🗊 Презентация Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес

Категория: Информатика
Нажмите для полного просмотра!
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №1 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №2 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №3 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №4 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №5 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №6 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №7 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №8 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №9 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №10 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №11 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №12 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №13 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №14 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №15 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №16 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №17 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №18 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №19 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №20 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №21 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №22 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №23 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №24 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №25 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №26 Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес, слайд №27

Содержание

Вы можете ознакомиться и скачать презентацию на тему Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процес. Доклад-сообщение содержит 27 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и...
Описание слайда:
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной безопасности

Слайд 2


Вредоносные программы Вирусы («классические» вирусы) Файловые Загрузочные Программы-черви Программы-трояны («троянские кони») Вредоносные программы...
Описание слайда:
Вредоносные программы Вирусы («классические» вирусы) Файловые Загрузочные Программы-черви Программы-трояны («троянские кони») Вредоносные программы смешанного типа

Слайд 3


Вирусы Для распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и т.д.) Выполняют вредоносные...
Описание слайда:
Вирусы Для распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и т.д.) Выполняют вредоносные действия Самостоятельно распространяются за счет заражения новых носителей, возможно, на других компьютерах

Слайд 4


Программы-трояны Безобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный код Основной способ распространения – рассылка...
Описание слайда:
Программы-трояны Безобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный код Основной способ распространения – рассылка по сети (сбрасывание) Технологии троянов часто используются в «полезных» программах (удаленного управления, мониторинга), но это ведет к снижению уровня безопасности системы

Слайд 5


Программы-черви Программы, способные к самостоятельному копированию по сети Не требуют объекта-носителя Выполняют вредоносные действия Используют...
Описание слайда:
Программы-черви Программы, способные к самостоятельному копированию по сети Не требуют объекта-носителя Выполняют вредоносные действия Используют огромное количество способов распространения

Слайд 6


Характеристики вредоносных программ Целевая среда Объект-носитель Механизм передачи Вредоносные действия Механизмы активации Механизмы защиты
Описание слайда:
Характеристики вредоносных программ Целевая среда Объект-носитель Механизм передачи Вредоносные действия Механизмы активации Механизмы защиты

Слайд 7


Целевая среда Устройства Операционные системы Приложения
Описание слайда:
Целевая среда Устройства Операционные системы Приложения

Слайд 8


Объект-носитель Исполняемые файлы Скрипты Макросы Загрузочные области носителей информации
Описание слайда:
Объект-носитель Исполняемые файлы Скрипты Макросы Загрузочные области носителей информации

Слайд 9


Механизмы передачи Съемные носители Общие сетевые диски Сканирование сети Одноранговые сети Электронная почта Уязвимости удаленного доступа
Описание слайда:
Механизмы передачи Съемные носители Общие сетевые диски Сканирование сети Одноранговые сети Электронная почта Уязвимости удаленного доступа

Слайд 10


Вредоносные действия Создание лазеек Порча, уничтожение информации Хищение данных Отказы в обслуживании (DoS), в т.ч. Распределенные отказы в...
Описание слайда:
Вредоносные действия Создание лазеек Порча, уничтожение информации Хищение данных Отказы в обслуживании (DoS), в т.ч. Распределенные отказы в обслуживании (DDoS) Завершение системы Отключение служб Переполнение каналов связи

Слайд 11


Механизмы активации Ручной, в т.ч. Социальная инженерия Полуавтоматический Автоматический По таймеру (часовой механизм) По событию (логические бомбы)
Описание слайда:
Механизмы активации Ручной, в т.ч. Социальная инженерия Полуавтоматический Автоматический По таймеру (часовой механизм) По событию (логические бомбы)

Слайд 12


Антивирусное ПО Защита систем от угроз, связанных с действиями вредоносных программ
Описание слайда:
Антивирусное ПО Защита систем от угроз, связанных с действиями вредоносных программ

Слайд 13


Модели организации защиты от вредоносных программ
Описание слайда:
Модели организации защиты от вредоносных программ

Слайд 14


Традиционный подход
Описание слайда:
Традиционный подход

Слайд 15


Многоуровневые системы защиты Выделяется несколько уровней защиты Для того, чтобы сработал уровень k, необходимо, чтобы вредоносная программа...
Описание слайда:
Многоуровневые системы защиты Выделяется несколько уровней защиты Для того, чтобы сработал уровень k, необходимо, чтобы вредоносная программа преодолела уровни защиты с 1 по k-1

Слайд 16


Этапы формирования МСЗ оценка рисков, связанных с угрозами от ВП; определение уровней защиты; проработка углубленной модели защиты; формирование...
Описание слайда:
Этапы формирования МСЗ оценка рисков, связанных с угрозами от ВП; определение уровней защиты; проработка углубленной модели защиты; формирование требований к защите отдельных уровней; реализация сформулированных ранее требований на практике

Слайд 17


Оценка рисков Определение векторов угроз; Анализ средств защиты, используемых на каждом из векторов; Анализ степени защищенности.
Описание слайда:
Оценка рисков Определение векторов угроз; Анализ средств защиты, используемых на каждом из векторов; Анализ степени защищенности.

Слайд 18


Векторы угроз внешние сети; гостевые клиенты; мобильные клиенты; исполняемые файлы; документы; электронная почта; съемные носители информации;...
Описание слайда:
Векторы угроз внешние сети; гостевые клиенты; мобильные клиенты; исполняемые файлы; документы; электронная почта; съемные носители информации; различные диски и дискеты; флэш-накопители.

Слайд 19


Уровни защиты данные; приложения; узлы; внутренняя сеть; демилитаризованная зона; уровень физической безопасности
Описание слайда:
Уровни защиты данные; приложения; узлы; внутренняя сеть; демилитаризованная зона; уровень физической безопасности

Слайд 20


Многоуровневая система защиты
Описание слайда:
Многоуровневая система защиты

Слайд 21


Защита клиента уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты включение МСЭ на локальном компьютере; установка и...
Описание слайда:
Защита клиента уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты включение МСЭ на локальном компьютере; установка и настройка антивирусного ПО; периодическая проверка с помощью сканеров уязвимости использование политик с наименьшим уровнем привилегий ограничение использования приложений

Слайд 22


Защита сервера уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты ; включение МСЭ; на локальном компьютере; установка и...
Описание слайда:
Защита сервера уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты ; включение МСЭ; на локальном компьютере; установка и настройка антивирусного ПО; периодическая проверка с помощью сканеров уязвимости; специализированные настройки

Слайд 23


Условия выбора антивирусного ПО для сервера загрузка процессора во время проверки; надежность АВПО; трудоемкость управления; взаимодействие приложений
Описание слайда:
Условия выбора антивирусного ПО для сервера загрузка процессора во время проверки; надежность АВПО; трудоемкость управления; взаимодействие приложений

Слайд 24


Защита уровня сети средства обнаружения сетевого вторжения фильтрация на уровне приложений фильтрация содержимого; фильтрация URL-адресов;...
Описание слайда:
Защита уровня сети средства обнаружения сетевого вторжения фильтрация на уровне приложений фильтрация содержимого; фильтрация URL-адресов; карантинные сети

Слайд 25


Физическая защита Безопасность здания. Кто имеет доступ в здание? Кадровая безопасность. Насколько ограничены права доступа сотрудников? Точки...
Описание слайда:
Физическая защита Безопасность здания. Кто имеет доступ в здание? Кадровая безопасность. Насколько ограничены права доступа сотрудников? Точки доступа к сети. Кто имеет доступ к сетевому оборудованию? Серверы. Кто имеет права доступа к серверам? Рабочие станции. Кто имеет права доступа к рабочим станциям?

Слайд 26


Организационные меры процедуры поиска вирусов; процедуры обновления системы, АВПО, МСЭ; политики ограничения использования приложений; контроль за...
Описание слайда:
Организационные меры процедуры поиска вирусов; процедуры обновления системы, АВПО, МСЭ; политики ограничения использования приложений; контроль за внесением изменений; мониторинг работы сети; процесс обнаружения атак; политика доступа в сеть с домашних компьютеров; политика доступа в сеть гостевых и мобильных пользователей; политика использования беспроводных сетей; информирование пользователей

Слайд 27


Спасибо за внимание!
Описание слайда:
Спасибо за внимание!



Похожие презентации
Mypresentation.ru
Загрузить презентацию