Организация корпоративной защиты от вредоносных программ

Содержание

Слайд 2

Вредоносные программы

Вирусы («классические» вирусы)
Файловые
Загрузочные
Программы-черви
Программы-трояны («троянские кони»)
Вредоносные программы смешанного типа

Вредоносные программы Вирусы («классические» вирусы) Файловые Загрузочные Программы-черви Программы-трояны («троянские кони») Вредоносные программы смешанного типа

Слайд 3

Вирусы

Для распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и

Вирусы Для распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области
т.д.)
Выполняют вредоносные действия
Самостоятельно распространяются за счет заражения новых носителей, возможно, на других компьютерах

Слайд 4

Программы-трояны

Безобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный код
Основной способ

Программы-трояны Безобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный код
распространения – рассылка по сети (сбрасывание)
Технологии троянов часто используются в «полезных» программах (удаленного управления, мониторинга), но это ведет к снижению уровня безопасности системы

Слайд 5

Программы-черви

Программы, способные к самостоятельному копированию по сети
Не требуют объекта-носителя
Выполняют вредоносные действия
Используют огромное

Программы-черви Программы, способные к самостоятельному копированию по сети Не требуют объекта-носителя Выполняют
количество способов распространения

Слайд 6

Характеристики вредоносных программ

Целевая среда
Объект-носитель
Механизм передачи
Вредоносные действия
Механизмы активации
Механизмы защиты

Характеристики вредоносных программ Целевая среда Объект-носитель Механизм передачи Вредоносные действия Механизмы активации Механизмы защиты

Слайд 7

Целевая среда

Устройства
Операционные системы
Приложения

Целевая среда Устройства Операционные системы Приложения

Слайд 8

Объект-носитель

Исполняемые файлы
Скрипты
Макросы
Загрузочные области носителей информации

Объект-носитель Исполняемые файлы Скрипты Макросы Загрузочные области носителей информации

Слайд 9

Механизмы передачи

Съемные носители
Общие сетевые диски
Сканирование сети
Одноранговые сети
Электронная почта
Уязвимости удаленного доступа

Механизмы передачи Съемные носители Общие сетевые диски Сканирование сети Одноранговые сети Электронная почта Уязвимости удаленного доступа

Слайд 10

Вредоносные действия

Создание лазеек
Порча, уничтожение информации
Хищение данных
Отказы в обслуживании (DoS), в т.ч. Распределенные

Вредоносные действия Создание лазеек Порча, уничтожение информации Хищение данных Отказы в обслуживании
отказы в обслуживании (DDoS)
Завершение системы
Отключение служб
Переполнение каналов связи

Слайд 11

Механизмы активации

Ручной, в т.ч. Социальная инженерия
Полуавтоматический
Автоматический
По таймеру (часовой механизм)
По событию (логические бомбы)

Механизмы активации Ручной, в т.ч. Социальная инженерия Полуавтоматический Автоматический По таймеру (часовой

Слайд 12

Антивирусное ПО

Защита систем от угроз, связанных с действиями вредоносных программ

Методы работы

Поиск сигнатур
Эвристический

Антивирусное ПО Защита систем от угроз, связанных с действиями вредоносных программ Методы
анализ
Анализ поведения

Слайд 13

Модели организации защиты от вредоносных программ

Модели организации защиты от вредоносных программ

Слайд 14

Традиционный подход

Антивирусное ПО установлено на отдельных компьютерах

Традиционный подход Антивирусное ПО установлено на отдельных компьютерах

Слайд 15

Многоуровневые системы защиты

Выделяется несколько уровней защиты
Для того, чтобы сработал уровень k,

Многоуровневые системы защиты Выделяется несколько уровней защиты Для того, чтобы сработал уровень
необходимо, чтобы вредоносная программа преодолела уровни защиты с 1 по k-1

Слайд 16

Этапы формирования МСЗ

оценка рисков, связанных с угрозами от ВП;
определение уровней защиты;
проработка углубленной

Этапы формирования МСЗ оценка рисков, связанных с угрозами от ВП; определение уровней
модели защиты;
формирование требований к защите отдельных уровней;
реализация сформулированных ранее требований на практике

Слайд 17

Оценка рисков

Определение векторов угроз;
Анализ средств защиты, используемых на каждом из векторов;
Анализ степени

Оценка рисков Определение векторов угроз; Анализ средств защиты, используемых на каждом из векторов; Анализ степени защищенности.
защищенности.

Слайд 18

Векторы угроз

внешние сети;
гостевые клиенты;
мобильные клиенты;
исполняемые файлы;
документы;
электронная почта;
съемные носители информации;
различные диски и дискеты;
флэш-накопители.

Векторы угроз внешние сети; гостевые клиенты; мобильные клиенты; исполняемые файлы; документы; электронная

Слайд 19

Уровни защиты

данные;
приложения;
узлы;
внутренняя сеть;
демилитаризованная зона;
уровень физической безопасности

Уровни защиты данные; приложения; узлы; внутренняя сеть; демилитаризованная зона; уровень физической безопасности

Слайд 20

Многоуровневая система защиты

Защита сервера

Защита клиента

Защита сети

Внутренняя защита

Демилитаризованная зона

Физическая защита

Политики, процедуры, информация

Многоуровневая система защиты Защита сервера Защита клиента Защита сети Внутренняя защита Демилитаризованная

Слайд 21

Защита клиента

уменьшение числа уязвимых мест;
установка и настройка обновлений системы защиты
включение МСЭ

Защита клиента уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты
на локальном компьютере;
установка и настройка антивирусного ПО;
периодическая проверка с помощью сканеров уязвимости
использование политик с наименьшим уровнем привилегий
ограничение использования приложений

Слайд 22

Защита сервера

уменьшение числа уязвимых мест;
установка и настройка обновлений системы защиты ;
включение МСЭ;

Защита сервера уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты
на локальном компьютере;
установка и настройка антивирусного ПО;
периодическая проверка с помощью сканеров уязвимости;
специализированные настройки

Слайд 23

Условия выбора антивирусного ПО для сервера

загрузка процессора во время проверки;
надежность АВПО;
трудоемкость управления;
взаимодействие

Условия выбора антивирусного ПО для сервера загрузка процессора во время проверки; надежность
приложений

Слайд 24

Защита уровня сети

средства обнаружения сетевого вторжения
фильтрация на уровне приложений
фильтрация содержимого;
фильтрация URL-адресов;
карантинные сети

Защита уровня сети средства обнаружения сетевого вторжения фильтрация на уровне приложений фильтрация

Слайд 25

Физическая защита

Безопасность здания. Кто имеет доступ в здание?
Кадровая безопасность. Насколько ограничены права

Физическая защита Безопасность здания. Кто имеет доступ в здание? Кадровая безопасность. Насколько
доступа сотрудников?
Точки доступа к сети. Кто имеет доступ к сетевому оборудованию?
Серверы. Кто имеет права доступа к серверам?
Рабочие станции. Кто имеет права доступа к рабочим станциям?

Слайд 26

Организационные меры

процедуры поиска вирусов;
процедуры обновления системы, АВПО, МСЭ;
политики ограничения использования приложений;
контроль за

Организационные меры процедуры поиска вирусов; процедуры обновления системы, АВПО, МСЭ; политики ограничения
внесением изменений;
мониторинг работы сети;
процесс обнаружения атак;
политика доступа в сеть с домашних компьютеров;
политика доступа в сеть гостевых и мобильных пользователей;
политика использования беспроводных сетей;
информирование пользователей
Имя файла: Организация-корпоративной-защиты-от-вредоносных-программ.pptx
Количество просмотров: 118
Количество скачиваний: 0