Слайды из презентации
«Защита от вредоносных программ» к уроку информатики на тему «Антивирусы»
Автор: Administrator.
Чтобы увеличить слайд, нажмите на его эскиз. Чтобы использовать презентацию на уроке,
скачайте файл «Защита от вредоносных программ.ppt» бесплатно
в zip-архиве размером 52 КБ.
Скачать презентацию
№ | Слайд | Текст |
1 |
 |
Организация корпоративной защиты от вредоносных программАлексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной безопасности |
2 |
 |
Вредоносные программыВирусы («классические» вирусы) Файловые Загрузочные Программы-черви Программы-трояны («троянские кони») Вредоносные программы смешанного типа |
3 |
 |
ВирусыДля распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и т.д.) Выполняют вредоносные действия Самостоятельно распространяются за счет заражения новых носителей, возможно, на других компьютерах |
4 |
 |
Программы-трояныБезобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный код Основной способ распространения – рассылка по сети (сбрасывание) Технологии троянов часто используются в «полезных» программах (удаленного управления, мониторинга), но это ведет к снижению уровня безопасности системы |
5 |
 |
Программы-червиПрограммы, способные к самостоятельному копированию по сети Не требуют объекта-носителя Выполняют вредоносные действия Используют огромное количество способов распространения |
6 |
 |
Характеристики вредоносных программЦелевая среда Объект-носитель Механизм передачи Вредоносные действия Механизмы активации Механизмы защиты |
7 |
 |
Целевая средаУстройства Операционные системы Приложения |
8 |
 |
Объект-носительИсполняемые файлы Скрипты Макросы Загрузочные области носителей информации |
9 |
 |
Механизмы передачиСъемные носители Общие сетевые диски Сканирование сети Одноранговые сети Электронная почта Уязвимости удаленного доступа |
10 |
 |
Вредоносные действияСоздание лазеек Порча, уничтожение информации Хищение данных Отказы в обслуживании (DoS), в т.ч. Распределенные отказы в обслуживании (DDoS) Завершение системы Отключение служб Переполнение каналов связи |
11 |
 |
Механизмы активацииРучной, в т.ч. Социальная инженерия Полуавтоматический Автоматический По таймеру (часовой механизм) По событию (логические бомбы) |
12 |
 |
Антивирусное ПОМетоды работы Защита систем от угроз, связанных с действиями вредоносных программ Поиск сигнатур Эвристический анализ Анализ поведения |
13 |
 |
Модели организации защиты от вредоносных программ |
14 |
 |
Традиционный подходАнтивирусное ПО установлено на отдельных компьютерах |
15 |
 |
Многоуровневые системы защитыВыделяется несколько уровней защиты Для того, чтобы сработал уровень k, необходимо, чтобы вредоносная программа преодолела уровни защиты с 1 по k-1 |
16 |
 |
Этапы формирования МСЗоценка рисков, связанных с угрозами от ВП; определение уровней защиты; проработка углубленной модели защиты; формирование требований к защите отдельных уровней; реализация сформулированных ранее требований на практике |
17 |
 |
Оценка рисковОпределение векторов угроз; Анализ средств защиты, используемых на каждом из векторов; Анализ степени защищенности. |
18 |
 |
Векторы угрозВнешние сети; гостевые клиенты; мобильные клиенты; исполняемые файлы; документы; электронная почта; съемные носители информации; различные диски и дискеты; флэш-накопители. |
19 |
 |
Уровни защитыДанные; приложения; узлы; внутренняя сеть; демилитаризованная зона; уровень физической безопасности |
20 |
 |
Многоуровневая система защитыЗащита сервера Защита клиента Защита сети Внутренняя защита Демилитаризованная зона Физическая защита Политики, процедуры, информация |
21 |
 |
Защита клиентауменьшение числа уязвимых мест; установка и настройка обновлений системы защиты включение МСЭ на локальном компьютере; установка и настройка антивирусного ПО; периодическая проверка с помощью сканеров уязвимости использование политик с наименьшим уровнем привилегий ограничение использования приложений |
22 |
 |
Защита серверауменьшение числа уязвимых мест; установка и настройка обновлений системы защиты ; включение МСЭ; на локальном компьютере; установка и настройка антивирусного ПО; периодическая проверка с помощью сканеров уязвимости; специализированные настройки |
23 |
 |
Условия выбора антивирусного ПО для серверазагрузка процессора во время проверки; надежность АВПО; трудоемкость управления; взаимодействие приложений |
24 |
 |
Защита уровня сетиСредства обнаружения сетевого вторжения фильтрация на уровне приложений фильтрация содержимого; фильтрация url-адресов; карантинные сети |
25 |
 |
Физическая защитаБезопасность здания. Кто имеет доступ в здание? Кадровая безопасность. Насколько ограничены права доступа сотрудников? Точки доступа к сети. Кто имеет доступ к сетевому оборудованию? Серверы. Кто имеет права доступа к серверам? Рабочие станции. Кто имеет права доступа к рабочим станциям? |
26 |
 |
Организационные мерыпроцедуры поиска вирусов; процедуры обновления системы, АВПО, МСЭ; политики ограничения использования приложений; контроль за внесением изменений; мониторинг работы сети; процесс обнаружения атак; политика доступа в сеть с домашних компьютеров; политика доступа в сеть гостевых и мобильных пользователей; политика использования беспроводных сетей; информирование пользователей |
27 |
 |
Спасибо за внимание |
«Защита от вредоносных программ» |
http://900igr.net/prezentatsii/informatika/Zaschita-ot-vredonosnykh-programm/Zaschita-ot-vredonosnykh-programm.html