№ | Слайд | Текст |
1 |
 |
Грушо А.А. Распространение вредоносного кода через ИнтернетЗаголовок доклада Докладчик Инфофорум, Москва, 5 – 6 февраля 2013 г. |
2 |
 |
Распространение вредоносного кода через ИнтернетВредоносный код – программы, которые наносят ущерб процессам, поддерживаемым компьютерными системами. Для нанесения ущерба вредоносный код необходимо внедрить в компьютерную систему. Существует множество способов как это сделать. Наиболее часто вредоносный код передается и внедряется через Интернет. |
3 |
 |
Распространение вредоносного кода через ИнтернетБольшинство средств защиты распознают известные атаки, используя сигнатуры вирусов и другие известные признаки вредоносного кода. Создание «демилитаризованных зон» и проактивные методы антивирусной защиты не дают гарантий выявления вредоносного кода. В настоящее время вредоносный код чаще всего распространяется через социальные сети. Здесь используются психологические методы воздействия на пользователей. |
4 |
 |
Распространение вредоносного кода через ИнтернетСуществует иллюзия информационной безопасности работы в сети, если использованы все современные средства защиты. Фирмы разрабатывают продукты защиты информации и заинтересованы в их продаже. Отсюда следует бесконечный поток заявлений о том, что продаваемые продукты гарантируют безопасность. |
5 |
 |
Распространение вредоносного кода через ИнтернетНесмотря на попытки изоляции критических доменов в автоматизированных системах от Интернета, довольно часто возникает возможность внедрения вредоносного кода в такие домены через Интернет. Фирма РНТ разработала ряд продуктов, обеспечивающих высокий уровень изоляции критических сегментов автоматизированных систем от Интернет. При этом возможен выход в глобальную сеть. Эти же продукты можно использовать для защиты от проникновения вредоносного кода через социальные сети. Эти продукты реализованы на базе обычных ноутбуков и могут легко применяться обычными пользователями. |
6 |
 |
Распространение вредоносного кода через ИнтернетБот представляет собой управляемого программного агента, способного по команде выполнять определенные действия. Большинство не догадывается, что их персональные компьютеры содержат бот. Агенты могут красть секреты последних разработок и передавать их открыто, или с помощью стеганографии в исследовательские центры конкурентов. |
7 |
 |
Распространение вредоносного кода через ИнтернетНегативный эффект от вредоносного кода значительно выше, если у вредоносного кода существует скрытый канал, связывающий его с управляющим сервером. |
8 |
 |
Распространение вредоносного кода через ИнтернетЧто известно и доказано в настоящее время: Скрытые каналы могут преодолевать межсетевые экраны, прокси-серверы, криптографические методы защиты информации. Доказано, что существуют не выявляемые скрытые каналы (как и не вскрываемые шифры). Агенты в компьютерных системах могут создавать сети из скрытых каналов. Построены скрытые каналы с высокой пропускной способностью и хорошим уровнем скрытия. |
9 |
 |
Распространение вредоносного кода через ИнтернетСкрытые каналы могут играть и положительную роль. Подсистемы безопасности в распределенных компьютерных системах часто строятся на основе многоагентных систем. Подсистема безопасности должна обладать более высокой надежностью и безопасностью, чем другой функционал автоматизированных систем. Для повышения надежности и безопасности мониторинга событий безопасности можно использовать скрытые каналы. |
10 |
 |
Распространение вредоносного кода через ИнтернетСкрытые каналы тесно связаны с сохранением анонимности получателя и отправителя в Интернет. В Интернет методы обеспечения анонимности получили широкое распространение (тор-сети). |
11 |
 |
Распространение вредоносного кода через ИнтернетМониторинг событий безопасности (контроль) связан со сложностью передачи большого объема информации. Для сокращения трафика используются зависимости данных. Эти же зависимости позволяют воссоздать сложную картину атаки и выработать меры по предотвращению ущерба. Решение этих задач относится к области искусственного интеллекта. |
12 |
 |
ВыводыНеобходимо менять парадигму защиты от вредоносного кода, распространяемого через Интернет. При разработке защиты надо допускать наличие вредоносного кода и искать пути построения защищенных компьютерных систем из компонент, которые могут иметь вредоносный код. Необходимо создать программу исследований по предотвращению проникновения вредоносного кода нулевого дня. Для более эффективной защиты пользователей необходимо создавать сегменты сети «облачного» типа, которые предоставляют услуги углубленной проверки информации из Интернет на наличие вредоносного кода. |
13 |
 |
ВыводыВ настоящее время актуальной является задача анализа скрытых каналов и анонимности в Интернете. Наиболее перспективными представляются распределенные системы мониторинга и искусственного интеллекта для анализа событий безопасности и выявления атак. Защита инфосферы от вредоносного кода является фундаментальной проблемой. Для разработки защиты инфраструктуры общества от вредоносного кода необходимо создать мощный исследовательский потенциал, например, на базе Академии наук, и обеспечить финансирование этих исследований. |
14 |
 |
СпасибоКОНТАКТЫ: rnt@rnt.ru Тел.: (495) 777-75-77 |
«Распространение вредоносного кода через Интернет» |
http://900igr.net/prezentacija/informatika/rasprostranenie-vredonosnogo-koda-cherez-internet-124402.html