🗊Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес

Категория: Информатика
Нажмите для полного просмотра!
Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №1Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №2Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №3Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №4Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №5Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №6Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №7Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №8Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №9Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №10Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №11Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №12Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №13Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №14Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №15Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №16Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №17Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №18Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №19Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №20Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №21Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №22Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №23Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №24Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №25Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №26Организация корпоративной защиты от вредоносных программ  Алексей Неверов  Пермский государственный университет,  кафедра Процес, слайд №27

Содержание

Вы можете ознакомиться и скачать Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес. Презентация содержит 27 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Организация корпоративной защиты от вредоносных программ
Алексей Неверов
Пермский государственный университет,
кафедра Процессов управления и информационной безопасности
Описание слайда:
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной безопасности

Слайд 2





Вредоносные программы
Вирусы («классические» вирусы)
Файловые
Загрузочные
Программы-черви
Программы-трояны («троянские кони»)
Вредоносные программы смешанного типа
Описание слайда:
Вредоносные программы Вирусы («классические» вирусы) Файловые Загрузочные Программы-черви Программы-трояны («троянские кони») Вредоносные программы смешанного типа

Слайд 3





Вирусы
Для распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и т.д.)
Выполняют вредоносные действия
Самостоятельно распространяются за счет заражения новых носителей, возможно, на других компьютерах
Описание слайда:
Вирусы Для распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и т.д.) Выполняют вредоносные действия Самостоятельно распространяются за счет заражения новых носителей, возможно, на других компьютерах

Слайд 4





Программы-трояны
Безобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный код
Основной способ распространения – рассылка по сети (сбрасывание)
Технологии троянов часто используются в «полезных» программах (удаленного управления, мониторинга), но это ведет к снижению уровня безопасности системы
Описание слайда:
Программы-трояны Безобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный код Основной способ распространения – рассылка по сети (сбрасывание) Технологии троянов часто используются в «полезных» программах (удаленного управления, мониторинга), но это ведет к снижению уровня безопасности системы

Слайд 5





Программы-черви
Программы, способные к самостоятельному копированию по сети
Не требуют объекта-носителя
Выполняют вредоносные действия
Используют огромное количество способов распространения
Описание слайда:
Программы-черви Программы, способные к самостоятельному копированию по сети Не требуют объекта-носителя Выполняют вредоносные действия Используют огромное количество способов распространения

Слайд 6





Характеристики вредоносных программ
Целевая среда
Объект-носитель
Механизм передачи
Вредоносные действия
Механизмы активации
Механизмы защиты
Описание слайда:
Характеристики вредоносных программ Целевая среда Объект-носитель Механизм передачи Вредоносные действия Механизмы активации Механизмы защиты

Слайд 7





Целевая среда
Устройства
Операционные системы
Приложения
Описание слайда:
Целевая среда Устройства Операционные системы Приложения

Слайд 8





Объект-носитель
Исполняемые файлы
Скрипты
Макросы
Загрузочные области носителей информации
Описание слайда:
Объект-носитель Исполняемые файлы Скрипты Макросы Загрузочные области носителей информации

Слайд 9





Механизмы передачи
Съемные носители
Общие сетевые диски
Сканирование сети
Одноранговые сети
Электронная почта
Уязвимости удаленного доступа
Описание слайда:
Механизмы передачи Съемные носители Общие сетевые диски Сканирование сети Одноранговые сети Электронная почта Уязвимости удаленного доступа

Слайд 10





Вредоносные действия
Создание лазеек
Порча, уничтожение информации
Хищение данных
Отказы в обслуживании (DoS), в т.ч. Распределенные отказы в обслуживании (DDoS)
Завершение системы
Отключение служб
Переполнение каналов связи
Описание слайда:
Вредоносные действия Создание лазеек Порча, уничтожение информации Хищение данных Отказы в обслуживании (DoS), в т.ч. Распределенные отказы в обслуживании (DDoS) Завершение системы Отключение служб Переполнение каналов связи

Слайд 11





Механизмы активации
Ручной, в т.ч. Социальная инженерия
Полуавтоматический
Автоматический
По таймеру (часовой механизм)
По событию (логические бомбы)
Описание слайда:
Механизмы активации Ручной, в т.ч. Социальная инженерия Полуавтоматический Автоматический По таймеру (часовой механизм) По событию (логические бомбы)

Слайд 12





Антивирусное ПО
Защита систем от угроз, связанных с действиями вредоносных программ
Описание слайда:
Антивирусное ПО Защита систем от угроз, связанных с действиями вредоносных программ

Слайд 13





Модели организации защиты от вредоносных программ
Описание слайда:
Модели организации защиты от вредоносных программ

Слайд 14





Традиционный подход
Описание слайда:
Традиционный подход

Слайд 15





Многоуровневые системы защиты 
Выделяется несколько уровней защиты
Для того, чтобы сработал уровень k, необходимо, чтобы вредоносная программа преодолела уровни защиты с 1 по k-1
Описание слайда:
Многоуровневые системы защиты Выделяется несколько уровней защиты Для того, чтобы сработал уровень k, необходимо, чтобы вредоносная программа преодолела уровни защиты с 1 по k-1

Слайд 16





Этапы формирования МСЗ
оценка рисков, связанных с угрозами от ВП;
определение уровней защиты;
проработка углубленной модели защиты;
формирование требований к защите отдельных уровней;
реализация сформулированных ранее требований на практике
Описание слайда:
Этапы формирования МСЗ оценка рисков, связанных с угрозами от ВП; определение уровней защиты; проработка углубленной модели защиты; формирование требований к защите отдельных уровней; реализация сформулированных ранее требований на практике

Слайд 17





Оценка рисков
Определение векторов угроз;
Анализ средств защиты, используемых на каждом из векторов;
Анализ степени защищенности.
Описание слайда:
Оценка рисков Определение векторов угроз; Анализ средств защиты, используемых на каждом из векторов; Анализ степени защищенности.

Слайд 18





Векторы угроз
внешние сети;
гостевые клиенты;
мобильные клиенты;
исполняемые файлы;
документы;
электронная почта;
съемные носители информации;
различные диски и дискеты;
флэш-накопители.
Описание слайда:
Векторы угроз внешние сети; гостевые клиенты; мобильные клиенты; исполняемые файлы; документы; электронная почта; съемные носители информации; различные диски и дискеты; флэш-накопители.

Слайд 19





Уровни защиты
данные;
приложения;
узлы;
внутренняя сеть;
демилитаризованная зона;
уровень физической безопасности
Описание слайда:
Уровни защиты данные; приложения; узлы; внутренняя сеть; демилитаризованная зона; уровень физической безопасности

Слайд 20





Многоуровневая система защиты
Описание слайда:
Многоуровневая система защиты

Слайд 21





Защита клиента
уменьшение числа уязвимых мест;
установка и настройка обновлений системы защиты 
включение МСЭ на локальном компьютере;
установка и настройка антивирусного ПО;
периодическая проверка с помощью сканеров уязвимости
использование политик с наименьшим уровнем привилегий
ограничение использования приложений
Описание слайда:
Защита клиента уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты включение МСЭ на локальном компьютере; установка и настройка антивирусного ПО; периодическая проверка с помощью сканеров уязвимости использование политик с наименьшим уровнем привилегий ограничение использования приложений

Слайд 22





Защита сервера
уменьшение числа уязвимых мест;
установка и настройка обновлений системы защиты ;
включение МСЭ;
 на локальном компьютере;
установка и настройка антивирусного ПО;
периодическая проверка с помощью сканеров уязвимости;
специализированные настройки
Описание слайда:
Защита сервера уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты ; включение МСЭ; на локальном компьютере; установка и настройка антивирусного ПО; периодическая проверка с помощью сканеров уязвимости; специализированные настройки

Слайд 23





Условия выбора  антивирусного ПО для сервера
загрузка процессора во время проверки;
надежность АВПО;
трудоемкость управления;
взаимодействие приложений
Описание слайда:
Условия выбора антивирусного ПО для сервера загрузка процессора во время проверки; надежность АВПО; трудоемкость управления; взаимодействие приложений

Слайд 24





Защита уровня сети
средства обнаружения сетевого вторжения
фильтрация на уровне приложений
фильтрация содержимого;
фильтрация URL-адресов;
карантинные сети
Описание слайда:
Защита уровня сети средства обнаружения сетевого вторжения фильтрация на уровне приложений фильтрация содержимого; фильтрация URL-адресов; карантинные сети

Слайд 25





Физическая защита
Безопасность здания. Кто имеет доступ в здание?
Кадровая безопасность. Насколько ограничены права доступа сотрудников?
Точки доступа к сети. Кто имеет доступ к сетевому оборудованию?
Серверы. Кто имеет права доступа к серверам?
Рабочие станции. Кто имеет права доступа к рабочим станциям?
Описание слайда:
Физическая защита Безопасность здания. Кто имеет доступ в здание? Кадровая безопасность. Насколько ограничены права доступа сотрудников? Точки доступа к сети. Кто имеет доступ к сетевому оборудованию? Серверы. Кто имеет права доступа к серверам? Рабочие станции. Кто имеет права доступа к рабочим станциям?

Слайд 26





Организационные меры
процедуры поиска вирусов;
процедуры обновления системы, АВПО, МСЭ;
политики ограничения использования приложений;
контроль за внесением изменений;
мониторинг работы сети;
процесс обнаружения атак;
политика доступа в сеть с домашних компьютеров;
политика доступа в сеть гостевых и мобильных пользователей;
политика использования беспроводных сетей;
информирование пользователей
Описание слайда:
Организационные меры процедуры поиска вирусов; процедуры обновления системы, АВПО, МСЭ; политики ограничения использования приложений; контроль за внесением изменений; мониторинг работы сети; процесс обнаружения атак; политика доступа в сеть с домашних компьютеров; политика доступа в сеть гостевых и мобильных пользователей; политика использования беспроводных сетей; информирование пользователей

Слайд 27





Спасибо за внимание!
Описание слайда:
Спасибо за внимание!



Похожие презентации
Mypresentation.ru
Загрузить презентацию