Вредоносное программное обеспечение и методы борьбы с ним

Содержание

Слайд 2

Вредоносное ПО

ПО, наносящее вред
программно-аппаратному обеспечению атакуемого компьютера (сети)
данным пользователя ПК
самому пользователю ПК

Вредоносное ПО ПО, наносящее вред программно-аппаратному обеспечению атакуемого компьютера (сети) данным пользователя
(косвенно)
пользователям других ПК (опосредованно)

Слайд 3

Основные компьютерные угрозы

Вредоносные программы
Спам
Сетевые атаки
утечка/потеря информации
нештатное поведение ПО
резкий рост входящего/исходящего трафика
замедление или

Основные компьютерные угрозы Вредоносные программы Спам Сетевые атаки утечка/потеря информации нештатное поведение
полный отказ работы сети
потеря времени
доступ злоумышленника в корпоративную сеть
риск стать жертвой мошенников

Слайд 4

Современные интернет-угрозы

Похищение конфиденциальной информации
Зомби-сети
рассылка спама
DDoS-атаки
троянские прокси-сервера
Шифрование пользовательской информации с требованием выкупа
Атаки на

Современные интернет-угрозы Похищение конфиденциальной информации Зомби-сети рассылка спама DDoS-атаки троянские прокси-сервера Шифрование
антивирусные продукты

Слайд 5

Основные виды современных вредоносных программ

Основные виды современных вредоносных программ

Слайд 6

От Лаборатории Касперского

От Symantec

От Microsoft

Разнообразие классификаций

От Dr Web

От Лаборатории Касперского От Symantec От Microsoft Разнообразие классификаций От Dr Web

Слайд 7

Актуальность вопроса

Разнообразие классификаций
Многообразие понятий
Неоднозначность определений
Сложность в

Актуальность вопроса Разнообразие классификаций Многообразие понятий Неоднозначность определений Сложность в понимании Проблемы
понимании
Проблемы с переводами на иностранные языки
Сложности при именовании вредоносных объектов
Многообразие понятий при создании аналитической и маркетинговой информации

Слайд 8


Malware

Malware
Вредоносные программы, созданные специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования

Malware Malware Вредоносные программы, созданные специально для несанкционированного пользователем уничтожения, блокирования, модификации
информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

Слайд 9

Дерево классификации детектируемых объектов

Дерево классификации детектируемых объектов

Слайд 10

Сетевые черви

Сетевые черви

Слайд 11

Сетевые черви

Программы, распространяющие свои копии через сеть с целью
проникновения на удаленные компьютеры
запуска

Сетевые черви Программы, распространяющие свои копии через сеть с целью проникновения на
на них своих копий
возможного выполнения деструктивных действий
дальнейшего распространения по сети

Слайд 12

Классификация сетевых червей

Email-Worm
(почтовые черви)

IM-Worm
(черви, использующие
интернет-пейджеры)

IRC-Worm
(черви в IRC-каналах)

Net-Worm
(прочие сетевые черви)

P2P-Worm
(черви для сетей обмена

Классификация сетевых червей Email-Worm (почтовые черви) IM-Worm (черви, использующие интернет-пейджеры) IRC-Worm (черви
файлами)

Слайд 13

Классические компьютерные вирусы

Классические компьютерные вирусы

Слайд 14

Классические компьютерные вирусы

Программы, заражающие объекты ОС
секторы
программы
документы и др.
Цель
получить управление при их запуске
Задачи
запуск

Классические компьютерные вирусы Программы, заражающие объекты ОС секторы программы документы и др.
себя при определенных действиях пользователя
дальнейшее внедрение в ресурсы системы
выполнение деструктивных действий

Слайд 15

Классификация вирусов

Классификация вирусов

Слайд 16

Троянские программы

Троянские программы

Слайд 17

Троянские программы

Программы, действующие без ведома пользователя
сбор информации и ее разрушение
злонамеренное изменение данных

Троянские программы Программы, действующие без ведома пользователя сбор информации и ее разрушение
и/или передача их злоумышленнику
нарушение работоспособности системы
использование ресурсов компьютера в злоумышленных целях

Слайд 18

Классификация троянских программ

Классификация троянских программ

Слайд 19

Условно опасные программы

PUPs – Potentially Unwanted Programs

Условно опасные программы PUPs – Potentially Unwanted Programs

Слайд 20

Дерево классификации детектируемых объектов

Дерево классификации детектируемых объектов

Слайд 21

Условно опасные программы (PUPs)

Разрабатываются и распространяются легальными компаниями
Могут использоваться в повседневной работе
утилиты

Условно опасные программы (PUPs) Разрабатываются и распространяются легальными компаниями Могут использоваться в
удаленного администрирования и т.п.
Обладают набором функций, которые могут причинить вред пользователю только при выполнении ряда условий
Могут быть опасны в руках злоумышленника

Слайд 22

Хакерские утилиты и прочие вредоносные программы

Хакерские утилиты и прочие вредоносные программы

Слайд 23

Хакерские утилиты и прочие вредоносные программы

Хакерские утилиты и прочие вредоносные программы

Слайд 24

Состав вредоносных программ за 2006-2007

Состав вредоносных программ за 2006-2007

Слайд 25

Методы борьбы с вредоносными программами

Методы борьбы с вредоносными программами

Слайд 26

Задачи антивируса

Противодействие проникновению вредоносных программ в систему
Обнаружение в системе уже имеющихся вредоносных

Задачи антивируса Противодействие проникновению вредоносных программ в систему Обнаружение в системе уже
программ
Минимизация ущерба от действий вредоносных программ
Удаление вредоносных программ без нанесения ущерба остальным объектам системы

Слайд 27

Методы антивирусной защиты

Сигнатурное детектирование
Проактивная защита
эвристическое детектирование
поведенческие блокираторы

Методы антивирусной защиты Сигнатурное детектирование Проактивная защита эвристическое детектирование поведенческие блокираторы

Слайд 28

Оценка эффективности антивирусных решений

Оценка эффективности антивирусных решений

Слайд 29

Предмет исследования

Функционал
Скорость работы
Частота обновления антивирусных баз
Качество работы отдельных компонентов
Основа любого решения –

Предмет исследования Функционал Скорость работы Частота обновления антивирусных баз Качество работы отдельных
ядро антивируса («антивирусный движок»)

Слайд 30

Критерии оценки антивирусного ядра

Качество детектирования
Диапазон детектирования
Скорость проверки на вирусы
Поддержка

Критерии оценки антивирусного ядра Качество детектирования Диапазон детектирования Скорость проверки на вирусы
архивированных файлов
и т.д.

Слайд 31

Антивирус Касперского 6.0 для Windows Workstations

Антивирус Касперского 6.0 для Windows Workstations

Слайд 32

Назначение Антивируса Касперского

Защита персонального компьютера от:
вредоносных программ
сетевых атак
интернет-мошенничества
нежелательной интернет-рекламы
спама

Назначение Антивируса Касперского Защита персонального компьютера от: вредоносных программ сетевых атак интернет-мошенничества нежелательной интернет-рекламы спама

Слайд 33

Компоненты защиты

Файловый антивирус
Почтовый антивирус
Веб-Антивирус
Проактивная защита
Анти-Шпион
Анти-Хакер
Анти-Спам
Мастер создания диска аварийного восстановления

Компоненты защиты Файловый антивирус Почтовый антивирус Веб-Антивирус Проактивная защита Анти-Шпион Анти-Хакер Анти-Спам

Слайд 34

Распределение функций компонентов защиты

Распределение функций компонентов защиты

Слайд 35

Пользовательский интерфейс (главное окно)

Пользовательский интерфейс (главное окно)

Слайд 36

Пользовательский интерфейс (окно настройки)

Пользовательский интерфейс (окно настройки)

Слайд 37

Обнаружение опасного объекта на локальном или сетевом ресурсе

Обнаружение опасного объекта на локальном или сетевом ресурсе

Слайд 38

Обнаружение опасного объекта на Web-странице

Обнаружение опасного объекта на Web-странице

Слайд 39

Качество детектирования

Сигнатурные методы
постоянно обновляемые сигнатуры угроз
Проактивная защита
контроль опасной активности в системе
мониторинг системного

Качество детектирования Сигнатурные методы постоянно обновляемые сигнатуры угроз Проактивная защита контроль опасной
реестра
проверка VBA-макросов
обнаружение скрытых процессов (rootkits)
откат вредоносных изменений
предотвращение вирусных эпидемий

Слайд 40

Скорость работы

Технологии iSwift и iChecker
Возможность приостановки антивирусной проверки
Распределение ресурсов системы при работе

Скорость работы Технологии iSwift и iChecker Возможность приостановки антивирусной проверки Распределение ресурсов
пользовательских приложений
Адаптация для мобильных ПК
Доверенные процессы/приложения
Компактные обновления
Настройка скорости работы в сети

Слайд 41

Скорость выполнения обычных действий пользователя при проведении проверки по требованию

Скорость выполнения обычных действий пользователя при проведении проверки по требованию

Слайд 42

Замедление работы на исполняемых и системных файлах при включенном антивирусном мониторе

Замедление работы на исполняемых и системных файлах при включенном антивирусном мониторе

Слайд 43

Замедление работы на архивах при включенном антивирусном мониторе

Замедление работы на архивах при включенном антивирусном мониторе

Слайд 44

Замедление работы на медиафайлах и документах при включенном антивирусном мониторе

Замедление работы на медиафайлах и документах при включенном антивирусном мониторе

Слайд 45

Возможности Антивируса Касперского для Windows Workstations (версии 5.0 и 6.0)

Возможности Антивируса Касперского для Windows Workstations (версии 5.0 и 6.0)

Слайд 46

Тенденции развития вредоносного ПО

Тенденции развития вредоносного ПО

Слайд 47

Похищение конфиденциальной информации
Зомби-сети: рассылка спама, DDoS-атаки, троянские прокси-сервера, ботнеты
Шифрование

Похищение конфиденциальной информации Зомби-сети: рассылка спама, DDoS-атаки, троянские прокси-сервера, ботнеты Шифрование пользовательской
пользовательской информации с требованием выкупа
Атаки на антивирусные продукты
Криминализация Интернета!
Вирусописателями движет выгода!

Вредоносное ПО сегодня

Слайд 48

Финансовая информация (онлайн-банки и системы Интернет-платежей, Интернет-аукционы)
Фишинг
Кража логинов,

Финансовая информация (онлайн-банки и системы Интернет-платежей, Интернет-аукционы) Фишинг Кража логинов, паролей и
паролей и т.д. (троянские программы, клавиатурные шпионы)
Пароли-логины Instant Messengers (ICQ и др.), e-mail
Сбор электронных адресов для последующей рассылки спама
Пароли к онлайн-играм, кража виртуальной собственности

Похищение информации

Слайд 49

фишинговая атака на пользователей электронной платежной системы Яндекс.Деньги
"Уважаемый пользователь,
Согласно пункту 4.6.2.5.

фишинговая атака на пользователей электронной платежной системы Яндекс.Деньги "Уважаемый пользователь, Согласно пункту
Соглашения об использовании Системы "Яндекс.Деньги", Ваш счет заблокирован. Необходима реактивация счета в системе. Для реактивации проследуйте по линку: (ссылка на yanclex.ru) Либо свяжитесь с одним из наших операторов«.

Фишинг в Росии

Слайд 50

Атаки на антивирусные компании

Противодействие антивирусным технологиям:
Остановка антивирусного продукта или апдейтера
Изменение

Атаки на антивирусные компании Противодействие антивирусным технологиям: Остановка антивирусного продукта или апдейтера
настроек антивирусного продукта
Авто-нажимание на клавишу “Skip”
Cредства, скрывающие присутствие вредоносных программ – руткиты (Rootkits)
Шифровка и/или паковка исполняемых файлов-троянцев
Генерация многочисленных троянцев за короткий промежуток времени

Слайд 51

Интернет - основной канал распространения вредоносного кода
до 4000 вредоносов в неделю, 5000

Интернет - основной канал распространения вредоносного кода до 4000 вредоносов в неделю,
вредоносных URL в день
Среднее время от момента появления компьютера в Интернете до начала атаки на него – 10 минут
До 90% сообщений, доставляемых по электронной почте, являются спамом или вредоносным кодом
Воровство частной информации и электронных денег достигло апогея
Более чем на 90% компьютеров в Интернете установлены программы-шпионы

Шокирующие факты

Имя файла: Вредоносное-программное-обеспечение-и-методы-борьбы-с-ним.pptx
Количество просмотров: 162
Количество скачиваний: 21