38
ПРЕДМЕТ: Основы защиты информации и управление интеллектуальной собственностью ЛЕКЦИЯ № 11: Программные методы защиты информации (часть 1)

ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

  • Upload
    -

  • View
    555

  • Download
    3

Embed Size (px)

Citation preview

Page 1: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

ПРЕДМЕТ:

Основы защиты информации и

управление интеллектуальной

собственностью

ЛЕКЦИЯ № 11:

Программные методы защиты

информации

(часть 1)

Page 2: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Вредоносные

программы

краткий обзор

Page 3: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

FakeAV – поддельный антивирус; ArchSMS – поддельный SFX архив; Winlock – блокировщик Windows; Ransom Encoder –шифрователь файлов; Trojan.Cidox (Mayachok) – комбинированная

угроза.

Page 4: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Заражение обычно происходит добровольно:пользователь, заходя на сайт, соглашается напредложение бесплатно просканироватьсистему на предмет вредоносных программ.

Сразу же после установки FakeAV начинаетимитировать сканирование диска и находитогромное число якобы опаснейших угроз, дляустранения которых требуется купить«антивирус».

Page 5: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Герасименко Алексей, www.anti-virus.by

Page 6: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Обычно их получают при поиске информации винтернете. Это происходит, поскольку сайты,распространяющие подобные программы,используют поисковую оптимизацию.

Маскируются под SFX архивы или подустановщики программ. Требуют отправкиодного или нескольких СМС сообщений дляпродолжения «распаковки».

От платной «установки» можно отказаться.

Page 7: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)
Page 8: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Winlock (LockScreen) – мошенническаяпрограмма, блокирующая работу Windowsи требующая оплатить разблокировку.

Page 9: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)
Page 10: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Ransom Encoder – мошеннические программыдля шифрования файлов пользователя с цельюполучения выкупа за их расшифровку.

Попав на компьютер, они начинают сканироватьдиск в поисках важных для пользователя файлов(музыки, изображений, документов и т.д.), иискажают их.

Герасименко Алексей, www.anti-virus.by

Page 11: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)
Page 12: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

По функционалу – комбинациясвойств FakeAV и ArchSMS.

Внедряясь в систему, троян подменяетстраницу браузера, сообщая о попыткезаражения системы и необходимостиобновления браузера.

Для обновления браузера требуетсяотправка СМС.

Page 13: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)
Page 14: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Trojan.Zbot (Zeusbot) – типичный представительэтого семейства, заразивший большое числокомпьютеров по всему миру.

Zbot только в США заразил 3,6 млнкомпьютеров, 100 тыс – в Британии.

Он отслеживает и записывает нажатия клавиш,а также информацию, вводимую в браузер,позволяя злоумышленникам таким образомполучать данные о пластиковой карточке – еёномер, PIN-код.

Герасименко Алексей, www.anti-virus.by

Page 15: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Trojan.Carberp – банковский троян, наиболеераспространённый в России и странах СНГ инаправленный на пользователей отечественныхплатёжных систем и банков, в частности: iBank;

CyberPlat;

Инист;

БСС Банк;

Сбербанк;

УкрСибБанк.

Обладает функционалом бэкдора.Герасименко Алексей, www.anti-virus.by

Page 16: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Backdoor – разновидность вредоносныхпрограмм, которые позволяют скрыто удалённоуправлять заражённым компьютером.

Получив контроль над компьютером,злоумышленник может: скачивать илиотправлять файлы, запускать и удалять их,отправлять спам, осуществлять с него сетевыеатаки, и т. п.

Часто используются для объединениякомпьютеров в ботнеты, централизованноуправляемые злоумышленниками.

Герасименко Алексей, www.anti-virus.by

Page 17: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Worm (Червь) - вредоносная программа,обладающая способностью ксамостоятельному размножению вкомпьютерных сетях через сетевыересурсы.

Черви ищут в сети другие компьютеры икопируют себя в каталоги, открытые начтение и запись (если такие обнаружены).

Герасименко Алексей, www.anti-virus.by

Page 18: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Эксплуатация уязвимостей в операционныхсистемах и приложениях является одним изсамых популярных методов проникновениявредоносных программ на сегодняшнийдень.

Page 19: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 19 |

Kaspersky Security для мобильных устройств

Page 20: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 20 |

Kaspersky Security для мобильных устройств

Kaspersky EndpointSecurity для мобильных

устройств

Антивирус, Анти-Вор и Защита данных

(приложение устанавливается на устройство)

Kaspersky Mobile Device Management (MDM)

Управление параметрами устройств в соответствии с политиками безопасности

(не требует установки приложения на устройство)

Page 21: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 21 |

Решаемые задачи

Централизованное управление всеми устройствами пользователей

Эффективная защита от новейших угроз

Анти-Вор и обнаружение потерянного устройства

Защита корпоративных данных

Контроль используемых приложений

Page 22: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Инфраструктура

Безопасность мобильных устройств

22

Антивирусная защита + MDM

Microsoft

Exchange

ActiveSync

Apple MDM

Управление мобильными

устройствами (MDM)

Антивирусное приложение

для мобильных устройств **

Смартфоны

Планшеты

Устройства на

базе iOS

Два компонента

Kaspersky

Security Center

MDM

Шифрование

данныхБезопасность

мобильных

устройств

Системное

администрирование

Инструменты

контроля

Защита от вредоносного

ПО

*

• Android

• Windows

• Symbian

• BlackBerry

Page 23: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Инфраструктура

Функционал решения для мобильных устройств

С помощью SMS и по

электронной почте

УСТАНОВКА ПРИЛОЖЕНИЙ/

НАСТРОЙКА

Антивирус

Анти-Фишинг

Анти-Спам

БЕЗОПАСНОСТЬ

GPS-Поиск

Удаленная блокировка

АНТИ-ВОР

Защита паролем

Сообщение о попытках

несанкционированной

перепрошивки

Принудительные

настройки

СООТВЕТСТВИЕ ПОЛИТИКАМ

Контейнеры

Ограничение доступа к

данным

ПРИЛОЖЕНИЯ

Шифрование данных

Дистанционное

удаление данных

ДОСТУП К ДАННЫМ

23Шифрование

данныхБезопасность

мобильных

устройств

Системное

администрирование

Инструменты

контроля

Защита от вредоносного

ПО

Page 24: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 24 |

Mobile Device Management

MDM

Exchange

ActiveSync

plug-in

Apple MDM

Server

Page 25: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

Инфраструктура

25

Идеальное решение при использовании личных

устройств в рабочих целях (BYOD)

Kaspersky

Security Center

Отдельное хранение

корпоративных

данных

Шифрование

Выборочное

удаление данных

Контейнеры

Кор

пора

тивн

ые

дан

ные

Лич

ные

дан

ные

Центр загрузки приложений

Шифрование

данныхБезопасность

мобильных

устройств

Системное

администрирование

Инструменты

контроля

Защита от вредоносного

ПО

App

App

App

App

App

App

App

App

Page 26: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 26 |

Защита от вредоносного ПО

Основная защита

Технология «песочница»

Блокирование SMS и звонков

Безопасный браузер

Page 27: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 27 |

Единое управление

Защита от вредоносного ПО

Эффективная защита

Анти-Вор

Защита данных

Контроль приложений

Защита от новейших угроз

Облачные технологии

Kaspersky Security Network

Политики безопасности для

мобильных пользователей

Page 28: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 28 |

Анти-Вор и контроль данных

SIM-Контроль

Поиск устройства

Блокирование устройства

Удаление данных

Page 29: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 29 |

Эффективная защита

Анти-Вор и контроль данных

Anti-Theft ProtectionАнти-Вор

Единое управление

Защита данных

Контроль приложений

Предотвращает

несанкционированный доступ

к устройству и данным

Помогает найти или

блокировать потерянное или

украденное устройство

Page 30: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 30 |

Контейнеры приложений

Шифрование

Контроль доступа

Защита контактов

Защита данных и безопасность информации

Page 31: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 31 |

Защита данных и безопасность информации

Эффективная защита

Анти-Вор

Единое управление

Защита данных

Контроль приложений

Контейнеры приложений

Предотвращения

несанкционированного

использования приложений

Защита контактов

Page 32: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 32 |

Контроль приложений

Корпоративный портал

Контроль за обновлениями ПО

Rooting- и Jailbreaking-

обнаружение

Контроль приложений

Page 33: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 33 |

Политики безопасности

Эффективная защита

Анти-Вор

Единое управление

Защита данных

Контроль приложений

Контролирует использование

мобильных приложений

Предотвращает

использование

модифицированной

операционной системы

Page 34: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 34 |

Централизованное управление

Единая консоль для всех мобильных устройств

Управление KES для мобильных устройств

Поддержка Apple MDM иExchange ActiveSync

Масштабируемость и отчетность

KES для мобильных устройств + Mobile Device Management

Page 35: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 35 |

Методы первоначального развертывания

MDM

Через SMS

Через электронную почту

Через компьютер

Page 36: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 36 |

Единое управление

Централизованное управление

Эффективная защита

Анти-Вор

Защита данных

Контроль приложений

Управление из единой

консоли

Установка на устройства,

находящиеся за пределами

корпоративной сети

Гибкие методы управления

Применение политик

Page 37: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

PAGE 37 |

Поддерживаемые платформы

Набор функционала зависит от платформы

Может ограничиваться возможностями системы

Page 38: ОЗИ_лекция №11_Программные методы защиты информации (часть 1)

СПАСИБО ЗА ВНИМАНИЕ