Upload
-
View
555
Download
3
Embed Size (px)
Citation preview
ПРЕДМЕТ:
Основы защиты информации и
управление интеллектуальной
собственностью
ЛЕКЦИЯ № 11:
Программные методы защиты
информации
(часть 1)
Вредоносные
программы
краткий обзор
FakeAV – поддельный антивирус; ArchSMS – поддельный SFX архив; Winlock – блокировщик Windows; Ransom Encoder –шифрователь файлов; Trojan.Cidox (Mayachok) – комбинированная
угроза.
Заражение обычно происходит добровольно:пользователь, заходя на сайт, соглашается напредложение бесплатно просканироватьсистему на предмет вредоносных программ.
Сразу же после установки FakeAV начинаетимитировать сканирование диска и находитогромное число якобы опаснейших угроз, дляустранения которых требуется купить«антивирус».
Герасименко Алексей, www.anti-virus.by
Обычно их получают при поиске информации винтернете. Это происходит, поскольку сайты,распространяющие подобные программы,используют поисковую оптимизацию.
Маскируются под SFX архивы или подустановщики программ. Требуют отправкиодного или нескольких СМС сообщений дляпродолжения «распаковки».
От платной «установки» можно отказаться.
Winlock (LockScreen) – мошенническаяпрограмма, блокирующая работу Windowsи требующая оплатить разблокировку.
Ransom Encoder – мошеннические программыдля шифрования файлов пользователя с цельюполучения выкупа за их расшифровку.
Попав на компьютер, они начинают сканироватьдиск в поисках важных для пользователя файлов(музыки, изображений, документов и т.д.), иискажают их.
Герасименко Алексей, www.anti-virus.by
По функционалу – комбинациясвойств FakeAV и ArchSMS.
Внедряясь в систему, троян подменяетстраницу браузера, сообщая о попыткезаражения системы и необходимостиобновления браузера.
Для обновления браузера требуетсяотправка СМС.
Trojan.Zbot (Zeusbot) – типичный представительэтого семейства, заразивший большое числокомпьютеров по всему миру.
Zbot только в США заразил 3,6 млнкомпьютеров, 100 тыс – в Британии.
Он отслеживает и записывает нажатия клавиш,а также информацию, вводимую в браузер,позволяя злоумышленникам таким образомполучать данные о пластиковой карточке – еёномер, PIN-код.
Герасименко Алексей, www.anti-virus.by
Trojan.Carberp – банковский троян, наиболеераспространённый в России и странах СНГ инаправленный на пользователей отечественныхплатёжных систем и банков, в частности: iBank;
CyberPlat;
Инист;
БСС Банк;
Сбербанк;
УкрСибБанк.
Обладает функционалом бэкдора.Герасименко Алексей, www.anti-virus.by
Backdoor – разновидность вредоносныхпрограмм, которые позволяют скрыто удалённоуправлять заражённым компьютером.
Получив контроль над компьютером,злоумышленник может: скачивать илиотправлять файлы, запускать и удалять их,отправлять спам, осуществлять с него сетевыеатаки, и т. п.
Часто используются для объединениякомпьютеров в ботнеты, централизованноуправляемые злоумышленниками.
Герасименко Алексей, www.anti-virus.by
Worm (Червь) - вредоносная программа,обладающая способностью ксамостоятельному размножению вкомпьютерных сетях через сетевыересурсы.
Черви ищут в сети другие компьютеры икопируют себя в каталоги, открытые начтение и запись (если такие обнаружены).
Герасименко Алексей, www.anti-virus.by
Эксплуатация уязвимостей в операционныхсистемах и приложениях является одним изсамых популярных методов проникновениявредоносных программ на сегодняшнийдень.
PAGE 19 |
Kaspersky Security для мобильных устройств
PAGE 20 |
Kaspersky Security для мобильных устройств
Kaspersky EndpointSecurity для мобильных
устройств
Антивирус, Анти-Вор и Защита данных
(приложение устанавливается на устройство)
Kaspersky Mobile Device Management (MDM)
Управление параметрами устройств в соответствии с политиками безопасности
(не требует установки приложения на устройство)
PAGE 21 |
Решаемые задачи
Централизованное управление всеми устройствами пользователей
Эффективная защита от новейших угроз
Анти-Вор и обнаружение потерянного устройства
Защита корпоративных данных
Контроль используемых приложений
Инфраструктура
Безопасность мобильных устройств
22
Антивирусная защита + MDM
Microsoft
Exchange
ActiveSync
Apple MDM
Управление мобильными
устройствами (MDM)
Антивирусное приложение
для мобильных устройств **
Смартфоны
Планшеты
Устройства на
базе iOS
Два компонента
Kaspersky
Security Center
MDM
Шифрование
данныхБезопасность
мобильных
устройств
Системное
администрирование
Инструменты
контроля
Защита от вредоносного
ПО
*
• Android
• Windows
• Symbian
• BlackBerry
Инфраструктура
Функционал решения для мобильных устройств
С помощью SMS и по
электронной почте
УСТАНОВКА ПРИЛОЖЕНИЙ/
НАСТРОЙКА
Антивирус
Анти-Фишинг
Анти-Спам
БЕЗОПАСНОСТЬ
GPS-Поиск
Удаленная блокировка
АНТИ-ВОР
Защита паролем
Сообщение о попытках
несанкционированной
перепрошивки
Принудительные
настройки
СООТВЕТСТВИЕ ПОЛИТИКАМ
Контейнеры
Ограничение доступа к
данным
ПРИЛОЖЕНИЯ
Шифрование данных
Дистанционное
удаление данных
ДОСТУП К ДАННЫМ
23Шифрование
данныхБезопасность
мобильных
устройств
Системное
администрирование
Инструменты
контроля
Защита от вредоносного
ПО
PAGE 24 |
Mobile Device Management
MDM
Exchange
ActiveSync
plug-in
Apple MDM
Server
Инфраструктура
25
Идеальное решение при использовании личных
устройств в рабочих целях (BYOD)
Kaspersky
Security Center
Отдельное хранение
корпоративных
данных
Шифрование
Выборочное
удаление данных
Контейнеры
Кор
пора
тивн
ые
дан
ные
Лич
ные
дан
ные
Центр загрузки приложений
Шифрование
данныхБезопасность
мобильных
устройств
Системное
администрирование
Инструменты
контроля
Защита от вредоносного
ПО
App
App
App
App
App
App
App
App
PAGE 26 |
Защита от вредоносного ПО
Основная защита
Технология «песочница»
Блокирование SMS и звонков
Безопасный браузер
PAGE 27 |
Единое управление
Защита от вредоносного ПО
Эффективная защита
Анти-Вор
Защита данных
Контроль приложений
Защита от новейших угроз
Облачные технологии
Kaspersky Security Network
Политики безопасности для
мобильных пользователей
PAGE 28 |
Анти-Вор и контроль данных
SIM-Контроль
Поиск устройства
Блокирование устройства
Удаление данных
PAGE 29 |
Эффективная защита
Анти-Вор и контроль данных
Anti-Theft ProtectionАнти-Вор
Единое управление
Защита данных
Контроль приложений
Предотвращает
несанкционированный доступ
к устройству и данным
Помогает найти или
блокировать потерянное или
украденное устройство
PAGE 30 |
Контейнеры приложений
Шифрование
Контроль доступа
Защита контактов
Защита данных и безопасность информации
PAGE 31 |
Защита данных и безопасность информации
Эффективная защита
Анти-Вор
Единое управление
Защита данных
Контроль приложений
Контейнеры приложений
Предотвращения
несанкционированного
использования приложений
Защита контактов
PAGE 32 |
Контроль приложений
Корпоративный портал
Контроль за обновлениями ПО
Rooting- и Jailbreaking-
обнаружение
Контроль приложений
PAGE 33 |
Политики безопасности
Эффективная защита
Анти-Вор
Единое управление
Защита данных
Контроль приложений
Контролирует использование
мобильных приложений
Предотвращает
использование
модифицированной
операционной системы
PAGE 34 |
Централизованное управление
Единая консоль для всех мобильных устройств
Управление KES для мобильных устройств
Поддержка Apple MDM иExchange ActiveSync
Масштабируемость и отчетность
KES для мобильных устройств + Mobile Device Management
PAGE 35 |
Методы первоначального развертывания
MDM
Через SMS
Через электронную почту
Через компьютер
PAGE 36 |
Единое управление
Централизованное управление
Эффективная защита
Анти-Вор
Защита данных
Контроль приложений
Управление из единой
консоли
Установка на устройства,
находящиеся за пределами
корпоративной сети
Гибкие методы управления
Применение политик
PAGE 37 |
Поддерживаемые платформы
Набор функционала зависит от платформы
Может ограничиваться возможностями системы
СПАСИБО ЗА ВНИМАНИЕ