КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

Содержание

Слайд 2

Компьютер как средство
производства,
хранения,
распространения и
использования информации

Компьютер как средство производства, хранения, распространения и использования информации

Слайд 3

Хранение: информация как ценность

Личные данные,
финансовая информация,
базы данных различных ведомств.

Хранение: информация как ценность Личные данные, финансовая информация, базы данных различных ведомств.

Слайд 4

Производство и использование информации
Техническое состояние компьютерной системы

Производство и использование информации Техническое состояние компьютерной системы

Слайд 5

Распространение информации

Данный компьютер может применяться для распространения нелигитимной информации без ведома владельца

Распространение информации Данный компьютер может применяться для распространения нелигитимной информации без ведома владельца

Слайд 6

Политика информационной безопасности

Ее задачей является уменьшение степени риска утраты или утечки важной

Политика информационной безопасности Ее задачей является уменьшение степени риска утраты или утечки
информации.
Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности.
Политика не представляет собой ни директиву, ни норматив, ни инструкции, ни средства управления.
Политика описывает безопасность в обобщенных терминах без специфических деталей.

Слайд 7

Направления безопасности

Конфиденциальность данных
Достоверность и надежность программ
Защита от вирусов
Защита от проникновения по сети

Направления безопасности Конфиденциальность данных Достоверность и надежность программ Защита от вирусов Защита
(Интернет)

Слайд 8

Конфиденциальность

законодательство
Ограничение доступа (политика безопасности)
Шифрование
Протоколирование доступа
Достоверное стирание старых программ и данных

Конфиденциальность законодательство Ограничение доступа (политика безопасности) Шифрование Протоколирование доступа Достоверное стирание старых программ и данных

Слайд 9

Ограничение доступа

Физическое ограничение доступа (отдельные помещения)
Парольная защита: (пароль должен быть достаточно сложным)
при

Ограничение доступа Физическое ограничение доступа (отдельные помещения) Парольная защита: (пароль должен быть
включении компьютера (в SETUP)
при входе в операционную систему
при доступе к файлам
С помощью стандартных или специальных программ
(но есть клавиатурные шпионы, программы восстановления паролей)

Слайд 10

Ограничение доступа

Протоколирование доступа
Различные права доступа и действий к файлам для каждого пользователя

Ограничение доступа Протоколирование доступа Различные права доступа и действий к файлам для
(NTFS, особые программы)
Защита с помощью электронных ключей

Слайд 11

Защита паролем файла Word

Защита паролем файла Word

Слайд 12

Защита документа

Защита документа

Слайд 13

Права доступа

Групповые
Пользователь относится к одной из групп: администраторы, опытные пользователи, пользователи, гости

Права доступа Групповые Пользователь относится к одной из групп: администраторы, опытные пользователи,

Права задаются для групп

Индивидуальные
Права задаются для конкретного пользователя

Слайд 15

Шифрование

Дисков, папок, файлов, писем
Особые программы:
CryptKEY, SecretFolders
Защита информации на флешке

Шифрование Дисков, папок, файлов, писем Особые программы: CryptKEY, SecretFolders Защита информации на флешке

Слайд 16

Защита в NTFS

Защита в NTFS

Слайд 17

Достоверное стирание старых программ и данных

При удалении файла он остается на носителе,

Достоверное стирание старых программ и данных При удалении файла он остается на
изменяется лишь первая буква в названии, он объявляется стертым.
Даже форматирование диска не приводит к стиранию.
Восстановление возможно почти всегда, но требует больших технических, временных и трудовых затрат.

Слайд 18

Достоверное стирание

Многократная запись поверх файла
(Ontrack DiskWipper)
Особые программы (утилиты) восстановления затертых файлов
(Ontrack EasyRecovery,

Достоверное стирание Многократная запись поверх файла (Ontrack DiskWipper) Особые программы (утилиты) восстановления

MAPILab File Recovery for Office – документы Office, даже после форматирования диска)

Слайд 19

Политика безопасности

Политика безопасности

Слайд 20

Достоверность и надежность программ

Сертификат: подлинности и безопасности
Гарантирует достоверность (подлинность)
Гарантирует правильную работу, совместимость

Достоверность и надежность программ Сертификат: подлинности и безопасности Гарантирует достоверность (подлинность) Гарантирует
с другими программами

Слайд 21

Защита с помощью электронных ключей

Механические устройства для LPT, COM, USB
Могут иметь таймер

Защита с помощью электронных ключей Механические устройства для LPT, COM, USB Могут
для ограничения во времени работы программы

Слайд 23

Защита от вредоносных действий

Защита от вредоносных действий

Слайд 24

Виды вредоносных и нежелательных действий

Повреждение программного обеспечения
Кража личных данных (паролей и т.п.)
Использование

Виды вредоносных и нежелательных действий Повреждение программного обеспечения Кража личных данных (паролей
вашего компьютера для противоправных или нежелательных действий

Слайд 25

Виды вредоносного и нежелательного содержания

Virus Ware - вирусы
Trojan Ware - трояны
SpyWare

Виды вредоносного и нежелательного содержания Virus Ware - вирусы Trojan Ware -
– программы-шпионы
AdWare – добавочные модули
MalWare – остальные вредоносные программы

Слайд 26

Каналы распространения

Дискеты 
Флешки
Электронная почта
ICQ (ссылки)
Веб-страницы (активное содержание, cookie)
Интернет и локальные сети

Каналы распространения Дискеты Флешки Электронная почта ICQ (ссылки) Веб-страницы (активное содержание, cookie) Интернет и локальные сети

Слайд 27

Malware

Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение,

Malware Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и
жаргонное название — «малварь») — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.

Слайд 28

Если в 2007 году было зарегистрировано чуть более 624 тысяч различных вредоносных

Если в 2007 году было зарегистрировано чуть более 624 тысяч различных вредоносных
программ,
то в 2008 году их оказалось уже больше полутора миллионов.

Слайд 29

Компьютерные вирусы

Компьютерный вирус - это специально написанная, небольшая по размерам программа, которая

Компьютерные вирусы Компьютерный вирус - это специально написанная, небольшая по размерам программа,
может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежела-тельные действия на компьютере.

Слайд 30

Признаки наличия вирусов

Неправильная работа
Медленная работа
Исчезновение файлов и директорий
Изменение даты и времени модификации

Признаки наличия вирусов Неправильная работа Медленная работа Исчезновение файлов и директорий Изменение
файлов
Изменение размеров файлов
Увеличение количества файлов
Появление неожиданных сообщений и действий

Слайд 31

Классификация

По среде обитания
По способу заражения
По деструктивным возможностям
По особенностям алгоритма вируса

Классификация По среде обитания По способу заражения По деструктивным возможностям По особенностям алгоритма вируса

Слайд 32

Среда обитания

сетевые
файловые
загрузочные
резидентные
нерезидентные
Макровирусы

распространяются по компьютерной сети
внедряются в выполняемые файлы
внедряются в загрузочный сектор диска

Среда обитания сетевые файловые загрузочные резидентные нерезидентные Макровирусы распространяются по компьютерной сети
(Boot-сектор)
находятся в памяти, активны до выключения компьютера
не заражают память, являются активными ограниченное время
Заражают файлы распространенных прикладных программ (Word, Excell, Outlook)

Слайд 33

Защита в интернете

Защита при обращении к сайтам
Защита от проникновения в компьютер извне

Защита в интернете Защита при обращении к сайтам Защита от проникновения в компьютер извне по сети
по сети

Слайд 34

Защита при обращении к сайтам

Активные сценарии, приложения Java
Улучшают вид веб-страницы, но

Защита при обращении к сайтам Активные сценарии, приложения Java Улучшают вид веб-страницы,
производят действия на компьютере
Cookie - остаются после посещения некоторых сайтов. Содержат сведения о предпочтениях пользователя
Трояны – программы, собирающие сведения о компьютере и предающие их на определенный адрес
(SpyWare – шпионские программы)

Слайд 35

Троя́нская программа

(также — троя́н, троя́нец, троя́нский конь, тро́й) — программа, используемая злоумышленником

Троя́нская программа (также — троя́н, троя́нец, троя́нский конь, тро́й) — программа, используемая
для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным.
По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.

Слайд 36

SpyWare

несанкционированно применяемые мониторинговые программные продукты (англ. Tracking Software) ;
несанкционированно применяемые программные

SpyWare несанкционированно применяемые мониторинговые программные продукты (англ. Tracking Software) ; несанкционированно применяемые
продукты, предназначенные для контроля нажатий клавиш на клавиатуре компьютера.(англ. Keyloggers);
несанкционированно применяемые программные продукты, предназначенные для контроля скриншотов экрана монитора компьютера.(англ. Screen Scraper);
Rootkit (руткит, от англ. root kit, то есть «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

Слайд 37

нежелательное проникновение по сети

проект Honeynet
Длительное исследование сети с помощью подставных компьютеров

нежелательное проникновение по сети проект Honeynet Длительное исследование сети с помощью подставных
2005г.
Каждые 10-100 сек. попытка проникновения в компьютер
Для заражения используется широкий спектр уязвимостей, имеющихся в операционной системе Windows
Особенно вожделенным «призом» для хакеров являются домашние ПК, имеющие широкополосный доступ в Сеть и никогда не отключающиеся.
Зараженные компьютеры связываются по каналам чатов с IRC- серверами и ждут поступления команд от хакеров.

Слайд 38

Применяются:
для рассылки и маршрутизации спама
в качестве платформ для распространения вирусов. (Черви – интернет-вирусы,

Применяются: для рассылки и маршрутизации спама в качестве платформ для распространения вирусов.
которые проникают без участия пользователей)
в качестве платформ для атак на различные цели
для атак на своих конкурентов (других групп хакеров)

Слайд 39

Схема взлома защищенных компьютеров путем DOS-атаки (Denial of Service - отказ в

Схема взлома защищенных компьютеров путем DOS-атаки (Denial of Service - отказ в
обслуживании). Используются ошибки в программном обеспечении или протоколах

Слайд 40

Веб-приложения становятся все уязвимее

Из всех зарегистрированных уязвимостей за период с 1 июля по

Веб-приложения становятся все уязвимее Из всех зарегистрированных уязвимостей за период с 1
31 декабря 2004 г. 48% приходятся на веб-приложения.
среднем на каждый день приходилось 13,6 атак хакеров. (в первом полугодии 2004 года - 10,6 атак).
самый большой процент «ботов», зомбированных компьютеров, в Великобритании («bot» —от «robot» — программа, скрытно установленная на компьютере, c помощью которой злоумышленник может дистанционно управлять зараженным устройством).
Ежедневно отслеживается более 30 тыс. зараженных компьютеров, которые составляют целые сети.
создание таких сетей увеличит число атак с использованием аудио- и видеоприложений, ожидается рост атак на устройства мобильной связи

Слайд 41

Заражение сайта

В последнее время излюбленные ранее вирусописателями "сайты для взрослых" не пользуются

Заражение сайта В последнее время излюбленные ранее вирусописателями "сайты для взрослых" не
прежней популярностью.
Теперь гораздо легче подвергнуться атаке вируса, зайдя на солидный сайт серьезной компании, работающей, например, в сфере услуг.

Слайд 42

На вашем компьютере может быть удаленно установлен почтовый сервер.
По данным антивирусной компании

На вашем компьютере может быть удаленно установлен почтовый сервер. По данным антивирусной
Sophos на апрель 2008 г. ежедневно в Интернете спамеры создают более 23 тысяч сайтов,
каждые 3 секунды появляется их новый сайт.
За первые 3 месяца 2008 года на каждые 100 электронных писем 92,3 письма – это спам.

Слайд 43

примером современного вируса может служить "пасхальный троянец" – вирус Banker.LSL, проникающий на

примером современного вируса может служить "пасхальный троянец" – вирус Banker.LSL, проникающий на
компьютеры пользователей во время проигрывания видеороликов из сети.
Вредоносная программа считывает информацию с клавиатуры и мышки, а также запоминает данные, которые пользователи вводят при заполнении различных веб-форм, например, при авторизации или веб-банкинге.

Слайд 44

Угрозы в электронной почте

Вирусы
Спам
Фишинг

Угрозы в электронной почте Вирусы Спам Фишинг

Слайд 45

СПАМ

спам — это анонимная массовая незапрошенная рассылка
В марте 2006г. доля спама в

СПАМ спам — это анонимная массовая незапрошенная рассылка В марте 2006г. доля
почтовом траффике составила 75%
«Хороший провайдер» (mail.ru)
«Черные списки» отправителей
Никогда не отвечать на непонятные письма

Слайд 47

ФИШИНГ

Фи́шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид

ФИШИНГ Фи́шинг (англ. phishing, от password — пароль и fishing — рыбная
интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Мошенниками (фишерами) часто используются адреса с опечатками, поддельные веб-сайты, внешне не отличимый от настоящего. (yndex.ru)
Письма, которые якобы отправлены из банка. В письме часто содержится прямая ссылка на сайт, где надо ввести пароль

Слайд 48

Распределение вредоносных программ по классам, июль 2008

Распределение вредоносных программ по классам, июль

Распределение вредоносных программ по классам, июль 2008 Распределение вредоносных программ по классам, июль 2008
2008

Слайд 49

Методы защиты

 общие
профилактические меры
специализированные программы

Ограничение доступа
Дублирование, резервное копирование
Пакеты антивирусных программ

Методы защиты общие профилактические меры специализированные программы Ограничение доступа Дублирование, резервное копирование Пакеты антивирусных программ

Слайд 53

Защита от вирусов по почте

Не открывать вложения от незнакомцев
«Хороший провайдер» (mail.ru)
Антивирусные программы,

Защита от вирусов по почте Не открывать вложения от незнакомцев «Хороший провайдер»
проверяющие почту

Слайд 54

Антивирусные системы

антивирус – это не просто программа, а сложная система, предоставляющая целый

Антивирусные системы антивирус – это не просто программа, а сложная система, предоставляющая целый комплекс услуг
комплекс услуг

Слайд 55

Методы защиты

Защита от «известных» программных продуктов - использование сигнатурной базы
Защита от «неизвестных»

Методы защиты Защита от «известных» программных продуктов - использование сигнатурной базы Защита
программных продуктов - использование так называемых эвристических (поведенческих) анализаторов, не требующих наличия сигнатурной базы.

Слайд 56

По прогнозам в 2009 году в мире появится более 20 млн новых

По прогнозам в 2009 году в мире появится более 20 млн новых
вредоносных программ, поэтому несмотря на то, что сигнатурный подход по-прежнему будет использоваться и развиваться, будущее - в превентивной и проактивной защите компьютера пользователя.

Слайд 57

Антивирусные системы

Panda Antivirus
Avira Antivir Premium
Sophos Anti-Virus.
Касперский Antivirus (AVP, KAV) вер.
Symantec Norton

Антивирусные системы Panda Antivirus Avira Antivir Premium Sophos Anti-Virus. Касперский Antivirus (AVP,
Antivirus
Eset Nod32
McAfee Antivirus
DrWeb
Dr Solomons Antivirus
Будьте внимательны!

Agtinum Outpost Antivirus Pro
Pc-Cillins
Adinf
CleanCIH
Avast! Home edition (бесплатный)
ClamWin AntiVirus (бесплатный)
AVG Antivirus (бесплатный)
Не устанавливайте две антивирусных программы!

Слайд 58

Доли основных участников рынка антивирусной защиты в России в 2007 году

Доли

Доли основных участников рынка антивирусной защиты в России в 2007 году Доли
основных систем антивирусной защиты
в России в 2008 году

Слайд 59

Определены самые быстрые антивирусы (сент. 2008)
Портал Anti-Malware.ru подвел итоги первого теста антивирусных

Определены самые быстрые антивирусы (сент. 2008) Портал Anti-Malware.ru подвел итоги первого теста
продуктов на быстродействие и потребление системных ресурсов. Самыми быстрыми антивирусами (Platinum Award) были признаны Panda Antivirus 2008, Avira Antivir Premium 8.1.00.331 и Sophos Anti-Virus 7.3.3.
Среди других победителей тестирования (Gold Award от Anti-Malware.ru) российскому пользователю известны Symantec Norton (номинация «Самые быстрые антивирусные сканеры по требованию, on-demand сканеры») и продукт Eset Nod32, получивший награды во всех четырех номинациях.
Продукты от «Лаборатории Касперского», Agnitum, Dr.Web получили, в основном, «серебро».

Слайд 60

Типовой состав систем

Основные программы:
монитор
сканер
защита почты
защита офисных программ
защита в интернете
Удаление троянов, руткитов и

Типовой состав систем Основные программы: монитор сканер защита почты защита офисных программ
т.п.

Антивирусные базы
базы должны постоянно обновляться

Слайд 61

компоненты антивирусных систем

Фильтр (сторож, монитор) – всегда включен, может замедлять работу компьютера

компоненты антивирусных систем Фильтр (сторож, монитор) – всегда включен, может замедлять работу

(Проверка в режиме реального времени)
Сканер – просмотр содержания всех потенциально опасных файлов, работает не постоянно
(Проверка по требованию)
Ревизор – просмотр информации о файлах, выявление незарегистрированных изменений, работает не постоянно

Слайд 63

Борьба с троянами и активным содержанием

Специальные программы:
Ad-aware, SpyBot:
уничтожают известные трояны,
клавиатурные

Борьба с троянами и активным содержанием Специальные программы: Ad-aware, SpyBot: уничтожают известные
регистраторы,
активные программы,
ссылки на нежелательные сайты,
агрессивную рекламу,
нежелательные «усовершенствования» Internet Explorer

Слайд 64

сайт разработчика www.lavasoft.com

сайт разработчика www.lavasoft.com

Слайд 67

Нежелательная почта

Нежелательная почта

Слайд 69

Брандмауэр (Firewall)

Регулятор доступа в компьютерную сеть. Проверяет входящие и выходящие потоки

Брандмауэр (Firewall) Регулятор доступа в компьютерную сеть. Проверяет входящие и выходящие потоки данных
данных

Слайд 71

Виды:

Аппаратные (специализированные компьютеры)
Программные (программа на компьютере пользователя)
Стандартные
Специальные (OutPost, Ontrack)

Виды: Аппаратные (специализированные компьютеры) Программные (программа на компьютере пользователя) Стандартные Специальные (OutPost, Ontrack)

Слайд 72

Стандартный Брандмауэр Windows XP sp2

Стандартный Брандмауэр Windows XP sp2

Слайд 73

OutPost

Русский интерфейс, Дает возможности:
Ограничить список приложений, получающих доступ в сеть;
Запретить

OutPost Русский интерфейс, Дает возможности: Ограничить список приложений, получающих доступ в сеть;
или ограничить поступление на локальный компьютер незатребованной информации, в частности:
- банерной рекламы;
- всплывающих окон в Web-страницах;
- данных с определенных Web-страниц.
Ограничить или запретить использование программных компонент, встроенных в Интернет-страницы

Слайд 74

Ограничить или запретить использование cookie.
Определить зону «дружественных» IP-адресов
Осуществлять проверку поступающих по электронной

Ограничить или запретить использование cookie. Определить зону «дружественных» IP-адресов Осуществлять проверку поступающих
почте присоединенных файлов.
Выдавать предупреждение при попытке атаковать Ваш компьютер из сети и предотвращать такие попытки.
Сделать компьютер невидимым в сети
Использовать DNS кэш

Слайд 75

Предупреждение о сетевом взаимодействии (настройка)

Предупреждение о сетевом взаимодействии (настройка)

Слайд 76

Параметры настройки

Параметры настройки

Слайд 77

Параметры блокирования web-страниц

По размеру графических файлов
По тексту на страницах
По адресу

Параметры блокирования web-страниц По размеру графических файлов По тексту на страницах По адресу

Слайд 78

Пример блокировки по содержанию

Пример блокировки по содержанию
Имя файла: КОМПЬЮТЕРНАЯ-БЕЗОПАСНОСТЬ.pptx
Количество просмотров: 887
Количество скачиваний: 17