'

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

Понравилась презентация – покажи это...





Слайд 0

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ


Слайд 1

Компьютер как средство производства, хранения, распространения и использования информации


Слайд 2

Хранение: информация как ценность Личные данные, финансовая информация, базы данных различных ведомств.


Слайд 3

Производство и использование информации Техническое состояние компьютерной системы


Слайд 4

Распространение информации Данный компьютер может применяться для распространения нелигитимной информации без ведома владельца


Слайд 5

Политика информационной безопасности Ее задачей является уменьшение степени риска утраты или утечки важной информации. Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности. Политика не представляет собой ни директиву, ни норматив, ни инструкции, ни средства управления. Политика описывает безопасность в обобщенных терминах без специфических деталей.


Слайд 6

Направления безопасности Конфиденциальность данных Достоверность и надежность программ Защита от вирусов Защита от проникновения по сети (Интернет)


Слайд 7

Конфиденциальность законодательство Ограничение доступа (политика безопасности) Шифрование Протоколирование доступа Достоверное стирание старых программ и данных


Слайд 8

Ограничение доступа Физическое ограничение доступа (отдельные помещения) Парольная защита: (пароль должен быть достаточно сложным) при включении компьютера (в SETUP) при входе в операционную систему при доступе к файлам С помощью стандартных или специальных программ (но есть клавиатурные шпионы, программы восстановления паролей)


Слайд 9

Ограничение доступа Протоколирование доступа Различные права доступа и действий к файлам для каждого пользователя (NTFS, особые программы) Защита с помощью электронных ключей


Слайд 10

Защита паролем файла Word


Слайд 11

Защита документа


Слайд 12

Права доступа Групповые Пользователь относится к одной из групп: администраторы, опытные пользователи, пользователи, гости Права задаются для групп Индивидуальные Права задаются для конкретного пользователя


Слайд 13


Слайд 14

Шифрование Дисков, папок, файлов, писем Особые программы: CryptKEY, SecretFolders Защита информации на флешке


Слайд 15

Защита в NTFS


Слайд 16

Достоверное стирание старых программ и данных При удалении файла он остается на носителе, изменяется лишь первая буква в названии, он объявляется стертым. Даже форматирование диска не приводит к стиранию. Восстановление возможно почти всегда, но требует больших технических, временных и трудовых затрат.


Слайд 17

Достоверное стирание Многократная запись поверх файла (Ontrack DiskWipper) Особые программы (утилиты) восстановления затертых файлов (Ontrack EasyRecovery, MAPILab File Recovery for Office – документы Office, даже после форматирования диска)


Слайд 18

Политика безопасности


Слайд 19

Достоверность и надежность программ Сертификат: подлинности и безопасности Гарантирует достоверность (подлинность) Гарантирует правильную работу, совместимость с другими программами


Слайд 20

Защита с помощью электронных ключей Механические устройства для LPT, COM, USB Могут иметь таймер для ограничения во времени работы программы


Слайд 21


Слайд 22

Защита от вредоносных действий


Слайд 23

Виды вредоносных и нежелательных действий Повреждение программного обеспечения Кража личных данных (паролей и т.п.) Использование вашего компьютера для противоправных или нежелательных действий


Слайд 24

Виды вредоносного и нежелательного содержания Virus Ware - вирусы Trojan Ware - трояны SpyWare – программы-шпионы AdWare – добавочные модули MalWare – остальные вредоносные программы


Слайд 25

Каналы распространения Дискеты  Флешки Электронная почта ICQ (ссылки) Веб-страницы (активное содержание, cookie) Интернет и локальные сети


Слайд 26

Malware Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение, жаргонное название — «малварь») — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.


Слайд 27

Если в 2007 году было зарегистрировано чуть более 624 тысяч различных вредоносных программ, то в 2008 году их оказалось уже больше полутора миллионов.


Слайд 28

Компьютерные вирусы Компьютерный вирус - это специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежела-тельные действия на компьютере.


Слайд 29

Признаки наличия вирусов Неправильная работа Медленная работа Исчезновение файлов и директорий Изменение даты и времени модификации файлов Изменение размеров файлов Увеличение количества файлов Появление неожиданных сообщений и действий


Слайд 30

Классификация По среде обитания По способу заражения По деструктивным возможностям По особенностям алгоритма вируса


Слайд 31

Среда обитания сетевые файловые загрузочные резидентные нерезидентные Макровирусы распространяются по компьютерной сети внедряются в выполняемые файлы внедряются в загрузочный сектор диска (Boot-сектор) находятся в памяти, активны до выключения компьютера не заражают память, являются активными ограниченное время Заражают файлы распространенных прикладных программ (Word, Excell, Outlook)


Слайд 32

Защита в интернете Защита при обращении к сайтам Защита от проникновения в компьютер извне по сети


Слайд 33

Защита при обращении к сайтам Активные сценарии, приложения Java Улучшают вид веб-страницы, но производят действия на компьютере Cookie - остаются после посещения некоторых сайтов. Содержат сведения о предпочтениях пользователя Трояны – программы, собирающие сведения о компьютере и предающие их на определенный адрес (SpyWare – шпионские программы)


Слайд 34

Троя?нская программа (также — троя?н, троя?нец, троя?нский конь, тро?й) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.


Слайд 35

SpyWare несанкционированно применяемые мониторинговые программные продукты (англ. Tracking Software) ; несанкционированно применяемые программные продукты, предназначенные для контроля нажатий клавиш на клавиатуре компьютера.(англ. Keyloggers); несанкционированно применяемые программные продукты, предназначенные для контроля скриншотов экрана монитора компьютера.(англ. Screen Scraper); Rootkit (руткит, от англ. root kit, то есть «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.


Слайд 36

нежелательное проникновение по сети проект Honeynet Длительное исследование сети с помощью подставных компьютеров 2005г. Каждые 10-100 сек. попытка проникновения в компьютер Для заражения используется широкий спектр уязвимостей, имеющихся в операционной системе Windows Особенно вожделенным «призом» для хакеров являются домашние ПК, имеющие широкополосный доступ в Сеть и никогда не отключающиеся. Зараженные компьютеры связываются по каналам чатов с IRC- серверами и ждут поступления команд от хакеров.


Слайд 37

Применяются: для рассылки и маршрутизации спама в качестве платформ для распространения вирусов. (Черви – интернет-вирусы, которые проникают без участия пользователей) в качестве платформ для атак на различные цели для атак на своих конкурентов (других групп хакеров)


Слайд 38

Схема взлома защищенных компьютеров путем DOS-атаки (Denial of Service - отказ в обслуживании). Используются ошибки в программном обеспечении или протоколах


Слайд 39

Веб-приложения становятся все уязвимее Из всех зарегистрированных уязвимостей за период с 1 июля по 31 декабря 2004 г. 48% приходятся на веб-приложения. среднем на каждый день приходилось 13,6 атак хакеров. (в первом полугодии 2004 года - 10,6 атак). самый большой процент «ботов», зомбированных компьютеров, в Великобритании («bot» —от «robot» — программа, скрытно установленная на компьютере, c помощью которой злоумышленник может дистанционно управлять зараженным устройством). Ежедневно отслеживается более 30 тыс. зараженных компьютеров, которые составляют целые сети. создание таких сетей увеличит число атак с использованием аудио- и видеоприложений, ожидается рост атак на устройства мобильной связи


Слайд 40

Заражение сайта В последнее время излюбленные ранее вирусописателями "сайты для взрослых" не пользуются прежней популярностью. Теперь гораздо легче подвергнуться атаке вируса, зайдя на солидный сайт серьезной компании, работающей, например, в сфере услуг.


Слайд 41

На вашем компьютере может быть удаленно установлен почтовый сервер. По данным антивирусной компании Sophos на апрель 2008 г. ежедневно в Интернете спамеры создают более 23 тысяч сайтов, каждые 3 секунды появляется их новый сайт. За первые 3 месяца 2008 года на каждые 100 электронных писем 92,3 письма – это спам.


Слайд 42

примером современного вируса может служить "пасхальный троянец" – вирус Banker.LSL, проникающий на компьютеры пользователей во время проигрывания видеороликов из сети. Вредоносная программа считывает информацию с клавиатуры и мышки, а также запоминает данные, которые пользователи вводят при заполнении различных веб-форм, например, при авторизации или веб-банкинге.


Слайд 43

Угрозы в электронной почте Вирусы Спам Фишинг


Слайд 44

СПАМ спам — это анонимная массовая незапрошенная рассылка В марте 2006г. доля спама в почтовом траффике составила 75% «Хороший провайдер» (mail.ru) «Черные списки» отправителей Никогда не отвечать на непонятные письма


Слайд 45

Спам


Слайд 46

ФИШИНГ Фи?шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Мошенниками (фишерами) часто используются адреса с опечатками, поддельные веб-сайты, внешне не отличимый от настоящего. (yndex.ru) Письма, которые якобы отправлены из банка. В письме часто содержится прямая ссылка на сайт, где надо ввести пароль


Слайд 47

Распределение вредоносных программ по классам, июль 2008 Распределение вредоносных программ по классам, июль 2008


Слайд 48

Методы защиты  общие профилактические меры специализированные программы Ограничение доступа Дублирование, резервное копирование Пакеты антивирусных программ


Слайд 49


Слайд 50


Слайд 51


Слайд 52

Защита от вирусов по почте Не открывать вложения от незнакомцев «Хороший провайдер» (mail.ru) Антивирусные программы, проверяющие почту


Слайд 53

Антивирусные системы антивирус – это не просто программа, а сложная система, предоставляющая целый комплекс услуг


Слайд 54

Методы защиты Защита от «известных» программных продуктов - использование сигнатурной базы Защита от «неизвестных» программных продуктов - использование так называемых эвристических (поведенческих) анализаторов, не требующих наличия сигнатурной базы.


Слайд 55

По прогнозам в 2009 году в мире появится более 20 млн новых вредоносных программ, поэтому несмотря на то, что сигнатурный подход по-прежнему будет использоваться и развиваться, будущее - в превентивной и проактивной защите компьютера пользователя.


Слайд 56

Антивирусные системы Panda Antivirus Avira Antivir Premium Sophos Anti-Virus. Касперский Antivirus (AVP, KAV) вер. Symantec Norton Antivirus Eset Nod32 McAfee Antivirus DrWeb Dr Solomons Antivirus Будьте внимательны! Agtinum Outpost Antivirus Pro Pc-Cillins Adinf CleanCIH Avast! Home edition (бесплатный) ClamWin AntiVirus (бесплатный) AVG Antivirus (бесплатный) Не устанавливайте две антивирусных программы!


Слайд 57

Доли основных участников рынка антивирусной защиты в России в 2007 году Доли основных систем антивирусной защиты в России в 2008 году


Слайд 58

Определены самые быстрые антивирусы (сент. 2008) Портал Anti-Malware.ru подвел итоги первого теста антивирусных продуктов на быстродействие и потребление системных ресурсов. Самыми быстрыми антивирусами (Platinum Award) были признаны Panda Antivirus 2008, Avira Antivir Premium 8.1.00.331 и Sophos Anti-Virus 7.3.3. Среди других победителей тестирования (Gold Award от Anti-Malware.ru) российскому пользователю известны Symantec Norton (номинация «Самые быстрые антивирусные сканеры по требованию, on-demand сканеры») и продукт Eset Nod32, получивший награды во всех четырех номинациях. Продукты от «Лаборатории Касперского», Agnitum, Dr.Web получили, в основном, «серебро».


Слайд 59

Типовой состав систем Основные программы: монитор сканер защита почты защита офисных программ защита в интернете Удаление троянов, руткитов и т.п. Антивирусные базы базы должны постоянно обновляться


Слайд 60

компоненты антивирусных систем Фильтр (сторож, монитор) – всегда включен, может замедлять работу компьютера (Проверка в режиме реального времени) Сканер – просмотр содержания всех потенциально опасных файлов, работает не постоянно (Проверка по требованию) Ревизор – просмотр информации о файлах, выявление незарегистрированных изменений, работает не постоянно


Слайд 61


Слайд 62

Борьба с троянами и активным содержанием Специальные программы: Ad-aware, SpyBot: уничтожают известные трояны, клавиатурные регистраторы, активные программы, ссылки на нежелательные сайты, агрессивную рекламу, нежелательные «усовершенствования» Internet Explorer


Слайд 63

сайт разработчика www.lavasoft.com


Слайд 64


Слайд 65


Слайд 66

Нежелательная почта


Слайд 67


Слайд 68

Брандмауэр (Firewall) Регулятор доступа в компьютерную сеть. Проверяет входящие и выходящие потоки данных


Слайд 69


Слайд 70

Виды: Аппаратные (специализированные компьютеры) Программные (программа на компьютере пользователя) Стандартные Специальные (OutPost, Ontrack)


Слайд 71

Стандартный Брандмауэр Windows XP sp2


Слайд 72

OutPost Русский интерфейс, Дает возможности: Ограничить список приложений, получающих доступ в сеть; Запретить или ограничить поступление на локальный компьютер незатребованной информации, в частности: - банерной рекламы; - всплывающих окон в Web-страницах; - данных с определенных Web-страниц. Ограничить или запретить использование программных компонент, встроенных в Интернет-страницы


Слайд 73

Ограничить или запретить использование cookie. Определить зону «дружественных» IP-адресов Осуществлять проверку поступающих по электронной почте присоединенных файлов. Выдавать предупреждение при попытке атаковать Ваш компьютер из сети и предотвращать такие попытки. Сделать компьютер невидимым в сети Использовать DNS кэш


Слайд 74

Предупреждение о сетевом взаимодействии (настройка)


Слайд 75

Параметры настройки


Слайд 76

Параметры блокирования web-страниц По размеру графических файлов По тексту на страницах По адресу


Слайд 77

Пример блокировки по содержанию


Слайд 78


Слайд 79


×

HTML:





Ссылка: