SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
Индустрия информационной безопасности

   Текущее состояние и перспективы
              развития
Актуальные проблемы




   Постоянный рост количества вредоносных программ

   Увеличение количества типов вредоносных программ

   Постоянное увеличение количества пользователей сети
    Интернет, не имеющих знаний в области информационной
    безопасности

   Неразвитость рынка услуг

   Отсутствие специализированных тестовых центров
Актуальные пути проникновения
             вирусов
                                                       Электронная почта

                                                       Системы мгновенного
                                                       обмена сообщениями

                                                       Социальные сети

                                                       Уязвимости популярного
                                                       ПО и ОС

                                                       Сменные носители
         Коммутатор                  Почтовый сервер




Рабочие станции и файловые серверы
Актуальные пути проникновения вирусов
              Электронная почта




   Спам с аттачем

   Спам со ссылкой на экплойт браузера

   Спам со ссылкой на экплойт Acrobat Reader
Актуальные пути проникновения вирусов
              Электронная почта



Наиболее популярные цели вирусописателей

  Создание бот-сетей

  Кража паролей
Актуальные пути проникновения вирусов
              ICQ, IM…




   ICQ-спам со ссылкой на какой-нибудь эксплойт
Актуальные пути проникновения вирусов
             Социальные сети




   Размещение и распространение зараженных файлов. В
    том числе Trojan.Winlock

   Ссылки на зараженные страницы

   Широкое использование ботов
Актуальные пути проникновения вирусов
             Веб-серфинг




   Порносайт с порноплеером-вирусом

   Взломанный сайт с внедренным эксплойтом

   Всплывающие окна с сообщениями о найденных
    проблемах
Актуальные пути проникновения вирусов
             Использование уязвимостей




   Уязвимости популярного ПО (Adobe)

   Уязвимости браузеров

   Уязвимости ОС (Stuxnet)
Актуальные пути проникновения вирусов
              Сменные носители




   USB-устройства

   Мобильные устройства

   Гаджеты
SpyWare



   Скрытная установка на компьютер. Деинсталляция в
    большинстве случаев невозможна.
   Скрытная загрузка в память при запуске компьютера. Создание
    «неубиваемых» процессов, которые перезапускают друг друга в
    случае остановки.
   Выполнение операций без участия пользователя. Прием или
    передача информации в Интернет.
   Модификация системных настроек без ведома пользователя.
    Например, изменения уровня безопасности.
   Изменение информации или информационных потоков.
Trojan.Winlock
                        Trojan.Hosts
                                 Trojan.Fakealert
                                           Trojan.SMSSend

Интернет-мошенники

Помощь от компании Доктор Веб
 бесплатная помощь пострадавшим пользователям
  любого антивируса;
 сайт кодов разблокировки Dr.Web Unlocker;
 техподдержка (100-150 запросов по блокировке
  ежедневно);
 Dr.Web CureIt! с режимом усиленной защиты;
 загрузочный диск Dr.Web LiveCD.
Пути проникновения вредоносных
                      программ


Результаты опроса пользователей
«Что заставляет вас открывать подозрительные
письма?»




http://www.securelist.com/ru/analysis/175414841/Chelovecheskiy_faktor_i_ego_rol_v_obespechenii_info
rmatsionnoy_bezopasnosti
Несколько фактов


                       Причина утечки




                   Каналы утечки
                   (не злоумышленные)
Тенденции




   Переход от крупных всеобщих вирусных эпидемий к
    целенаправленным атакам

   Объединение киберпреступников в организованные группы

   DoS-атаки с последующим вымогательством

   Переход от создания вредоносного кода с деструктивной
    функцией к коду с троянской/шпионской составляющей
    (повышение скрытности заражения)

   Применение социально-психологических технологий для
    привлечения жертвы к открытию/активации вредоносного
    содержимого
Вирусы для Android




   первая вирусная запись – март 2010 г.;
   всего вирусных записей – 130;
   время между добавлением записей – сокращается;
   наиболее высокий уровень роста на рынке мобильных ОС.
Нешуточные последствия заражений




   Система автоматической выписки рецептов во Франции была заражена,
    в результате погибло 2 человека

   Поражены внутренние сети ВМС Франции, что воспрепятствовало
    получению планов полетов для некоторых экипажей

   Парализована центральная система судебного делопроизводства города
    Хьюстон




                                                                     18
Ресурсы в сети Интернет




Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в
online-режиме
Перечень типов объектов защиты




   Линии связи и сети передачи данных
   Сетевые программные и аппаратные средства, в том числе
    сетевые серверы
   Файлы данных, базы данных, хранилища данных
   Носители информации, в том числе бумажные
   Прикладные и общесистемные программные средства
   Программно-технические компоненты
    автоматизированных систем
   Помещения, здания, сооружения
   Платежные и информационные технологические процессы
   Бизнес-процессы
Подсистемы, требуемые к созданию
                         согласно 152-ФЗ


Организационно-
технические меры                                     Технические меры защиты
и средства защиты

                              Программные
 Резервное                                              Дополнительные программные средства
                              средства ОС
  копирование
 Изолирование
  участков               Средства блокирования      Криптографи-      Средства         Другие
  оперативной памяти      исследования,             ческие средства   защиты от        средства
 Уничтожение             модификации и                                 ПМВ            защиты
  остаточных              несанкционированного
                          запуска
                                                    Абонентского Средства       Средства
  данных                 Средства предупреждения    шифрования    контроля        тестирования
 Контроль                пользователей             Пакетного     целостности     сетей и
  целостности             о выполнении               шифрования Средства          программ
  данных и программ       опасных действий          Шифрования обнаружения       Средства
 Смена паролей          Программные средства
                                                     паролей       вредоносных     обнаружения
                          администрирования
 Ограничения на                                    Стеганографии программ        атак
                          (разграничения
  использование           полномочий,               ЭЦП          Средства       Межсетевые
  сетевых                 регистрации и контроля)   VPN-          тестирования    экраны
  сервисов, служб,       Программные средства       технологии   Утилиты для
  сетевых протоколов,     идентификации                            восстановления
  сценариев               и аутентификации
                         Программные средства
                                                                   информации
                          резервного копирования
Актуальные проблемы



Нехватка квалифицированных кадров


Реализация всех требований по информационной безопасности
является невозможной для большинства мелких и средних
компаний. В том числе в связи с недоступностью для
большинства компаний специалистов, необходимых для
создания системы безопасности и ее поддержания в актуальном
состоянии. Это приводит к проблемам в исполнении
требований в части информационной безопасности.
Существующие проблемы


Неразвитость рынка услуг



   Неготовность большинства компаний использовать услуги
    сторонних организаций как по аудиту, так и по реализации
    требований законодательства

   Отсутствие традиций использования программно-аппаратных
    комплексов, позволяющих решить задачи предприятий с
    минимальными усилиями
Существующие проблемы


Отсутствие специализированных тестовых центров



   Широкое распространение систем, не обеспечивающих
    высокий уровень защиты

   Отсутствие комплексных систем тестирования систем
    защиты, доступных большинству компаний


Реальный уровень детектирования почти всех антивирусов в
условиях «дикой природы» не превышает 30%
Актуальные угрозы и пути их решения
Актуальные угрозы и пути их решения
Развитие технологий защиты трафика
Актуальные угрозы и пути их решения
                Развитие технологий контроля доступа


Ограничение доступа к ресурсам
Актуальные угрозы и пути их решения
Развитие технологий защиты новейших ОС
Почему Доктор Веб?
                Ресурсы в сети Интернет




Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в
online-режиме
Вопросы?
             Благодарим за внимание!
   Желаем Вам процветания и еще больших успехов!

                  www.drweb.com

С вопросами по стипендиальной программе обращайтесь
                      по адресу

               education@drweb.com

Contenu connexe

Tendances

Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
Kirill Kertsenbaum
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
Cisco Russia
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
Dmitry Evteev
 
обучающая программа
обучающая программаобучающая программа
обучающая программа
tnik222
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
Cisco Russia
 

Tendances (17)

Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 
Опыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхОпыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организациях
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
 
ИБ
ИБИБ
ИБ
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
обучающая программа
обучающая программаобучающая программа
обучающая программа
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 

En vedette

20120221 telecom siberia-новый формат
20120221 telecom siberia-новый формат20120221 telecom siberia-новый формат
20120221 telecom siberia-новый формат
BDA
 
Aksesori ikan hiasan
Aksesori ikan hiasanAksesori ikan hiasan
Aksesori ikan hiasan
hibni
 
Where Were You (V) Wb
Where Were You (V)  WbWhere Were You (V)  Wb
Where Were You (V) Wb
Sanjay Bajaj
 
صور للشرق الأوسط أوائل القرن التاسع عشر
صور للشرق الأوسط أوائل القرن التاسع عشرصور للشرق الأوسط أوائل القرن التاسع عشر
صور للشرق الأوسط أوائل القرن التاسع عشر
Mohammed Algarni
 

En vedette (20)

efector mid 2013
efector mid 2013efector mid 2013
efector mid 2013
 
Аналитический взгляд на рынок медицинских услуг
Аналитический взгляд на рынок медицинских услугАналитический взгляд на рынок медицинских услуг
Аналитический взгляд на рынок медицинских услуг
 
هل تعلم أن
هل تعلم أنهل تعلم أن
هل تعلم أن
 
20120221 telecom siberia-новый формат
20120221 telecom siberia-новый формат20120221 telecom siberia-новый формат
20120221 telecom siberia-новый формат
 
Dueto kenny e armstrong
Dueto kenny e armstrongDueto kenny e armstrong
Dueto kenny e armstrong
 
Sosiaalinen Media Organisaatioille
Sosiaalinen Media OrganisaatioilleSosiaalinen Media Organisaatioille
Sosiaalinen Media Organisaatioille
 
ВДА Рекомендации для выступающих на деловых мероприятиях
ВДА Рекомендации для выступающих на деловых мероприятияхВДА Рекомендации для выступающих на деловых мероприятиях
ВДА Рекомендации для выступающих на деловых мероприятиях
 
Forges Y La Crisis (1)
Forges Y La Crisis (1)Forges Y La Crisis (1)
Forges Y La Crisis (1)
 
jspider resume - cuts
jspider resume - cutsjspider resume - cuts
jspider resume - cuts
 
Proveedor de motores
Proveedor de motoresProveedor de motores
Proveedor de motores
 
Sacramentos
SacramentosSacramentos
Sacramentos
 
Enero 2011 ESTADÍSTICAS Y BAJAS DE SEMESTRE
Enero 2011 ESTADÍSTICAS Y BAJAS DE SEMESTREEnero 2011 ESTADÍSTICAS Y BAJAS DE SEMESTRE
Enero 2011 ESTADÍSTICAS Y BAJAS DE SEMESTRE
 
Запись вебинара "Событие как оно есть"
Запись вебинара "Событие как оно есть"Запись вебинара "Событие как оно есть"
Запись вебинара "Событие как оно есть"
 
презентация 2009 фа3еев
презентация 2009 фа3еевпрезентация 2009 фа3еев
презентация 2009 фа3еев
 
Aksesori ikan hiasan
Aksesori ikan hiasanAksesori ikan hiasan
Aksesori ikan hiasan
 
Prezentare engleza
Prezentare englezaPrezentare engleza
Prezentare engleza
 
Colegiada nº3075
Colegiada nº3075Colegiada nº3075
Colegiada nº3075
 
Where Were You (V) Wb
Where Were You (V)  WbWhere Were You (V)  Wb
Where Were You (V) Wb
 
Norbit
NorbitNorbit
Norbit
 
صور للشرق الأوسط أوائل القرن التاسع عشر
صور للشرق الأوسط أوائل القرن التاسع عشرصور للشرق الأوسط أوائل القرن التاسع عشر
صور للشرق الأوسط أوائل القرن التاسع عشر
 

Similaire à Dr web

доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
Expolink
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
fdtvfhbz
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
fdtvfhbz
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Konstantin Matyukhin
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
Evgen
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
yaevents
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
yaevents
 

Similaire à Dr web (20)

доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
антивирусники
антивирусникиантивирусники
антивирусники
 

Plus de BDA

Практические инструменты экспортной работы на международных рынках
Практические инструменты экспортной  работы на международных рынкахПрактические инструменты экспортной  работы на международных рынках
Практические инструменты экспортной работы на международных рынках
BDA
 

Plus de BDA (20)

Vаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в КитаеVаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в Китае
 
Презентация бондовой зоны
Презентация бондовой зоныПрезентация бондовой зоны
Презентация бондовой зоны
 
Новосибирская таможня
Новосибирская таможняНовосибирская таможня
Новосибирская таможня
 
Продвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынкахПродвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынках
 
Специфика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продажСпецифика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продаж
 
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
 
6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»
 
«Практические инструменты экспортной работы на международных рынках»
 «Практические инструменты экспортной работы на международных рынках» «Практические инструменты экспортной работы на международных рынках»
«Практические инструменты экспортной работы на международных рынках»
 
5.«Практические инструменты экспортной работы на международных рынках»
 5.«Практические инструменты экспортной работы на международных рынках» 5.«Практические инструменты экспортной работы на международных рынках»
5.«Практические инструменты экспортной работы на международных рынках»
 
3.«Практические инструменты экспортной работы на международных рынках»
 3.«Практические инструменты экспортной работы на международных рынках» 3.«Практические инструменты экспортной работы на международных рынках»
3.«Практические инструменты экспортной работы на международных рынках»
 
2. «Практические инструменты экспортной работы на международных рынках»
2.  «Практические инструменты экспортной работы на международных рынках»2.  «Практические инструменты экспортной работы на международных рынках»
2. «Практические инструменты экспортной работы на международных рынках»
 
1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»
 
Практические инструменты экспортной работы на международных рынках
Практические инструменты экспортной  работы на международных рынкахПрактические инструменты экспортной  работы на международных рынках
Практические инструменты экспортной работы на международных рынках
 
ЛИОТЕХ
ЛИОТЕХЛИОТЕХ
ЛИОТЕХ
 
ГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТ
 
Агро ЭКспорт
Агро ЭКспортАгро ЭКспорт
Агро ЭКспорт
 
ООО ЭМА
ООО ЭМАООО ЭМА
ООО ЭМА
 
Сертификация ВЭД
Сертификация ВЭДСертификация ВЭД
Сертификация ВЭД
 
ФСТЭК СФО
ФСТЭК СФОФСТЭК СФО
ФСТЭК СФО
 
Новые возможности для экспортёров
Новые возможности для экспортёровНовые возможности для экспортёров
Новые возможности для экспортёров
 

Dr web

  • 1.
  • 2. Индустрия информационной безопасности Текущее состояние и перспективы развития
  • 3. Актуальные проблемы  Постоянный рост количества вредоносных программ  Увеличение количества типов вредоносных программ  Постоянное увеличение количества пользователей сети Интернет, не имеющих знаний в области информационной безопасности  Неразвитость рынка услуг  Отсутствие специализированных тестовых центров
  • 4. Актуальные пути проникновения вирусов Электронная почта Системы мгновенного обмена сообщениями Социальные сети Уязвимости популярного ПО и ОС Сменные носители Коммутатор Почтовый сервер Рабочие станции и файловые серверы
  • 5. Актуальные пути проникновения вирусов Электронная почта  Спам с аттачем  Спам со ссылкой на экплойт браузера  Спам со ссылкой на экплойт Acrobat Reader
  • 6. Актуальные пути проникновения вирусов Электронная почта Наиболее популярные цели вирусописателей  Создание бот-сетей  Кража паролей
  • 7. Актуальные пути проникновения вирусов ICQ, IM…  ICQ-спам со ссылкой на какой-нибудь эксплойт
  • 8. Актуальные пути проникновения вирусов Социальные сети  Размещение и распространение зараженных файлов. В том числе Trojan.Winlock  Ссылки на зараженные страницы  Широкое использование ботов
  • 9. Актуальные пути проникновения вирусов Веб-серфинг  Порносайт с порноплеером-вирусом  Взломанный сайт с внедренным эксплойтом  Всплывающие окна с сообщениями о найденных проблемах
  • 10. Актуальные пути проникновения вирусов Использование уязвимостей  Уязвимости популярного ПО (Adobe)  Уязвимости браузеров  Уязвимости ОС (Stuxnet)
  • 11. Актуальные пути проникновения вирусов Сменные носители  USB-устройства  Мобильные устройства  Гаджеты
  • 12. SpyWare  Скрытная установка на компьютер. Деинсталляция в большинстве случаев невозможна.  Скрытная загрузка в память при запуске компьютера. Создание «неубиваемых» процессов, которые перезапускают друг друга в случае остановки.  Выполнение операций без участия пользователя. Прием или передача информации в Интернет.  Модификация системных настроек без ведома пользователя. Например, изменения уровня безопасности.  Изменение информации или информационных потоков.
  • 13. Trojan.Winlock Trojan.Hosts Trojan.Fakealert Trojan.SMSSend Интернет-мошенники Помощь от компании Доктор Веб  бесплатная помощь пострадавшим пользователям любого антивируса;  сайт кодов разблокировки Dr.Web Unlocker;  техподдержка (100-150 запросов по блокировке ежедневно);  Dr.Web CureIt! с режимом усиленной защиты;  загрузочный диск Dr.Web LiveCD.
  • 14. Пути проникновения вредоносных программ Результаты опроса пользователей «Что заставляет вас открывать подозрительные письма?» http://www.securelist.com/ru/analysis/175414841/Chelovecheskiy_faktor_i_ego_rol_v_obespechenii_info rmatsionnoy_bezopasnosti
  • 15. Несколько фактов Причина утечки Каналы утечки (не злоумышленные)
  • 16. Тенденции  Переход от крупных всеобщих вирусных эпидемий к целенаправленным атакам  Объединение киберпреступников в организованные группы  DoS-атаки с последующим вымогательством  Переход от создания вредоносного кода с деструктивной функцией к коду с троянской/шпионской составляющей (повышение скрытности заражения)  Применение социально-психологических технологий для привлечения жертвы к открытию/активации вредоносного содержимого
  • 17. Вирусы для Android  первая вирусная запись – март 2010 г.;  всего вирусных записей – 130;  время между добавлением записей – сокращается;  наиболее высокий уровень роста на рынке мобильных ОС.
  • 18. Нешуточные последствия заражений  Система автоматической выписки рецептов во Франции была заражена, в результате погибло 2 человека  Поражены внутренние сети ВМС Франции, что воспрепятствовало получению планов полетов для некоторых экипажей  Парализована центральная система судебного делопроизводства города Хьюстон 18
  • 19. Ресурсы в сети Интернет Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в online-режиме
  • 20. Перечень типов объектов защиты  Линии связи и сети передачи данных  Сетевые программные и аппаратные средства, в том числе сетевые серверы  Файлы данных, базы данных, хранилища данных  Носители информации, в том числе бумажные  Прикладные и общесистемные программные средства  Программно-технические компоненты автоматизированных систем  Помещения, здания, сооружения  Платежные и информационные технологические процессы  Бизнес-процессы
  • 21. Подсистемы, требуемые к созданию согласно 152-ФЗ Организационно- технические меры Технические меры защиты и средства защиты Программные Резервное Дополнительные программные средства средства ОС копирование Изолирование участков  Средства блокирования Криптографи- Средства Другие оперативной памяти исследования, ческие средства защиты от средства Уничтожение модификации и ПМВ защиты остаточных несанкционированного запуска Абонентского Средства Средства данных  Средства предупреждения шифрования контроля тестирования Контроль пользователей Пакетного целостности сетей и целостности о выполнении шифрования Средства программ данных и программ опасных действий Шифрования обнаружения Средства Смена паролей  Программные средства паролей вредоносных обнаружения администрирования Ограничения на Стеганографии программ атак (разграничения использование полномочий, ЭЦП Средства Межсетевые сетевых регистрации и контроля) VPN- тестирования экраны сервисов, служб,  Программные средства технологии Утилиты для сетевых протоколов, идентификации восстановления сценариев и аутентификации  Программные средства информации резервного копирования
  • 22. Актуальные проблемы Нехватка квалифицированных кадров Реализация всех требований по информационной безопасности является невозможной для большинства мелких и средних компаний. В том числе в связи с недоступностью для большинства компаний специалистов, необходимых для создания системы безопасности и ее поддержания в актуальном состоянии. Это приводит к проблемам в исполнении требований в части информационной безопасности.
  • 23. Существующие проблемы Неразвитость рынка услуг  Неготовность большинства компаний использовать услуги сторонних организаций как по аудиту, так и по реализации требований законодательства  Отсутствие традиций использования программно-аппаратных комплексов, позволяющих решить задачи предприятий с минимальными усилиями
  • 24. Существующие проблемы Отсутствие специализированных тестовых центров  Широкое распространение систем, не обеспечивающих высокий уровень защиты  Отсутствие комплексных систем тестирования систем защиты, доступных большинству компаний Реальный уровень детектирования почти всех антивирусов в условиях «дикой природы» не превышает 30%
  • 25. Актуальные угрозы и пути их решения
  • 26. Актуальные угрозы и пути их решения Развитие технологий защиты трафика
  • 27. Актуальные угрозы и пути их решения Развитие технологий контроля доступа Ограничение доступа к ресурсам
  • 28. Актуальные угрозы и пути их решения Развитие технологий защиты новейших ОС
  • 29. Почему Доктор Веб? Ресурсы в сети Интернет Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в online-режиме
  • 30. Вопросы? Благодарим за внимание! Желаем Вам процветания и еще больших успехов! www.drweb.com С вопросами по стипендиальной программе обращайтесь по адресу education@drweb.com