти, военных
преступлениях и тайнах дипломатии
великих держав. Основал
знаменитый сайт Wikileaks, где эти
самые документы и появлялись.
В данный момент Ассандж попросил
политического убежища в Эквадоре,
где находится на протяжении двух
лет.
14. Что угрожает информации?
Сбой оборудования
Возникшие неполадки в программном
обеспечении или непосредственно в конструкции
компьютера.
15. От компьютерных
вирусов и вредоносных
программ
• Использование
антивирусных
программ
• Периодическое
сканирование системы
От компьютерной
преступности
• Шифрование
• Пароли
От сбоев оборудования
• Архивирование
• Резервирование
Методы защиты информации
16. Виды антивирусных программ
Детекторы обнаруживают файлы, заражённые одним из нескольких известных
вирусов.
Фильтры - это программы, которые оповещают пользователя о всех попытках
какой-либо программы записаться на диск, а также о других подозрительных
действиях.
Программы-доктора - находят зараженные вирусами файлы, «лечат» их.
Ревизоры- запоминают сведения о состоянии файлов и системных областей дисков,
а при последующих запусках – сравнивают их состояние с исходным.
Сторожа проверяют на наличие вирусов запускаемые файлы и вставляемые USB-
накопители.
Программы-вакцины модифицируют программы и диски таким образом, что это не
отражается на работе программ, но тот вирус, от которого производится
вакцинация, считает эти программы или диски уже заражёнными.
18. Недостатки антивирусных программ
Антивирус не может обеспечить абсолютную защиту
Нагружает процессор и жесткий диск
Иногда антивирусы ложно срабатывают
Отсутствие у антивирусной программы
«дешифровательной» способности
19. Методы защиты информации
• Шифрование - это способ повышения безопасности
сообщения или файла, при котором их содержимое
преобразуется так, что оно может быть прочитано
только пользователем, обладающим соответствующим
ключом шифрования для расшифровки содержимого.
• Пароль — это секретный набор различных символов,
позволяющий определить законного пользователя и его
права на работу в компьютерной системе
20. Методы защиты информации
Архивирование-уменьшение размера файла для
экономии места на диске или пересылки по электронной
почте.
Резервирование-процесс создания копии данных на
носителе, предназначенном для восстановления данных
в оригинальном или новом месте их расположения
в случае их повреждения или разрушения.
21. Политика безопасности
Это комплекс мер и активных
действий по
совершенствованию систем и
технологий безопасности, включая
информационную безопасность.
Политика безопасности определяет
так же требования, выполнение
которых должно быть обеспечено
на каждой системе.
22. Для безопасности системы используют такие
приемы, как:
Идентификация — это называние лицом себя системе;
Аутентификация — это установление соответствия лица
названному им;
Авторизация — предоставление этому лицу
возможностей в соответствие с положенными ему
правами или проверка наличия прав при попытке
выполнить какое-либо действие;
23. Заключение
В современном обществе информационная безопасность
оказывает влияние на состояние экономической, оборонной,
социальной, политической и других составляющих национальной
безопасности. В то же время информационная безопасность сама
выступает составной частью национальной безопасности, значение
которой с каждым годом растет.
Осуществляя меры по защите информации, мы сокращаем
возможность утечки персональной информации