Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
3. Актуальные проблемы
Постоянный рост количества вредоносных программ
Увеличение количества типов вредоносных программ
Постоянное увеличение количества пользователей сети
Интернет, не имеющих знаний в области информационной
безопасности
Неразвитость рынка услуг
Отсутствие специализированных тестовых центров
4. Актуальные пути проникновения
вирусов
Электронная почта
Системы мгновенного
обмена сообщениями
Социальные сети
Уязвимости популярного
ПО и ОС
Сменные носители
Коммутатор Почтовый сервер
Рабочие станции и файловые серверы
5. Актуальные пути проникновения вирусов
Электронная почта
Спам с аттачем
Спам со ссылкой на экплойт браузера
Спам со ссылкой на экплойт Acrobat Reader
6. Актуальные пути проникновения вирусов
Электронная почта
Наиболее популярные цели вирусописателей
Создание бот-сетей
Кража паролей
8. Актуальные пути проникновения вирусов
Социальные сети
Размещение и распространение зараженных файлов. В
том числе Trojan.Winlock
Ссылки на зараженные страницы
Широкое использование ботов
9. Актуальные пути проникновения вирусов
Веб-серфинг
Порносайт с порноплеером-вирусом
Взломанный сайт с внедренным эксплойтом
Всплывающие окна с сообщениями о найденных
проблемах
10. Актуальные пути проникновения вирусов
Использование уязвимостей
Уязвимости популярного ПО (Adobe)
Уязвимости браузеров
Уязвимости ОС (Stuxnet)
12. SpyWare
Скрытная установка на компьютер. Деинсталляция в
большинстве случаев невозможна.
Скрытная загрузка в память при запуске компьютера. Создание
«неубиваемых» процессов, которые перезапускают друг друга в
случае остановки.
Выполнение операций без участия пользователя. Прием или
передача информации в Интернет.
Модификация системных настроек без ведома пользователя.
Например, изменения уровня безопасности.
Изменение информации или информационных потоков.
13. Trojan.Winlock
Trojan.Hosts
Trojan.Fakealert
Trojan.SMSSend
Интернет-мошенники
Помощь от компании Доктор Веб
бесплатная помощь пострадавшим пользователям
любого антивируса;
сайт кодов разблокировки Dr.Web Unlocker;
техподдержка (100-150 запросов по блокировке
ежедневно);
Dr.Web CureIt! с режимом усиленной защиты;
загрузочный диск Dr.Web LiveCD.
14. Пути проникновения вредоносных
программ
Результаты опроса пользователей
«Что заставляет вас открывать подозрительные
письма?»
http://www.securelist.com/ru/analysis/175414841/Chelovecheskiy_faktor_i_ego_rol_v_obespechenii_info
rmatsionnoy_bezopasnosti
15. Несколько фактов
Причина утечки
Каналы утечки
(не злоумышленные)
16. Тенденции
Переход от крупных всеобщих вирусных эпидемий к
целенаправленным атакам
Объединение киберпреступников в организованные группы
DoS-атаки с последующим вымогательством
Переход от создания вредоносного кода с деструктивной
функцией к коду с троянской/шпионской составляющей
(повышение скрытности заражения)
Применение социально-психологических технологий для
привлечения жертвы к открытию/активации вредоносного
содержимого
17. Вирусы для Android
первая вирусная запись – март 2010 г.;
всего вирусных записей – 130;
время между добавлением записей – сокращается;
наиболее высокий уровень роста на рынке мобильных ОС.
18. Нешуточные последствия заражений
Система автоматической выписки рецептов во Франции была заражена,
в результате погибло 2 человека
Поражены внутренние сети ВМС Франции, что воспрепятствовало
получению планов полетов для некоторых экипажей
Парализована центральная система судебного делопроизводства города
Хьюстон
18
19. Ресурсы в сети Интернет
Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в
online-режиме
20. Перечень типов объектов защиты
Линии связи и сети передачи данных
Сетевые программные и аппаратные средства, в том числе
сетевые серверы
Файлы данных, базы данных, хранилища данных
Носители информации, в том числе бумажные
Прикладные и общесистемные программные средства
Программно-технические компоненты
автоматизированных систем
Помещения, здания, сооружения
Платежные и информационные технологические процессы
Бизнес-процессы
21. Подсистемы, требуемые к созданию
согласно 152-ФЗ
Организационно-
технические меры Технические меры защиты
и средства защиты
Программные
Резервное Дополнительные программные средства
средства ОС
копирование
Изолирование
участков Средства блокирования Криптографи- Средства Другие
оперативной памяти исследования, ческие средства защиты от средства
Уничтожение модификации и ПМВ защиты
остаточных несанкционированного
запуска
Абонентского Средства Средства
данных Средства предупреждения шифрования контроля тестирования
Контроль пользователей Пакетного целостности сетей и
целостности о выполнении шифрования Средства программ
данных и программ опасных действий Шифрования обнаружения Средства
Смена паролей Программные средства
паролей вредоносных обнаружения
администрирования
Ограничения на Стеганографии программ атак
(разграничения
использование полномочий, ЭЦП Средства Межсетевые
сетевых регистрации и контроля) VPN- тестирования экраны
сервисов, служб, Программные средства технологии Утилиты для
сетевых протоколов, идентификации восстановления
сценариев и аутентификации
Программные средства
информации
резервного копирования
22. Актуальные проблемы
Нехватка квалифицированных кадров
Реализация всех требований по информационной безопасности
является невозможной для большинства мелких и средних
компаний. В том числе в связи с недоступностью для
большинства компаний специалистов, необходимых для
создания системы безопасности и ее поддержания в актуальном
состоянии. Это приводит к проблемам в исполнении
требований в части информационной безопасности.
23. Существующие проблемы
Неразвитость рынка услуг
Неготовность большинства компаний использовать услуги
сторонних организаций как по аудиту, так и по реализации
требований законодательства
Отсутствие традиций использования программно-аппаратных
комплексов, позволяющих решить задачи предприятий с
минимальными усилиями
24. Существующие проблемы
Отсутствие специализированных тестовых центров
Широкое распространение систем, не обеспечивающих
высокий уровень защиты
Отсутствие комплексных систем тестирования систем
защиты, доступных большинству компаний
Реальный уровень детектирования почти всех антивирусов в
условиях «дикой природы» не превышает 30%
29. Почему Доктор Веб?
Ресурсы в сети Интернет
Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в
online-режиме
30. Вопросы?
Благодарим за внимание!
Желаем Вам процветания и еще больших успехов!
www.drweb.com
С вопросами по стипендиальной программе обращайтесь
по адресу
education@drweb.com