Upload
tcenter500
View
876
Download
1
Embed Size (px)
Citation preview
Самборская Л.Н.
БЕЗОПАСНАЯ РАБОТА В СЕТИ ИНТЕРНЕТП О Л О Ж Е Н И Е Д Е Л
2
Компьютерный вирус
Компьютерный вирус — вид вредоносного программного
обеспечения, способного создавать копии самого себя и
внедряться в код других программ, системные области
памяти, загрузочные секторы, а также распространять свои
копии по разнообразным каналам связи.
Даже если автор вируса не запрограммировал вредоносных
эффектов, вирус может приводить к сбоям компьютера из-за
ошибок, неучтённых тонкостей взаимодействия с
операционной системой и другими программами.
В обиходе «вирусами» называют всё вредоносное ПО,хотя на самом деле это лишь один его вид.
3
Современные виды компьютерных вирусов
Виды вирусов
На сегодняшний день не существует общепринятой классификации компьютерных вирусов. Принято
выделять классы вирусов по следующим признакам:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные
вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым операционным системам и платформам (DOS, Microsoft
Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы,
руткиты);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры,
шпионы, ботнеты и др.).
КТО СОЗДАЕТ УГРОЗУ В СЕТИ ИНТЕРНЕТ?
5
ОДИНОЧКИ - ЛЮБИТЕЛИ
Шотландский хакер, столкнувшийся с экстрадицией в США по обвинению в
«крупнейшем взломе военных компьютеров за всю историю», как заявил
один из американских обвинителей. Несмотря на эти обвинения, Маккиннон
ответил, что он искал доказательства сокрытия информации об НЛО,
утаивания информации об альтернативных источниках энергии и о других
технологиях, потенциально полезных для общества.
Гэри Маккиннон (англ. Gary McKinnon)
6
ГРУППЫХАКЕРОВ-ПРОФЕССИОНАЛОВ
Некоторые аналитики восхваляют Анонимус как борцов за свободу
интернета, или как «цифрового Робина Гуда», в то время как критики
осуждают их как «анархических кибер-партизан», «толпу
киберлинчевателей» или «кибертеррористов».
Имя нам - легион!
7
КОММЕРЧЕСКИЕ КОМПАНИИ
Итальянская компания Hacking Team, разрабатывает по заказу
правоохранительных органов и правительственных организаций технологии
программной слежки. В июле 2015, в свою очередь, пережила последствия
компьютерного взлома. Неизвестные выложили в сети множество
конфиденциальных документов о заказах на средства шпионажа, исходный
код программ и переписку с клиентами по электронной почте.
Rely on us
8
ГОСУДАРСТВЕННЫЕ СТРУКТУРЫ
Кибернетическое командование США (англ. United States Cyber Command,
USCYBERCOM) — подразделение вооружённых сил США, находящееся в
подчинении стратегического командования США. Расположено на
территории военной базы Форт-Мид, штат Мэриленд. Командующий —
адмирал Майкл Роджерс. Основными задачами командования являются
централизованное проведение операций кибервойны, управление и защита
военных компьютерных сетей США.
Total control of world web
КТО ЯВЛЯЕТСЯ ЦЕЛЬЮ?
ВСЕ!
10
Зачем?
Причины Получение данных для финансовых операций – персональных данных,
кредитных карт и т.п.
Использование заражённых компьютеров в качестве зомби для выполнения от
их имени каких-либо действия (СПАМ, взлом и т.п.)
Нарушение тайны частной жизни (переписка, звонки и т.п.)
Нарушение работы инфраструктуры города, организация террора и т.п.
(Отключение электричества, водоснабжения, связи и т.п.)
Срыв правительственных проектов (Ядерная программа Ирана сорвана
вирусом Stuxnet)
11
Как защищаться?
Инструменты Антивирусная защита
Межсетевые экраны
Комплексные многоуровневые системы защиты для предприятий
Отлаженные бизнес-процессы обеспечения информационной безопасности
основанные на стандартах информационной безопасности
12
Кто обеспечивает защиту информации?
Компании Лаборатория Касперского
Доктор Web
Symantec Corp.
Trend Micro Corp.
Group-IB
Positive Technologies
И другие…
13
В июле 2015 компания Hacking Team подверглась взлому, в результате которого стали известны
подробности их работы
Компания специализируется на разработке и продаже специального шпионского ПО для
правоохранительных органов и спецслужб различных государств, в т.ч. России
Спектр выполняемых им действий довольно обширен: сбор различных данных на компьютере с
последующей их отправкой на удаленный сервер, клавиатурный ввод, запись телефонных
разговоров, сохранение данных камеры устройства и т. д.
Опубликованный взломщиками архив содержит программу-взлома браузера через Flash Player с
возможностью обхода защиты на самой последней версии Google Chrome.
Насколько безопасно просто просматривать сайты?
14
Результат
Зелёный – антивирус не видит
вирус
Жёлтый – антивирус видит
вирус, но не может его
заблокировать
Чёрный - антивирус не видит вирус, но при этом вирус не может отправить данные в центр управления
Красный – антивирус блокирует
вирус
Ни Касперский, ни Dr.Web не
видят вирус
Тест антивирусов
Повышать уровень образования в области ИБ
Что делать?
Установить антивирус и поддерживать его в
актуальном состоянии
Не посещать “плохие” сайты
Не запускать программы скачанные из
неблагонадёжных источников
Использовать надёжное программное обеспечение,
своевременно обновлять его
ЭТО НЕ ГАРАНТИРУЕТ ЗАЩИЩЁННОСТЬ ВАШЕГО
КОМПЬЮТЕРА / ТЕЛЕФОНА / ПЛАНШЕТА
НО СНИЗИТ РИСКИСЛУЧАЙНОГО ЗАРАЖЕНИЯ
СПАСИБО ЗА ВНИМАНИЕ