Разделы презентаций


Вредоносное программное обеспечение

Содержание

Вредоносное ПООписание. Классификация.

Слайды и текст этой презентации

Слайд 1Вредоносное программное обеспечение
Лекция №

Вредоносное программное обеспечениеЛекция №

Слайд 2Вредоносное ПО
Описание. Классификация.

Вредоносное ПООписание. Классификация.

Слайд 3Вредоносный код -
программное обеспечение или его часть, созданное с

целью несанкционированного использования ресурсов ПК или причинения вреда владельцу информации,

путем копирования, искажения, удаления или подмены информации.
Вредоносный код - 	программное обеспечение или его часть, созданное с целью несанкционированного использования ресурсов ПК или причинения

Слайд 4По способу проникновения
Собственно вредоносный код (вирусы)
Вредоносный код, использующий уязвимости ОС

или приложений (эксплоиты)
Вредоносный код, внедряющийся как часть легального ПО (программные

закладки)

По способу проникновенияСобственно вредоносный код (вирусы)Вредоносный код, использующий уязвимости ОС или приложений (эксплоиты)Вредоносный код, внедряющийся как часть

Слайд 51.Собственно вредоносный код
Классификация вирусов относительно их степени опасности, выполненная в

Лаборатории Касперского

1.Собственно вредоносный код	Классификация вирусов относительно их степени опасности, выполненная в Лаборатории Касперского

Слайд 62. Уязвимости и эксплоиты
Примеры:
Переполнения буфера
Висящие указатели
SQL-инъекция


Абсолютная защита практически не достижима

2. Уязвимости и эксплоитыПримеры:Переполнения буфераВисящие указателиSQL-инъекция	Абсолютная защита практически не достижима

Слайд 73.Программные закладки -
скрыто внедренный код в защищенную систему, который

позволяет злоумышленнику осуществлять несанкционированный доступ к ресурсам системы на основе

изменения свойств системы защиты.

3.Программные закладки - 	скрыто внедренный код в защищенную систему, который позволяет злоумышленнику осуществлять несанкционированный доступ к ресурсам

Слайд 83.Программные закладки
Программные закладки могут:
вносить произвольные искажения в коды программ, находящихся

в оперативной памяти компьютера;
переносить фрагменты информации из одних областей оперативной

или внешней памяти компьютера в другие;
искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ.

3.Программные закладкиПрограммные закладки могут:вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера;переносить фрагменты информации из

Слайд 93.Программные закладки

3.Программные закладки

Слайд 103. Программные закладки
Условия функционирования:
программная закладка должна попасть в оперативную память;
должен

быть выполнен ряд активизирующих условий, зависящих от типа программной закладки.

3. Программные закладкиУсловия функционирования:программная закладка должна попасть в оперативную память;должен быть выполнен ряд активизирующих условий, зависящих от

Слайд 113.Программные закладки
Пример подписанного приложения

3.Программные закладкиПример подписанного приложения

Слайд 12Вредоносное ПО
Обнаружение. Методы защиты.

Вредоносное ПООбнаружение. Методы защиты.

Слайд 13Вредоносный код -
программное обеспечение или его часть, созданное с

целью несанкционированного использования ресурсов ПК или причинения вреда владельцу информации,

путем копирования, искажения, удаления или подмены информации.
Вредоносный код - 	программное обеспечение или его часть, созданное с целью несанкционированного использования ресурсов ПК или причинения

Слайд 14По способу проникновения
Собственно вредоносный код (вирусы)
Вредоносный код, использующий уязвимости ОС

или приложений (эксплоиты)
Вредоносный код, внедряющийся как часть легального ПО (программные

закладки)

По способу проникновенияСобственно вредоносный код (вирусы)Вредоносный код, использующий уязвимости ОС или приложений (эксплоиты)Вредоносный код, внедряющийся как часть

Слайд 151.Собственно вредоносный код

1.Собственно вредоносный код

Слайд 161. Сигнатуры
Сравнение двух копий троянских программ

1. СигнатурыСравнение двух копий троянских программ

Слайд 171. Эмуляция
Эмулятор разбирает байтовый код программы на команды и каждую

команду запускает в виртуальной копии компьютера. Это позволяет средству защиты

наблюдать за поведением программы, не ставя под угрозу операционную систему и данные пользователя
1. Эмуляция	Эмулятор разбирает байтовый код программы на команды и каждую команду запускает в виртуальной копии компьютера. Это

Слайд 181. Виртуализация «Песочница»
Виртуализация в том ее виде, в котором она

используется в «песочницах», представляет собой логическое продолжение эмуляции. А именно:

«песочница» уже работает с исполняющейся в реальной среде программой, но все еще ее контролирует.

1. Виртуализация «Песочница»	Виртуализация в том ее виде, в котором она используется в «песочницах», представляет собой логическое продолжение

Слайд 191. Мониторинг системных событий
Технически такой способ сбора информации реализуется посредством

перехватов функций операционной системы. Таким образом, перехватив вызов некой системной

функции, механизм-перехватчик получает информацию о том, что определенная программа совершает определенное действие в системе.
1. Мониторинг системных событий	Технически такой способ сбора информации реализуется посредством перехватов функций операционной системы. Таким образом, перехватив

Слайд 201. Поиск системных аномалий
Данный метод основан на следующих положениях:
операционная

среда вместе со всеми выполняющимися в ней программами — это

интегральная система;
ей присуще некое «системное состояние»;
если в среде исполняется вредоносный код, то состояние системы является «нездоровым» и отличается от состояния «здоровой» системы, в которой вредоносного кода нет.
1. Поиск системных аномалийДанный метод основан на следующих положениях: операционная среда вместе со всеми выполняющимися в ней

Слайд 212. Средства анализа уязвимостей

2. Средства анализа уязвимостей

Слайд 223.Программные закладки
Универсальным средством защиты от внедрения программных закладок является создание

изолированного компьютера:

Система использует BIOS, не содержащий программных закладок;
ОС проверена на

наличие закладок;
Установлена неизменность BIOS и операционной системы для данного сеанса;
На компьютере не запускалось и не запускается никаких иных программ, кроме уже прошедших проверку на присутствие в них закладок;
Исключен запуск проверенных программ в каких-либо иных условиях. кроме перечисленных выше, т. е. вне изолированного компьютера.

3.Программные закладкиУниверсальным средством защиты от внедрения программных закладок является создание изолированного компьютера:Система использует BIOS, не содержащий программных

Слайд 23Общие рекомендации по защите от вредоносного ПО
Устанавливать минимум ПО
Загружать

ПО из проверенных источников
Некоторое время мониторить трафик установленного приложения
Не устанавливать

сомнительное ПО
Общие рекомендации по защите от вредоносного ПО Устанавливать минимум ПОЗагружать ПО из проверенных источниковНекоторое время мониторить трафик

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика