'

Защита домашних ПК и рабочих станций от вредоносного ПО

Понравилась презентация – покажи это...





Слайд 0

Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor vladb@windowslive.com http://vladbez.spaces.live.com Защита домашних ПК и рабочих станций от вредоносного ПО


Слайд 1

Почему антивирусное ПО не панацея?


Слайд 2

Тенденции роста числа образцов вредоносного ПО (по данным Microsoft Malware Protection Center)


Слайд 3

Страшные цифры от Panda Security В 2009 году Россия стала второй по степени заражения компьютерного парка: почти 57% машин, проверенных средствами Panda Security, содержали вредоносные компоненты. http://seo-bomb.ru/pandalabs-57-protsentov-rossiiskikh-kompyuterov-zarazheny.html


Слайд 4

Страны, в которых отмечено наибольшее количество попыток заражения через веб в марте 2010 года


Слайд 5

Итоги марта месяца по сведениям Лаборатории Касперского Cреди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном ПО. Чаще всего уязвимости оперативно исправляются производителем. К сожалению, далеко не все пользователи своевременно устанавливают эти исправления. В последнее время все больше зловредов в ходе атак используют доверчивость и неопытность пользователя. http://www.securelist.com/ru/analysis/208050627/Reyting_vredonosnykh_programm_mart_2010


Слайд 6

Что этому противопоставить? Комплекс мероприятий по недопущению заражения на самом ПК Проактивную защиту в самих антивирусах, которая заведомо будет ослаблена неумением пользователя ее использовать.


Слайд 7

Вывод Нужен комплекс мероприятий, которые будут препятствовать проникновению вредоносного ПО на наш ПК


Слайд 8

Перечень мероприятий Запрет на работу с правами администратора Обновление ПО как средство обеспечения безопасности Обновление ОС Обновление прикладного ПО


Слайд 9

Перечень мероприятий Лицензионная чистота как правило безопасности Настройка безопасной работы в Интернет Правила работы с электронной почтой


Слайд 10

Перечень мероприятий Правила работы с социальными сетями Во что играют наши дети и влияние игр на безопасность ПК. Воспитание (образование) пользователей


Слайд 11

Не работайте с правами администратора! Несмотря на то, что Microsoft говорит об этом уже далеко не впервые, тем не менее, пользователи, а зачастую, увы, и авторы ПО остаются глухими к этой просьбе. Большинство уязвимостей Windows 7 нельзя использовать, если пользователь не имеет прав администратора.


Слайд 12

Другие типичные ошибки Установка приложений с непродуманными разрешениями NTFS и недостаточное внимание к защите конфиденциальных данных. Например, данные о конфигурации и даже пароли учетных записей многих приложений от независимых поставщиков хранятся в реестре или локальном файле конфигурации. Можно обратиться к поставщику с вопросом о специальных мерах обеспечения дополнительной безопасности продукта. К сожалению, многие компании не дают таких рекомендаций.


Слайд 13

Другие типичные ошибки Сразу после установки приложения нужно исследовать файлы в его каталоге Program Files. Последний этап - назначение паролей приложения.


Слайд 14

Другие типичные ошибки Если в программе можно изменить имя пользователя, то следует избегать типовых и легко угадываемых имен. Не забудьте удалить все стандартные пользовательские и демонстрационные учетные записи в приложении. Самый надежный способ обезопасить приложение - дать ему только необходимые полномочия для выполнения соответствующей роли.


Слайд 15

Другие типичные ошибки Следует ограничить доступ к файловой системе и реестру и запретить доступ к определенным системным правам и полномочиям, таким как возможность входа через сеть. К сожалению, многие разработчики не принимают во внимание возможность запуска их программ пользователями, не имеющими административных полномочий.


Слайд 16

Обновление ОС и прикладного ПО, как средство безопасности


Слайд 17

Несовершенство операционных систем и программного обеспечения Большинство хакерских атак становится возможными из-за наличия уязвимостей в существующих ОС и ПО. Статистика показывает, что количество уязвимостей растет год от года.


Слайд 18

Использование Центра обновления Windows и Центра обновления Майкрософт


Слайд 19

Различия в обновлениях В Центре обновления Windows предоставляются обновления компонентов Windows и драйверов устройств, предоставляемых корпорацией Майкрософт и другими поставщиками оборудования. В Центре обновления Майкрософт (http://update.microsoft.com/microsoftupdate) предоставляются все обновления, предлагаемые в Центре обновления Windows, а также обновления другого программного обеспечения Майкрософт.


Слайд 20

Количество уязвимостей в прикладном ПО компаний под ОС Windows


Слайд 21

И грустно и смешно! (данные Отчета Microsoft по безопасности выпуск 8 (июль-декабрь 2009 года) Возраст большинства уязвимостей, использованных в предложенной выборке данных, составляет несколько лет, и для всех них были выпущены обновления для системы безопасности. Треть из них впервые была идентифицирована в 2006 году. В 75,7% атак использовалась одна уязвимость (CVE-2006-2492, уязвимость Microsoft Word, связанная с неправильно сформированным указателем объектов), для которой на конец 2009 года уже более трех лет было доступно исправление безопасности.


Слайд 22

И грустно и смешно! В 75,7% атак использовалась одна уязвимость (CVE-2006-2492, уязвимость Microsoft Word, связанная с неправильно сформированным указателем объектов), для которой на конец 2009 года уже более трех лет было доступно исправление безопасности. В большинстве атак, были задействованы компьютеры с сильно устаревшими установками программ Office.


Слайд 23

И грустно и смешно! Более половины (56,2%) атак была направлена на установки программ Office, которые не обновлялись с 2003 года. Большая часть этих атак нанесла ущерб пользователям Office 2003, которые не установили ни одного пакета обновления или обновления для системы безопасности со времени выхода первоначальной версии Office 2003 в октябре 2003 года.


Слайд 24

Страшные цифры Нередко жертвы атак на основе эксплойтов для программ Office обладали намного более современными установками Windows. Почти от двух третей (62,7%) атак против Office, зарегистрированных во второй половине 2009 года, пострадали компьютеры с версиями Windows, которые обновлялись в течение предыдущих 12 месяцев. Для компьютеров из выборки с момента последнего обновления операционной системы в среднем прошло 8,5 месяца, тогда как с момента последнего обновления программ Office прошло 6,1 года, что почти в девять раз дольше.


Слайд 25

Mac OS В 2009 году продолжалось активное исследование со стороны преступников. Стоит отметить, что на вирусные угрозы для Mac внимание обратила даже компания Apple, встроившая некое подобие антивирусного сканера в новую версию ОС (ранее представители Apple утверждали, что Mac OS вредоносные программы не угрожают).


Слайд 26

Проблемы пиратских продуктов


Слайд 27

Неправильная работа пиратского ПО При использовании пиратского ПО стоит понимать, что никто и никогда не сможет гарантировать вам правильность работы того или иного компонента вашего ПО. Найти правильно взломанную программу иногда сложнее, чем ее купить. При использовании некоторых прикладных программ правильность работы всех компонентов может гарантировать только регулярное обновление такого ПО. Наличие не обновляемого или не регулярно обновляемого антивирусного ПО это гораздо хуже, чем вообще отсутствие такого ПО.


Слайд 28

Отсутствие технической поддержки Еще одним риском является отсутствие необходимой технической поддержки. Несмотря на то, что иногда качество технической поддержки у некоторых вендоров может вызывать законное возмущение, в целом пренебрегать такого рода поддержкой не стоит. Естественно, при использовании пиратской копии ПО о такого рода услуге можно просто забыть.


Слайд 29

Возможное внедрение вредоносного ПО Но самым опасным из возможных рисков является возможное внедрение различных программных закладок в пиратское ПО. И только тот, кто реально занимался изготовлением пиратской копии, может знать какие закладки и где будут установлены. Говорить о возможном отсутствии «закладок» в таком ПО не возьмется ни один отъявленный оптимист. В качестве примера хотелось бы привести недавно увиденную копию нелицензионной операционной системы Windows XP. После установки ОС автоматически производилась установка вредоносного ПО.


Слайд 30

Проблема доверия Главной проблемой при использовании любого программного обеспечения является проблема доверия к его авторам. И если в случае лицензионного ПО у нас есть хотя бы формальные признаки авторов, которым мы можем доверять (или не доверять), то в случае использования пиратского ПО у нас нет даже таких формальных признаков.


Слайд 31

Отслеживание программ в автозагрузке


Слайд 32

Способы отслеживания автозагрузки Msconfig Отслеживание изменений реестра Autoruns http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx


Слайд 33

Autoruns


Слайд 34

Средства обеспечения безопасности в Internet Explorer 8


Слайд 35

Средства обеспечения безопасности в Internet Explorer 8 фильтр SmartScreen; защита от фишинга и вредоносных программ; защита от ClickJacking; фильтр запуска сценариев между узлами (XSS);


Слайд 36

Средства обеспечения безопасности в Internet Explorer 8 выделение домена; защищенный режим Internet Explorer; явное согласие на запуск элементов ActiveX; просмотр в режиме InPrivate; фильтрация InPrivate. DEP (Data Execution Protection/NX)


Слайд 37

Фильтр SmartScreen Сегодня в состав Internet Explorer 8 включен фильтр SmartScreen – набор технологий предназначенный для защиты пользователей от возможных интернет-угроз, в том числе угроз социальной инженерии. SmartScreen фильтр предназначен для защиты пользователей от известных вредоносных веб-узлов, а кроме того, данный фильтр включает защиту от ClickJacking, технологии, применяемой для перехвата клавиш, искажения веб-страниц и т.д.


Слайд 38

Включить SmartScreen В меню Internet Explorer 8 выбрать Безопасность. В выпадающем меню выбрать фильтр SmartScreen Включить SmartScreen


Слайд 39

Несколько цифр С начала марта 2009 года SmartScreen заблокировал более 560 млн. попыток загрузки вредоносного ПО. Ежечасно SmartScreen блокирует более 125 000 потенциально небезопасных сайтов и программ Каждую минуту – почти 2 000 потенциально опасных загрузок


Слайд 40

Защита от фишинга и вредоносных программ (по данным лаборатории NSS Labs)


Слайд 41

Три способа защиты от мошеннических и вредоносных узлов Сравнение адреса посещаемого сайта со списком известных сайтов. Если сайт найден в этом списке, больше проверок не производится Анализ сайта на предмет наличия признаков, характерных для мошеннических сайтов Отправка адреса сайта, на который пользователь собирается зайти, онлайн службе Microsoft, которая ищет сайт в списке фишинговых и вредоносных сайтов. При этом доступ к онлайн службе производится асинхронно по SSL-соединению, так что это не сказывается на скорости загрузки страниц


Слайд 42

Работа фильтра SmartScreen Работа фильтра SmartScreen основывается на службе Microsoft URL Reputation Service (URS) Чтобы уменьшить сетевой трафик, на клиентском компьютере хранится зашифрованный DAT-файл со списком тысяч наиболее посещаемых узлов; все включенные в этот список узлы не подвергаются проверке фильтром SmartScreen. В фильтре SmartScreen применяется механизм локального кэширования адресов URL, позволяющий сохранять ранее полученные рейтинги узлов и избежать лишних обращений по сети.


Слайд 43

Использование групповой политики Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer\Панель управления обозревателем\Страница безопасности\<зона>


Слайд 44

Параметры групповой политики Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer


Слайд 45

Защита от ClickJacking По умолчанию данная фугкция всегда включена и не может быть выключена. Перехват щелчка, или ClickJacking, происходит, когда атакующему удается обманом заставить пользователя щелкнуть по содержимому, полученному из другого домена. Против техники ClickJacking большинство мер противодействия подделке HTTP-запросов (CSRF – cross-site request forgery) бессильны, и атакующий может использовать ее для изменения конфигурации надстроек над обозревателем небезопасным образом.


Слайд 46

Функция «Фильтр запуска сценариев между узлами (XSS)» Данная функция предназначена для защиты пользователя от некоторых видов атак на серверные приложения. Данные атаки зазываются «атаки типа 1» или «атаки отражением». Как правило при этом некоторый код в форме сценария передается на веб-сервер, а затем возвращается пользователю. Например, информация, отправленная браузером, без проверки используется серверным сценарием для генерации страницы, посылаемой пользователю. Если входная информация не проверяется, то отправленные пользователем данные могут быть включены в результирующую страницу без HTML-кодирования и код введенный на стороне клиента, «отразится» на странице, посылаемой другому пользователю.


Слайд 47

Параметры фильтра запуска сценариев между узлами (XSS) Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer\Панель управления обозревателем\Страница безопасности\<зона>


Слайд 48

Выделение домена При использовании Internet Explorer 8 пользователь прежде всего увидит изменение во внешнеем виде адресной строки. Функция выделение домена автоматически выделяет черным цветом ту часть адресной строки, которую можно считать основным доменом просматриваемого узла. Выделение строки включено всегда и отключить его нельзя.


Слайд 49

Защищенный режим Internet Explorer Данный режим доступен на компьютерах под управлением Windows 7 и Windows Vista. Защищённый режим реализует дополнительные меры защиты, разрешая приложению доступ только к определенным участкам файловой системы и реестра. Кроме того, этот режим не дает вредоносному ПО перехватить управление обозревателем и выполнить код с повышенными привилегиями.


Слайд 50

Защищенный режим Internet Explorer В этом режиме Internet Explorer 8 работает с урезанным набором прав, что позволяет предотвратить изменение пользовательских и системных файлов и параметров без явного согласия пользователя. По умолчанию, данный режим включен для всех пользователей, кроме встроенной учетной записи Администратор.


Слайд 51

Защищенный режим Internet Explorer Если вам необходимо отключить данный режим то необходимо запустить Internet Explorer 8 с помощью команды контекстного меню Запуск от имени администратора.


Слайд 52

Явное согласие на запуск элементов ActiveX Перед использованием нового элемента ActiveX, Internet Explorer сообщает об этом пользователю на панели информации. Это позволяет либо разрешить либо запретить доступ к каждому отдельному ActiveX.


Слайд 53

Ограничение возможности установки элементов ActiveX


Слайд 54

Просмотр в режиме InPrivate Данный режим предназначен прежде всего для сохранения конфиденциальности просмотра и позволяет запретить Internet Explorer 8 сохранение истории, файлов cookie и прочих данных.


Слайд 55

Просмотр в режиме InPrivate При использовании этого режима: отключаются модули поддержки обозревателя (BHO) и панели инструментов; не сохраняются новые файлы cookie; если веб-узел пытается создать сохраняемый файл cookie, то обозреватель преобразует его в сеансовый и удаляет по завершении сеанса; ранее сохраненные файлы cookie не считываются и не отправляются серверу;


Слайд 56

Просмотр в режиме InPrivate Функция хранилища DOM ведет себя аналогично: в историю обзора не добавляются новые записи; вновь созданные временные файлы Интернета удаляются после закрытия окна просмотра InPrivate; не сохраняются данные форм; не сохраняются пароли; не сохраняются адреса, введенные в адресной строке; не сохраняются запросы, введенные в поле поиска.


Слайд 57

Запуск InPrivate по умолчанию Просмотр InPrivate можно сделать режимом по умолчанию, если в командную строку запуска обозревателя добавить флаг -private, например: C:\Program Files\Internet Explorer\iexplore.exe" –private


Слайд 58

Фильтрация InPrivate Данная функция позволяет пользователю дополнительные средства контроля над сторонними узлами, которым он согласен передавать данные о своём поведении в Интернет. Фильтрации InPrivate дает пользователю дополнительные средства контроля над тем, какую именно информацию сторонние веб-узлы смогут использовать для отслеживания поведения в сети.


Слайд 59

Отключение автоматического заполнения форм Данная функция предназначена для автоматического запоминания введенных в форму данных. Однако стоит учесть что автоматически заполненные данные могут принести пользу не только вам, но и злоумышленнику, ведь с точки зрения компьютера абсолютно все равно какие данные вы храните. Номер телефона или номер кредитно карты, верно? Параметры этой функции задаются в диалоговом окне Настройка автозаполнения, для открытия которого нужно нажать кнопку Параметры в области Автозаполнение на вкладке Содержание в окне Свойства обозревателя.


Слайд 60

Параметры автозаполнения Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer


Слайд 61

DEP (Data Execution Protection/NX) DEP (Data Execution Protection/NX) – технология, запрещающая выполнение кода из областей памяти, содержащих неисполняемые данные, т.е. помеченных как «неисполняемые». Таким образом, при попытке использовать переполнение буфера для запуска вредоносного кода программа, содержащая подобную уязвимость, будет закрыта.


Слайд 62

Случайное распределение адресного пространства (Address Space Layout Randomization) Данная технология перемещает бинарный образ исполняемого кода в случайную область памяти (при этом поддерживается до 255 различных адресов), что значительно снижает проведение некоторых атак злоумышленников.


Слайд 63

Как включить защищенный режим в IE 8? В IE8 есть защищенный режим, который позволяет защитить браузер, уменьшив число адресов, доступных для записи в реестре и файловой системе. Если вы, работая от имени администратора, включите защищенный режим, то работая под правами обычного пользователя, не сможете его отключить. При этом браузер не записывает информацию в реестр Windows. Также можно включить этот режим с помощью следующего параметра реестра HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] “2500?=dword:00000003 0 – включить 3 – отключить


Слайд 64

Правила работы с электронной почтой


Слайд 65

Правила работы с электронной почтой Не загружать исполнимые файлы Не открывать почту из сомнительных источников Не отвечать на спам


Слайд 66

Частые переустановки ОС


Слайд 67

Причины частой переустановки ОС Все мы с вами прекрасно понимаем, что операционная система на домашнем ПК (я не беру в расчет домашние ПК специалистов), как правило, переустанавливается чаще, чем на рабочем. Почему? Да просто потому, что, не зная, что делать и как, пользователь, как правило, решает проблему кардинально. «Переустановите систему!» - как правило, такой совет звучит наиболее часто на форумах.


Слайд 68

Резервное копирование в Windows 7


Слайд 69

Архивация и восстановление


Слайд 70

Где хранить образ и почему


Слайд 71

Хранение образа и шифрование


Слайд 72

Пользователи как основная угроза ПК


Слайд 73

Пользователи и безопасность Сегодня все чаще и чаще говорят о проблеме безопасности домашних ПК, впрочем, не только домашних. В связи с широким распространением компьютеров, все чаще и чаще пользователи, особенно домашние пользователи, относятся к ним, как к холодильнику на кухне. Мол, а что там такого. Открыл дверцу, пожрал, закрыл дверцу.


Слайд 74

Почему не обновляют ПО? Потому что: боятся, что при этом установленное пиратское ПО просто перестанет работать. просто не подозревают о том, что нужно обновлять не только ОС, а и прикладное ПО; не приучены это делать. Прежде всего, это происходит потому, что наших пользователей никто не учит основам правильной работы за ПК! А сегодня, на мой взгляд, этому нужно учить чуть ли не с пеленок, чтобы ребенок понимал «что такое хорошо и что такое плохо!».


Слайд 75

Фальшивые антивирусы Основные причины распространения: Запуганность пользхователей Вера в «золотую пилюлю» Нежелание платить за лицензионное ПО


Слайд 76

Рекомендации по работе в социальных сетях


Слайд 77

Будьте внимательны и осторожны! Никогда не пишите в странице профиля, на доске объявление или в сети мгновенных сообщений (ICQ, Windows Live Messenger и т.д.) или в любом другом средстве электронного общения информацию, которая может представить вас в нежелательном виде или может отдать в руки злоумышленника ваши персональные данные. Эта информация может включать личное имя, адрес, телефонный номер, название организации, где вы работаете, даты рождения, подробности распорядка дня, школу в которой учатся ваши дети.


Слайд 78

Будьте Скептиками Социальные сетевые сайты полны полезной деловой информации, так же как и бесполезной дезинформации. Обрабатываете то что вы видите - готовые подсказки{, новости, усовершенствования, сплетни персонала и так далее - с высокой степенью скептицизма. Некоторые люди будут лгать, чтобы увеличить их собственный список основных операторов, в то время как другие извергнут необоснованный мусор из глупости или явного невежества.


Слайд 79

Будьте Вдумчивы Никогда не напечатайте ничего, что может быть использовано против вас. Это включает возмутительные заявления, клевету, непристойность и оскорбления. Будьте профессиональны, и всегда думайте дважды тем, как напечатать что-либо.


Слайд 80

Будьте Профессиональны Если Вы отправляете изображение или видео на сайт социальной сети, удостоверьтесь, что это представляет вас в наилучшем свете.


Слайд 81

Будьте Осторожны Люди в интернет - не всегда являются теми, кем представляются. Главный администратор, с которым Вы болтаете в Москве, может фактически быть 14-летним ребенком в Минусинске - или заключенным в Молдове. Пока вы не можете независимо проверить чье - то тождество – используйте те же инструменты, как при обращении к незнакомому человеку – никогдане выдавайте персональную, деловую , финансовую или любую другую информацию, которую можно использовать против вас.


Слайд 82

Проверьте Политику конфиденциальности Все главные социальные сетевые услуги имеют определенные рекомендации конфиденциальности, изданные на их сайтах. Найдите время, прочесть и понять эти документы, так как они включают информацию, которая может быть показана или продана - другим сторонам включая спамеров (http://www.itsecurity.com/features/email-inbox-security-011107/). Если вам не понравится соответствующее соглашение – не используйте этот сервис.


Слайд 83

Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor vladb@windowslive.com http://vladbez.spaces.live.com Вопросы?


×

HTML:





Ссылка: