Слайд 1 - DSpace

advertisement
ОБРАЗОВАНИЕ
ИНТЕЛЛИГЕНТНОСТЬ
КУЛЬТУРА
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
Антивирусная защита
Защита от вредоносных программ и технологий
08.05.2016
Козыренко В.П.
1
Почти у каждого великого открытия или научного
достижения есть теневая сторона.
Использование ядерной энергии обернулось для
человечества изобретением смертоносной
атомной бомбы.
Придумав скоростные способы передвижения,
люди погрузились в мир, полный опасностей,
поджидающих за каждым поворотом. А
свободное распространение информации,
ключевое достижение ХХ века, закончилось тем,
что личная информация также стала довольно
открытой, а персональные данные - уязвимыми
и открытыми для нежелательных глаз.
Всему виной - компьютерные вирусы.
Козыренко В.П.
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
СОХРАННОСТЬ
ИНФОРМАЦИИ
ОГРАНИЧЕНИЕ
ДОСТУПА
РАБОТОСПОСОБНОСТЬ
08.05.2016
Козыренко В.П.
3
ОБРАЗОВАНИЕ
ИНТЕЛЛИГЕНТНОСТЬ
КУЛЬТУРА
1998 г.
Вирусы + Троянские программы
Антивирусная защита
Защита от вредоносных программ и технологий
2009г.
Черви, Вирусы, Троянские программы, AdWare,
SpyWare, Фишинг, Фарминг, Defacement, …
2012-2014
Tor, Bot – Net
08.05.2016
Козыренко В.П.
4
ФАКТОРЫ (УГРОЗЫ)

Человеческий фактор (внешний, внутренний:
беспечность, квалификация, …).

Вредоносные программы.

Технический (аппаратные сбои, повреждение
носителей, программные сбои, …).
Козыренко В.П.
ПРИЧИНЫ








Массовость сетевых средств (ПК, Интернет,…).
Доступность сетевых технологий, серфинг.
Электронная экономика, доступ к счетам…
Криминализация Интернет.
Значительный прогресс в области создвния
вредоносных программ и технологий.
Слабая защищенность ОС, сетей, банков.
Недоверие к СМИ и популярность Интернет среды в
социальных вопросах.
Вредоносные и полезные программы начинают
пересекаться, затрудняя идентификацию ситуации.
Козыренко В.П.
Киберпреступность
рассматривается многими
экспертами как стремительно
нарастающая угроза безопасности
как для отдельных государств, так и
для мирового сообщества в целом.
Экономика (СЭП), СМИ, энергетика (ядерная), управление процессами …
Киберподразделения
Козыренко В.П.
Digital Attack Map
Ежегодные потери мировой экономики от
кибератак на пользователей оцениваются
в сумму свыше $110 млрд. В России эта
цифра превышает $1 млрд. Россия больше всего жертв киберпреступлений –
85%, на втором месте Китай (77%), на
третьем – ЮАР (73%).
Такие данные приводятся в новом исследовании KPMG
"Мобильная безопасность: от риска к выручке".
2014 г.
ВРЕДОНОСНЫЕ
ПРОГРАММЫ
Козыренко В.П.
Вирусы (Viruses)
"Живут" и размножаются внутри зараженной
системы, присоединяясь к другим
программам или документам (макровирус).
Когда происходит исполнение программы,
то одновременно исполняется и вирусный
код. Распространяются вирусы путем
переноса зараженной программы или
документа на другой компьютер.
Вирусы в числе прочего вредоносного ПО
окончательно оформляются как средство
киберпреступности.
Козыренко В.П.
Компьютерные вирусы - почти
ровесники компьютеров.
Еще в 1949 г. отец вычислительной
техники Джон фон Нейман описал
саморазмножающиеся программы,
напоминающие нынешних "вредителей".
В 60-х годах на мэйнфреймах появились
программы, клонирующие сами себя, а в
70-х был замечен первый сетевой вирус
The Creeper, способный войти в сеть через
модем и передать свою копию удаленному
компьютеру. Для борьбы с ним был создан
первый антивирус Reeper.
В мире ежедневно создают около 200 тыс. новых
компьютерных вирусов. Всего - ?
Козыренко В.П.

Пятница 13 или Иерусалим. Созданная в Израиле в 1988
году и впервые обнаруженная в Иерусалиме, эта угроза
предположительно стала вехой 40-ой годовщины
Израиля. Как только наступала Пятница 13, она удаляла
все программы, запущенные на зараженном
компьютере.
• Тюремный узник. Первый, ставший известным
испанский вирус, появившийся в 1993 году. Попадая в
компьютер, он скрывался до 5 января, а затем
активировался и демонстрировал пользователю
железные прутья решетки по всему монитору.
• Каскад падающих букв. Был создан в Германии в 1997
году. При заражении компьютера он превращал все
буквы на мониторе в падающий каскад.
Козыренко В.П.

1999 год, 26 апреля. Вирус «Чих». Он же
«Чернобыль». Он же «Win95.CIH».
Происходит все предельно просто.
Сидите себе, работаете.
В какой-то момент – работать надоедает.
Вы выключаете компьютер, и идете отдыхать.
Отдохнув – возвращаетесь к работе. Но после
нажатия кнопочки «power» - ответом вам будет
зловещая тишина.
А на календаре будет 26 апреля.
Козыренко В.П.
Черви (Worms)

В отличие от вируса являются автономной программой и
поэтому "живут", не присоединяясь к другому коду. Вносят
изменения в ОС, чтобы исполняться при загрузке
компьютера. Для распространения черви либо используют
"дыры" в защите компьютеров, либо осуществляют какието обманные действия, вынуждающие пользователей
запустить вредоносный код.

Черви проникают на компьютер, осуществляют поиск сетевых
адресов других компьютеров и рассылают по этим адресам свои
копии. Помимо сетевых адресов часто используются данные
адресной книги почтовых клиентов.
Козыренко В.П.

Червь «Conficker».
Самый последний из всемирно распространившихся вирусов имеет славу
опаснейшего из известных компьютерных червей. Данный вирус атакует
он операционные системы семейства «Microsoft
Вирус поразил более 12 миллионов компьютеров во всём мире. Принцип
действия: червь находит уязвимости «Windows»,. Также было замечено о
распространение вируса через инфицированные USB-накопители
(флешки).
Компания «F-Secure» выдвинула громкое заявление, что автором червя
«Conficker» может быть украинец, поскольку после заражения компьютера
этот вирус первым делом проверяет, установлена ли украинская раскладка
клавиатуры. Если на персональном компьютере есть украинский язык,
червь оставляет его в покое.
После вышесказанного заявления, информация о возможной
причастности к разработке червя «Conficker» украинцев подтверждается
задержанием в Мадриде 15 членов мощной международной преступной
группировки, специализировавшейся на подделке кредитных карт и
фишинге - краже данных по банковскому счету или кредитке через
письмо электронной почты, направляющее адресата на сайт
злоумышленников. Полиция также накрыла подпольный цех по
изготовлению
В подготовке операции принимали участие Секретная служба США,
департамент полиции Нью-Йорка и румынское посольство в Испании.
Расследование было начато в сентябре 2007 года после всплеска
использования поддельных кредиток в Мадриде и его окрестностях.
Козыренко В.П.

Другой точки зрения придерживается старший менеджер
компании «Symantec» Питер Спаркс, который уверен, что червь
«Conficker» мог быть создан только мощной международной
структурой, скорее всего, имеющей хорошее финансирование (в
отличие от хакеров-одиночек) и привлекающей к работе немало
людей. В таком случае можно предположить, что вирус был создан
кем-то, кто по каким-то соображениям пытается дискредитировать
Украину.
Какая из этих версий правильная неизвестно. Но факт остается
фактом: вирус создан настоящими профессионалами, что было
оценено фирмами производителями программного обеспечения.
Так 12 февраля 2008 года концерн «Microsoft» назначил
вознаграждение в размере 250000 долларов за информацию,
которая позволит обнаружить и арестовать разработчика или
разработчиков «Conficker». В «Microsoft» также заявил об
объединении усилий в борьбе против этого вируса с такими
разработчиками защитного программного обеспечения, как
«Symantec», «F-Secure» и «Verisign».
Козыренко В.П.
Гуманитарный вирус
Август 2003 г.
Welchia - LoveSan
Проникновение
Лечение
Заплатки
Самоуничтожение
Козыренко В.П.
Троянские
программы
Подобно вирусу присоединяются к
другим программам и совершает те
или иные деструктивные действия.
Чтобы распространяться, трояны
"подделываются" под какие-либо
полезные программы.
Козыренко В.П.
Программы-рекламы (Adware)
Программный код, без ведома пользователя
включенный в программное обеспечение
с целью демонстрации рекламных
объявлений.
Как правило, программы-рекламы встроены
в программное обеспечение,
распространяющееся бесплатно.
Зачастую данные программы также
собирают и переправляют своему
разработчику персональную информацию
о пользователе, изменяют различные
параметры браузера.
Козыренко В.П.
Программы-шпионы
(Spyware)
Программное обеспечение, позволяющее собирать
сведения об отдельно взятом пользователе или
организации без их ведома (кейлоггеры и т.д.).
Целью программ-шпионов является:
 отслеживание действий пользователя на
компьютере (пароли и др.);
 сбор информации о содержании жесткого диска;
в этом случает чаще всего речь идет о
сканировании некоторых каталогов и системного
реестра с целью составления списка
программного обеспечения, установленного на
компьютере.
Козыренко В.П.
Дифейсмент (Defacement)
— искажение веб-страниц
Вид компьютерного вандализма, иногда
являющийся для хакера забавой, а
иногда средством выражения
политических пристрастий.
Искажения могут производится в
какой-то части сайта или выражаться
в полной замене существующих на
сайте страниц (чаще всего,
стартовой).
DoS-атаки (DoS-attacks)
Атаки на отказ в обслуживании. Популярный у
злоумышленников вид сетевых атак, граничащий с
терроризмом, заключающийся в посылке
огромного числа запросов с требованием услуги на
атакуемый сервер с целью выведения его из строя.
При достижении определенного количества
запросов (ограниченного аппаратными
возможностями сервера), последний не
справляется с такими запросами, что приводит к
отказу в обслуживании. DoS-атаки стали широко
используемым средством запугивания и шантажа
конкурентов.
DoS
Отказ в обслуживании
(Denial of Service – DoS)
Убытки от хакерской атаки
DDOS
Downtime
Company
1 hour
Amazon.com
1.5 hours
E*trade
1.5 hours
eBay
3 hours
ZDNet
3 hours
Yahoo
3 hours
Buy.com
Availability
99.989%
99.983%
99.983%
99.966%
99.966%
99.966%
Losses
$308,400
$168,000
$50,000
$50,000
$27,500
$20,500
6 компаний - суммарный убыток $ 0,624 млн. за раз
(источник АМТ)
Зомби (Zombies)
Компьютерные программы,
разносимые по сети интернет
компьютерными червями.
Программы - зомби устанавливают
себя в пораженной системе и ждут
дальнейших команд к действию.
Клавиатурные перехватчики
(Keyloggers)
Вид троянских программ, чьей
основной функцией является
перехват данных, вводимых
пользователем через клавиатуру.
Объектами похищения являются
персональные и сетевые пароли
доступа, логины, данные кредитных
карт и другая персональная
информация.
Люки (Backdoors)
Программы, обеспечивающие вход в систему
или получение привилегированной
функции (режима работы) в обход
существующей системы полномочий. Часто
используются для обхода существующей
системы безопасности. Люки не
инфицируют файлы, но прописывают себя
в реестр, модифицируя таким образом
ключи реестра.
Скамминг (Scamming)
От английского "scamming", что
означает "жульничество", вид
интернет - мошенничества.
Заключается в привлечении
клиентов, якобы брачными
агентствами (на самом деле скам агентствами), с целью выуживания у
них денег брачными аферами.
Спуфинг (Spoofing)
Вид сетевой атаки, заключающейся в
получении обманным путем доступа
в сеть посредством имитации
соединения. Используется для
обхода систем управления доступом
на основе IP адресов, а также для
набирающей сейчас обороты
маскировки ложных сайтов под их
легальных двойников или просто под
законные бизнесы.
Фишинг (Phishing)
Технология интернет - мошенничества,
заключающаяся в краже личных конфиденциальных
данных, таких как пароли доступа, данные банковских
и идентификационных карт и т.д. При помощи
спамерских рассылок или почтовых червей
потенциальным жертвам рассылаются подложные
письма, якобы от имени легальных организаций, в
которых их просят зайти на подделанный
преступниками "сайт" такого учреждения и
подтвердить пароли, PIN-коды и другую личную
информацию, используемую в последствии
злоумышленниками для кражи денег со счета жертвы
и в других преступлениях.
Фарминг (pharming)
Сравнительно новый вид интернет мошенничества. Фарминг (pharming) технологии позволяют изменять DNS
(Domain Name System) записи либо записи
в файле HOSTS. При посещении
пользователем легитимной, с его точки
зрения, страницы производится
перенаправление на поддельную страницу,
созданную для сбора конфиденциальной
информации. Чаще всего такие страницы
подменяют страницы банков – как
оффлайновых, так и онлайновых.
Шпионские модули - роботы
(spybots) –
не являющиеся вирусами программы,
самостоятельные функциональные
модули, автономно решающие ту или
иную задачу. Используются хакерами для
слежения за жизнедеятельностью сети.
Козыренко В.П.
Ботнет (англ. botnet) — это компьютерная сеть. Чаще
всего бот в составе ботнета является программой,
скрытно устанавливаемой на компьютере жертвы и
позволяющей злоумышленнику выполнять некие
действия с использованием ресурсов заражённого
компьютера. Обычно используются для нелегальной
или неодобряемой деятельности — рассылки спама,
перебора паролей на удалённой системе, атак на отказ в
обслуживании.
Козыренко В.П.
АНТИВИРУСНЫЕ
ПРОГРАММЫ
Межсетевой экран
(используются также термины
"Брандмауэр" и "Firewall).
Козыренко В.П.
Козыренко В.П.
АНТИВИРУСНЫЕ
ПРОГРАММЫ
Козыренко В.П.
АНТИВИРУСНЫЕ
ПРОГРАММЫ
Козыренко В.П.
АНТИВИРУСНЫЕ
ПРОГРАММЫ
Козыренко В.П.
Panda Cloud Antivirus
Первый бесплатный
антивирус "из облака"
http://www.cloudantivirus.com/ru/
http://bestfree.ru/soft/sec/onlineantivirus.php#PandaCloudAntivirus
Козыренко В.П.
АНТИВИРУСНЫЕ
ПРОГРАММЫ
Козыренко В.П.
МЕТОДЫ ЗАЩИТЫ
1. Сигнатуры.
2. Анализ активности, процессы…
Полезное ПО
Вредоносное ПО
Козыренко В.П.
Козыренко В.П.
Козыренко В.П.
Козыренко В.П.
Козыренко В.П.
Козыренко В.П.
Козыренко В.П.
Козыренко В.П.
Дополнительная
защита
Козыренко В.П.
http://technet.microsoft.com/en-us/security/bulletin
Козыренко В.П.
Антивирусная утилита AVZ
http://z-oleg.com.
http://bestfree.ru/soft/sec/antivirus.php#AVZ
SpyWare и AdWare - основное
назначение утилиты
Козыренко В.П.
Launch
(без установки, free)
Козыренко В.П.
Лидер – шпионы и трояны
Козыренко В.П.
Козыренко В.П.
WORD
Сервис – Параметры – Безопасность – Защита от макросов
Козыренко В.П.
НЕ ВНИКАТЬ В
ДЕТАЛИ НАСТРОЕК,
НО И НЕ СНИЖАТЬ
УСТАНОВЛЕННЫЙ
УРОВЕНЬ
Козыренко В.П.
Антив. ПО
(монитор, сканер,
экран)
Одноразовые
средства
Локальная
безопасность
AVZ
Козыренко В.П.
Вредоносные программы
в мобильных телефонах
и сотовой связи, iPad …
Чужие SMS
Смартфоны
Реклама
Козыренко В.П.
ПРАВИЛА
1. Осторожно относитесь к
«почтальонам» - старайтесь не
открывать почту от незнакомых
адресатов.
2. Не открывайте письма с
откровенно рекламным или
непонятным заголовком.
Козыренко В.П.
ПРАВИЛА
3. Не открывайте ответы от адресатов, которым
вы не писали - заголовок такого письма обычно
содержит «Re:».
4. Не скачивайте и не открывайте файлы,
вложенные в такие письма независимо от их
расширений, особенно если в письме
говорится что все инструкции или пояснения –
в файле, не скачивайте их с почты, и вообще,
рекомендуется иметь почтовый ящик в
Интернет, что позволяет просматривать
почту без загрузки её в свой компьютер.
Козыренко В.П.
ПРАВИЛА
5. Не отвечайте на электронные письма от
любых адресатов, просящих уточнить номера
ваших телефонов, счетов, паролей.
6. Не лазайте по хакерским сайтам и
порносайтам без необходимости – обязательно
получите трояна.
7. Не кликайте на баннеры, предлагающие
халявный заработок, отличнейшую работу,
безумные скидки, предлагающие вступить в
бесплатную игру - там ничего хорошего не ждёт.
Козыренко В.П.
ПРАВИЛА
8. Установите и настройте комплексную
антивирусную программу, желательно
лицензионную (например – Dr.Web или
Касперского), обязательно обновляйте
антивирусные базы.
9. Периодически проверяйте ПК целевыми
программами – AVZ и др.
10. Отключайтесь от сети и Internet, когда не
используете их.
http://help-antivirus.ru/pravila_bezop.php
Козыренко В.П.
Регулярное резервное
копирование файлов и папок,
создание образов разделов
дисков
(обязательно – системных).
Резервное копирование в пределах
одного устройства – недопустимо.
Козыренко В.П.
Козыренко В.П.
Жанна Рутковская, 27
Козыренко В.П.
Козыренко В.П.
Download