Антивирусы Скачать
презентацию
<<  Защита от компьютерных вирусов Антивирус Касперского для Windows  >>
Организация корпоративной защиты от вредоносных программ
Организация корпоративной защиты от вредоносных программ
Вредоносные программы
Вредоносные программы
Вирусы
Вирусы
Программы-трояны
Программы-трояны
Программы-черви
Программы-черви
Характеристики вредоносных программ
Характеристики вредоносных программ
Целевая среда
Целевая среда
Объект-носитель
Объект-носитель
Механизмы передачи
Механизмы передачи
Вредоносные действия
Вредоносные действия
Механизмы активации
Механизмы активации
Антивирусное ПО
Антивирусное ПО
Модели организации защиты от вредоносных программ
Модели организации защиты от вредоносных программ
Традиционный подход
Традиционный подход
Многоуровневые системы защиты
Многоуровневые системы защиты
Этапы формирования МСЗ
Этапы формирования МСЗ
Оценка рисков
Оценка рисков
Векторы угроз
Векторы угроз
Уровни защиты
Уровни защиты
Многоуровневая система защиты
Многоуровневая система защиты
Защита клиента
Защита клиента
Защита сервера
Защита сервера
Условия выбора антивирусного ПО для сервера
Условия выбора антивирусного ПО для сервера
Защита уровня сети
Защита уровня сети
Физическая защита
Физическая защита
Организационные меры
Организационные меры
Спасибо за внимание
Спасибо за внимание
Слайды из презентации «Защита от вредоносных программ» к уроку информатики на тему «Антивирусы»

Автор: Administrator. Чтобы увеличить слайд, нажмите на его эскиз. Чтобы использовать презентацию на уроке, скачайте файл «Защита от вредоносных программ.ppt» бесплатно в zip-архиве размером 52 КБ.

Скачать презентацию

Защита от вредоносных программ

содержание презентации «Защита от вредоносных программ.ppt»
СлайдТекст
1 Организация корпоративной защиты от вредоносных программ

Организация корпоративной защиты от вредоносных программ

Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной безопасности

2 Вредоносные программы

Вредоносные программы

Вирусы («классические» вирусы) Файловые Загрузочные Программы-черви Программы-трояны («троянские кони») Вредоносные программы смешанного типа

3 Вирусы

Вирусы

Для распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и т.д.) Выполняют вредоносные действия Самостоятельно распространяются за счет заражения новых носителей, возможно, на других компьютерах

4 Программы-трояны

Программы-трояны

Безобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный код Основной способ распространения – рассылка по сети (сбрасывание) Технологии троянов часто используются в «полезных» программах (удаленного управления, мониторинга), но это ведет к снижению уровня безопасности системы

5 Программы-черви

Программы-черви

Программы, способные к самостоятельному копированию по сети Не требуют объекта-носителя Выполняют вредоносные действия Используют огромное количество способов распространения

6 Характеристики вредоносных программ

Характеристики вредоносных программ

Целевая среда Объект-носитель Механизм передачи Вредоносные действия Механизмы активации Механизмы защиты

7 Целевая среда

Целевая среда

Устройства Операционные системы Приложения

8 Объект-носитель

Объект-носитель

Исполняемые файлы Скрипты Макросы Загрузочные области носителей информации

9 Механизмы передачи

Механизмы передачи

Съемные носители Общие сетевые диски Сканирование сети Одноранговые сети Электронная почта Уязвимости удаленного доступа

10 Вредоносные действия

Вредоносные действия

Создание лазеек Порча, уничтожение информации Хищение данных Отказы в обслуживании (DoS), в т.ч. Распределенные отказы в обслуживании (DDoS) Завершение системы Отключение служб Переполнение каналов связи

11 Механизмы активации

Механизмы активации

Ручной, в т.ч. Социальная инженерия Полуавтоматический Автоматический По таймеру (часовой механизм) По событию (логические бомбы)

12 Антивирусное ПО

Антивирусное ПО

Методы работы

Защита систем от угроз, связанных с действиями вредоносных программ

Поиск сигнатур Эвристический анализ Анализ поведения

13 Модели организации защиты от вредоносных программ

Модели организации защиты от вредоносных программ

14 Традиционный подход

Традиционный подход

Антивирусное ПО установлено на отдельных компьютерах

15 Многоуровневые системы защиты

Многоуровневые системы защиты

Выделяется несколько уровней защиты Для того, чтобы сработал уровень k, необходимо, чтобы вредоносная программа преодолела уровни защиты с 1 по k-1

16 Этапы формирования МСЗ

Этапы формирования МСЗ

оценка рисков, связанных с угрозами от ВП; определение уровней защиты; проработка углубленной модели защиты; формирование требований к защите отдельных уровней; реализация сформулированных ранее требований на практике

17 Оценка рисков

Оценка рисков

Определение векторов угроз; Анализ средств защиты, используемых на каждом из векторов; Анализ степени защищенности.

18 Векторы угроз

Векторы угроз

Внешние сети; гостевые клиенты; мобильные клиенты; исполняемые файлы; документы; электронная почта; съемные носители информации; различные диски и дискеты; флэш-накопители.

19 Уровни защиты

Уровни защиты

Данные; приложения; узлы; внутренняя сеть; демилитаризованная зона; уровень физической безопасности

20 Многоуровневая система защиты

Многоуровневая система защиты

Защита сервера

Защита клиента

Защита сети

Внутренняя защита

Демилитаризованная зона

Физическая защита

Политики, процедуры, информация

21 Защита клиента

Защита клиента

уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты включение МСЭ на локальном компьютере; установка и настройка антивирусного ПО; периодическая проверка с помощью сканеров уязвимости использование политик с наименьшим уровнем привилегий ограничение использования приложений

22 Защита сервера

Защита сервера

уменьшение числа уязвимых мест; установка и настройка обновлений системы защиты ; включение МСЭ; на локальном компьютере; установка и настройка антивирусного ПО; периодическая проверка с помощью сканеров уязвимости; специализированные настройки

23 Условия выбора антивирусного ПО для сервера

Условия выбора антивирусного ПО для сервера

загрузка процессора во время проверки; надежность АВПО; трудоемкость управления; взаимодействие приложений

24 Защита уровня сети

Защита уровня сети

Средства обнаружения сетевого вторжения фильтрация на уровне приложений фильтрация содержимого; фильтрация url-адресов; карантинные сети

25 Физическая защита

Физическая защита

Безопасность здания. Кто имеет доступ в здание? Кадровая безопасность. Насколько ограничены права доступа сотрудников? Точки доступа к сети. Кто имеет доступ к сетевому оборудованию? Серверы. Кто имеет права доступа к серверам? Рабочие станции. Кто имеет права доступа к рабочим станциям?

26 Организационные меры

Организационные меры

процедуры поиска вирусов; процедуры обновления системы, АВПО, МСЭ; политики ограничения использования приложений; контроль за внесением изменений; мониторинг работы сети; процесс обнаружения атак; политика доступа в сеть с домашних компьютеров; политика доступа в сеть гостевых и мобильных пользователей; политика использования беспроводных сетей; информирование пользователей

27 Спасибо за внимание

Спасибо за внимание

«Защита от вредоносных программ»
http://900igr.net/prezentatsii/informatika/Zaschita-ot-vredonosnykh-programm/Zaschita-ot-vredonosnykh-programm.html
cсылка на страницу
Урок

Информатика

126 тем
Слайды
Презентация: Защита от вредоносных программ.ppt | Тема: Антивирусы | Урок: Информатика | Вид: Слайды
900igr.net > Презентации по информатике > Антивирусы > Защита от вредоносных программ.ppt