ОЗИ_лекция №11_Программные методы защиты информации...

Preview:

Citation preview

ПРЕДМЕТ:

Основы защиты информации и

управление интеллектуальной

собственностью

ЛЕКЦИЯ № 11:

Программные методы защиты

информации

(часть 1)

Вредоносные

программы

краткий обзор

FakeAV – поддельный антивирус; ArchSMS – поддельный SFX архив; Winlock – блокировщик Windows; Ransom Encoder –шифрователь файлов; Trojan.Cidox (Mayachok) – комбинированная

угроза.

Заражение обычно происходит добровольно:пользователь, заходя на сайт, соглашается напредложение бесплатно просканироватьсистему на предмет вредоносных программ.

Сразу же после установки FakeAV начинаетимитировать сканирование диска и находитогромное число якобы опаснейших угроз, дляустранения которых требуется купить«антивирус».

Герасименко Алексей, www.anti-virus.by

Обычно их получают при поиске информации винтернете. Это происходит, поскольку сайты,распространяющие подобные программы,используют поисковую оптимизацию.

Маскируются под SFX архивы или подустановщики программ. Требуют отправкиодного или нескольких СМС сообщений дляпродолжения «распаковки».

От платной «установки» можно отказаться.

Winlock (LockScreen) – мошенническаяпрограмма, блокирующая работу Windowsи требующая оплатить разблокировку.

Ransom Encoder – мошеннические программыдля шифрования файлов пользователя с цельюполучения выкупа за их расшифровку.

Попав на компьютер, они начинают сканироватьдиск в поисках важных для пользователя файлов(музыки, изображений, документов и т.д.), иискажают их.

Герасименко Алексей, www.anti-virus.by

По функционалу – комбинациясвойств FakeAV и ArchSMS.

Внедряясь в систему, троян подменяетстраницу браузера, сообщая о попыткезаражения системы и необходимостиобновления браузера.

Для обновления браузера требуетсяотправка СМС.

Trojan.Zbot (Zeusbot) – типичный представительэтого семейства, заразивший большое числокомпьютеров по всему миру.

Zbot только в США заразил 3,6 млнкомпьютеров, 100 тыс – в Британии.

Он отслеживает и записывает нажатия клавиш,а также информацию, вводимую в браузер,позволяя злоумышленникам таким образомполучать данные о пластиковой карточке – еёномер, PIN-код.

Герасименко Алексей, www.anti-virus.by

Trojan.Carberp – банковский троян, наиболеераспространённый в России и странах СНГ инаправленный на пользователей отечественныхплатёжных систем и банков, в частности: iBank;

CyberPlat;

Инист;

БСС Банк;

Сбербанк;

УкрСибБанк.

Обладает функционалом бэкдора.Герасименко Алексей, www.anti-virus.by

Backdoor – разновидность вредоносныхпрограмм, которые позволяют скрыто удалённоуправлять заражённым компьютером.

Получив контроль над компьютером,злоумышленник может: скачивать илиотправлять файлы, запускать и удалять их,отправлять спам, осуществлять с него сетевыеатаки, и т. п.

Часто используются для объединениякомпьютеров в ботнеты, централизованноуправляемые злоумышленниками.

Герасименко Алексей, www.anti-virus.by

Worm (Червь) - вредоносная программа,обладающая способностью ксамостоятельному размножению вкомпьютерных сетях через сетевыересурсы.

Черви ищут в сети другие компьютеры икопируют себя в каталоги, открытые начтение и запись (если такие обнаружены).

Герасименко Алексей, www.anti-virus.by

Эксплуатация уязвимостей в операционныхсистемах и приложениях является одним изсамых популярных методов проникновениявредоносных программ на сегодняшнийдень.

PAGE 19 |

Kaspersky Security для мобильных устройств

PAGE 20 |

Kaspersky Security для мобильных устройств

Kaspersky EndpointSecurity для мобильных

устройств

Антивирус, Анти-Вор и Защита данных

(приложение устанавливается на устройство)

Kaspersky Mobile Device Management (MDM)

Управление параметрами устройств в соответствии с политиками безопасности

(не требует установки приложения на устройство)

PAGE 21 |

Решаемые задачи

Централизованное управление всеми устройствами пользователей

Эффективная защита от новейших угроз

Анти-Вор и обнаружение потерянного устройства

Защита корпоративных данных

Контроль используемых приложений

Инфраструктура

Безопасность мобильных устройств

22

Антивирусная защита + MDM

Microsoft

Exchange

ActiveSync

Apple MDM

Управление мобильными

устройствами (MDM)

Антивирусное приложение

для мобильных устройств **

Смартфоны

Планшеты

Устройства на

базе iOS

Два компонента

Kaspersky

Security Center

MDM

Шифрование

данныхБезопасность

мобильных

устройств

Системное

администрирование

Инструменты

контроля

Защита от вредоносного

ПО

*

• Android

• Windows

• Symbian

• BlackBerry

Инфраструктура

Функционал решения для мобильных устройств

С помощью SMS и по

электронной почте

УСТАНОВКА ПРИЛОЖЕНИЙ/

НАСТРОЙКА

Антивирус

Анти-Фишинг

Анти-Спам

БЕЗОПАСНОСТЬ

GPS-Поиск

Удаленная блокировка

АНТИ-ВОР

Защита паролем

Сообщение о попытках

несанкционированной

перепрошивки

Принудительные

настройки

СООТВЕТСТВИЕ ПОЛИТИКАМ

Контейнеры

Ограничение доступа к

данным

ПРИЛОЖЕНИЯ

Шифрование данных

Дистанционное

удаление данных

ДОСТУП К ДАННЫМ

23Шифрование

данныхБезопасность

мобильных

устройств

Системное

администрирование

Инструменты

контроля

Защита от вредоносного

ПО

PAGE 24 |

Mobile Device Management

MDM

Exchange

ActiveSync

plug-in

Apple MDM

Server

Инфраструктура

25

Идеальное решение при использовании личных

устройств в рабочих целях (BYOD)

Kaspersky

Security Center

Отдельное хранение

корпоративных

данных

Шифрование

Выборочное

удаление данных

Контейнеры

Кор

пора

тивн

ые

дан

ные

Лич

ные

дан

ные

Центр загрузки приложений

Шифрование

данныхБезопасность

мобильных

устройств

Системное

администрирование

Инструменты

контроля

Защита от вредоносного

ПО

App

App

App

App

App

App

App

App

PAGE 26 |

Защита от вредоносного ПО

Основная защита

Технология «песочница»

Блокирование SMS и звонков

Безопасный браузер

PAGE 27 |

Единое управление

Защита от вредоносного ПО

Эффективная защита

Анти-Вор

Защита данных

Контроль приложений

Защита от новейших угроз

Облачные технологии

Kaspersky Security Network

Политики безопасности для

мобильных пользователей

PAGE 28 |

Анти-Вор и контроль данных

SIM-Контроль

Поиск устройства

Блокирование устройства

Удаление данных

PAGE 29 |

Эффективная защита

Анти-Вор и контроль данных

Anti-Theft ProtectionАнти-Вор

Единое управление

Защита данных

Контроль приложений

Предотвращает

несанкционированный доступ

к устройству и данным

Помогает найти или

блокировать потерянное или

украденное устройство

PAGE 30 |

Контейнеры приложений

Шифрование

Контроль доступа

Защита контактов

Защита данных и безопасность информации

PAGE 31 |

Защита данных и безопасность информации

Эффективная защита

Анти-Вор

Единое управление

Защита данных

Контроль приложений

Контейнеры приложений

Предотвращения

несанкционированного

использования приложений

Защита контактов

PAGE 32 |

Контроль приложений

Корпоративный портал

Контроль за обновлениями ПО

Rooting- и Jailbreaking-

обнаружение

Контроль приложений

PAGE 33 |

Политики безопасности

Эффективная защита

Анти-Вор

Единое управление

Защита данных

Контроль приложений

Контролирует использование

мобильных приложений

Предотвращает

использование

модифицированной

операционной системы

PAGE 34 |

Централизованное управление

Единая консоль для всех мобильных устройств

Управление KES для мобильных устройств

Поддержка Apple MDM иExchange ActiveSync

Масштабируемость и отчетность

KES для мобильных устройств + Mobile Device Management

PAGE 35 |

Методы первоначального развертывания

MDM

Через SMS

Через электронную почту

Через компьютер

PAGE 36 |

Единое управление

Централизованное управление

Эффективная защита

Анти-Вор

Защита данных

Контроль приложений

Управление из единой

консоли

Установка на устройства,

находящиеся за пределами

корпоративной сети

Гибкие методы управления

Применение политик

PAGE 37 |

Поддерживаемые платформы

Набор функционала зависит от платформы

Может ограничиваться возможностями системы

СПАСИБО ЗА ВНИМАНИЕ

Recommended