Борьба с несанкционированным доступом и вирусами

Содержание

Слайд 2

Три ступени защиты информации

Три ступени защиты информации

Слайд 3

Часть 1
Борьба с вирусами

Часть 1 Борьба с вирусами

Слайд 4

Уровни и средства антивирусной защиты

Уровни и средства антивирусной защиты

Слайд 5

Результаты имитационного моделирования

Экспериментальный анализ поведения поражающих программ состоит из двух частей.
Первый этап

Результаты имитационного моделирования Экспериментальный анализ поведения поражающих программ состоит из двух частей.
экспериментов проводился для нескольких видов вредоносных программ при их единичном, изолированном воздействии на операционную систему.
Второй этап экспериментов выполнялся для нескольких видов различных вредоносных программ при их совместном, комбинированном воздействии на систему.

Слайд 6

Анализ одиночного воздействия определенного вируса

Обобщив результаты проведенных на первой этапе эксперимента исследований,

Анализ одиночного воздействия определенного вируса Обобщив результаты проведенных на первой этапе эксперимента
можно сказать, что общим для всех вирусов является экспоненциальный характер роста числа зараженных файлов, имеющихся на виртуальном жестком диске, с течением времени воздействия (активности) той или иной вредоносной программы.

Слайд 7

Эффективная борьба с вирусами

Работа любого антивирусного сканера определяется тремя функциями:
Сканирование памяти компьютера

Эффективная борьба с вирусами Работа любого антивирусного сканера определяется тремя функциями: Сканирование
на предмет поиска вирусов и запорченных данных.
Блокада либо уничтожение вирусов.
Восстановление запорченной информации.

Слайд 8

Количественные зависимости

Затраты времени Т1 на сканирование памяти компьютера прямо пропорциональны частоте запуска

Количественные зависимости Затраты времени Т1 на сканирование памяти компьютера прямо пропорциональны частоте
сканера f: T1 = a∙f, где «а» – коэффициент.
Затраты времени Т2 на восстановление запорченных файлов в первом приближении обратно пропорциональны частоте запуска сканера: T2 = b/f.

Слайд 9

Зависимость объема потребленных ресурсов (время Т) от интервала времени между запусками транзитного

Зависимость объема потребленных ресурсов (время Т) от интервала времени между запусками транзитного
сканера

Восстановление

Сканирование

Суммарное время

Слайд 10

Задачи, решаемые пакетом “Smart Protection”:

интенсивность проникновения вирусов в систему

Задачи, решаемые пакетом “Smart Protection”: интенсивность проникновения вирусов в систему интенсивность обработки
интенсивность обработки файлов в системе (запуск на выполнение)

Определение характеристик системы:

Определение количества зараженных файлов в системе на момент следующего сканирования.

Определение интервала между сканированиями, минимизирующего потребление ресурсов ЭВМ.

Выбор типа используемого сканера (транзитный или резидентный), минимизирующего потребление ресурсов.

Защита от перегрузок.

Слайд 11

Зависимость потребления ресурсов сервера T от интенсивности вирусных атак H

Транзитный сканер

Резидентный сканер

Переключение

Зависимость потребления ресурсов сервера T от интенсивности вирусных атак H Транзитный сканер
режима работы

Слайд 12

Зависимость потребления ресурсов и ограничения трафика пакетом “Smart Protection” от интенсивности работы

Зависимость потребления ресурсов и ограничения трафика пакетом “Smart Protection” от интенсивности работы
пользователей Y в режиме перегрузки

Транзитный сканер

Резидентный сканер

Ограничение запрасов

Слайд 13

Пример 2

Содержательная постановка задачи: требуется определить оптимальную частоту запуска антивирусного сканера, минимизирующую

Пример 2 Содержательная постановка задачи: требуется определить оптимальную частоту запуска антивирусного сканера,
затраты на борьбу с вирусами.
Формальная постановка задачи:
Т = Т1 + Т2 → min,
или: a∙f + b/f → min.

Слайд 14

Экспериментальные данные

Экспериментальные данные:
Предлагаемое решение: f = 5; T = 3.

Экспериментальные данные Экспериментальные данные: Предлагаемое решение: f = 5; T = 3.

Слайд 15

Алгоритм поиска оптимальной частоты запуска сканера

Шаг 1. Ввод экспериментальных
данных.
Шаг 2.

Алгоритм поиска оптимальной частоты запуска сканера Шаг 1. Ввод экспериментальных данных. Шаг
Поиск аналитической
зависимости T(f) методом
наименьших квадратов.
Шаг 3. Численное решение уравнения
dT/df = 0.
Шаг 4. Конец алгоритма.

Слайд 16

Решение примера 2

Уравнение T(f) имеет вид:

Оптимальное значение f равно шести.
Минимальные затраты

Решение примера 2 Уравнение T(f) имеет вид: Оптимальное значение f равно шести.
времени на антивирусную защиту равны двум.
Величина выигрыша η = 1,5.

Слайд 17

Самостоятельно

Пользуясь описанным выше алгоритмом, определить оптимальную частоту запуска антивирусного сканера и выигрыш,

Самостоятельно Пользуясь описанным выше алгоритмом, определить оптимальную частоту запуска антивирусного сканера и
если экспериментальные данные представлены таблицей:

Слайд 18

Аналитический вид зависимости T(f)

T1 = 3f.
T2 = 12/f
T = T1 + T2.

Аналитический вид зависимости T(f) T1 = 3f. T2 = 12/f T = T1 + T2.

Слайд 19

Часть 2

Борьба с несанкционированным доступом с помощью смарт - карт

Часть 2 Борьба с несанкционированным доступом с помощью смарт - карт

Слайд 20

Смарт-карта

Смарт-карта, используемая в системе здравоохранения Франции

Смарт-карта Смарт-карта, используемая в системе здравоохранения Франции

Слайд 21

Устройство смарт-карты

Автоматизированная карта со встроенным чипом была изобретена немецким инженером Гельмутом

Устройство смарт-карты Автоматизированная карта со встроенным чипом была изобретена немецким инженером Гельмутом
Греттрупом и его коллегой Юргеном Деслофом в 1968 году; патент был окончательно утверждён в 1982 году.

Слайд 22

Контактные смарт-карты

Смарт-карта и контактное устройство ввода

Контактные смарт-карты Смарт-карта и контактное устройство ввода

Слайд 23

Бесконтактные карты

Смарт-карта и бесконтактное устройство ввода

Для работы антенны карты такого типа могут

Бесконтактные карты Смарт-карта и бесконтактное устройство ввода Для работы антенны карты такого
иметь собственный элемент питания, а могут и работать за счет считывателя, в этом случае антенна карты выполняется в виде катушки индуктивности, которая начинает вырабатывать электрический ток находясь в сильном электромагнитном поле считывателя

Слайд 24

Упрощенная структура микропроцессорной смарт карты

В смарт-карте есть все основные компоненты компьютера: память

Упрощенная структура микропроцессорной смарт карты В смарт-карте есть все основные компоненты компьютера:
различного типа, процессор и система ввода вывода:

Слайд 25

Схема защиты канала связи смарт-карты с компьютером

В процессе передачи или приема

Схема защиты канала связи смарт-карты с компьютером В процессе передачи или приема
данные могут быть прослушаны или подменены, в связи с этим работа карты со считывателем происходит только после процесса взаимной аутентификации и с помощью специальных временных ключей.

Слайд 26

Архитектура интерфейса PC/SC

Используемая в СКГМИ (ГТУ) архитектура

Архитектура интерфейса PC/SC Используемая в СКГМИ (ГТУ) архитектура

Слайд 27

Окно ввода ПИН-кода

Окно ввода ПИН-кода
Имя файла: Борьба-с-несанкционированным-доступом-и-вирусами.pptx
Количество просмотров: 42
Количество скачиваний: 0