Document Details

EasyToUseSard4471

Uploaded by EasyToUseSard4471

Tags

information security malware computer viruses cybersecurity

Full Transcript

Угрозы Влад Макаревич Информационная безопасность Вредоносное ПО Влад Макаревич Информационная безопасность Это о чем Программы, реализующие нежелательные для пользователя функции. Их нужно отличать от ошибок («багов»), которые представляют собой нежелательные действия и...

Угрозы Влад Макаревич Информационная безопасность Вредоносное ПО Влад Макаревич Информационная безопасность Это о чем Программы, реализующие нежелательные для пользователя функции. Их нужно отличать от ошибок («багов»), которые представляют собой нежелательные действия из-за ошибок программирования Влад Макаревич Информационная безопасность В чем проблема Совместное использование программ и данны Зачастую отсутствие разницы между программой и данным Транзитивность Влад Макаревич Информационная безопасность Как бороться предупреждение атаки (использование строго типизированных языков программирования, проверка кода, ограничение доступа и т.д. обнаружение и ранняя борьба (сканирование на вирусы и т.д. ограничение возможного вреда (помещение в изолятор и т.д.) Влад Макаревич Информационная безопасность Переполнение
 буфера Влад Макаревич Информационная безопасность Что Такие атаки возможны при ошибках в программировании Влад Макаревич Информационная безопасность Что Такие атаки возможны при ошибках в программировании.

 Точка атаки – программы, в которых данные записываются в область данных определенной длины без проверки, подходят ли они в данное место. При записи слишком большого объема данных место для записи (буфер) переполняется Влад Макаревич Информационная безопасность Машинный код Глобальные переменные Куча (heap) Стэк (stack) Влад Макаревич Информационная безопасность Как бороться учет возможности такой атаки на этапе программирования использование более совершенных языков программирования, в которых выполняется проверка длины вводимых данных использование специальных утилит, которые надежно сохраняют адрес возврата после вызова функции защита от выполнения (строка помечается как неисполняемый код) рандомизация адресов (адреса присваиваются случайно) Влад Макаревич Информационная безопасность Компьютерные
 вирусы Влад Макаревич Информационная безопасность Вирус Последовательность команд, которой нужна программа-«хозяин» Влад Макаревич Информационная безопасность Компоненты Механизм заражения – это способ распространения вируса (поисковая процедура или заражение в процессе запуска файлов Триггер – часть вируса, определяющая условие, при котором активизируется полезная нагрузка Полезная нагрузка (payload, пейлод) – тело вируса, выполняющее вредоносные действия. Влад Макаревич Информационная безопасность Программный вирус Вирус, который копируется в исполняемый файл и распространяется с запуском программы Влад Макаревич Информационная безопасность Загрузочный вирус Вирус, который находится в загрузочном секторе и выполняется до загрузки операционной системы Влад Макаревич Информационная безопасность Макровирус Небольшой вирусный код, который находится в файлах с документами Влад Макаревич Информационная безопасность Развитие С переходом к сетевым открытым системам увеличилось количество путей передачи вирусов. Кроме того, тенденция к автоматизации всех процессов привела к тому, что значительная часть программ запускается без ведома пользователя Влад Макаревич Информационная безопасность Вирусы
 второго поколения Вирусы первого поколения носили только деструктивный характер. Новые вирусы имеют более узкие цели — изменение системных файлов, копирование файлов с паролями и т. д. Влад Макаревич Информационная безопасность Как бороться до Ограничение прав запис Шифровани Создание «электронной подписи» программ Изоляция Влад Макаревич Информационная безопасность Как бороться после Сканировани Эвристический анали Мониторинг файлов и проверка их «электронных подписей» Влад Макаревич Информационная безопасность Черви Влад Макаревич Информационная безопасность В чем отличие Черви являются самостоятельными выполняемыми программами, самостоятельно распространяющимися через локальные и глобальные компьютерные сети Влад Макаревич Информационная безопасность В чем отличие Черви являются самостоятельными выполняемыми программами, самостоятельно распространяющимися через локальные и глобальные компьютерные сети. В отличие от вирусов, которые используют «легальные» каналы распространения, черви используют дыры и ошибки Влад Макаревич Информационная безопасность Как бороться Патч Строгие правила записи и чтения Влад Макаревич Информационная безопасность Троянский конь (троян) Влад Макаревич Информационная безопасность Троян Программа, которая вызывает доверие пользователей, но оказывает вредное действие Влад Макаревич Информационная безопасность Как бороться Принцип «минимальных прав» – каждый пользователь должен иметь доступ только к тем службам, с которыми ему необходимо работат Использование программ с цифровыми подписям Инспекция кода программы на изменения Влад Макаревич Информационная безопасность Бот-нет Влад Макаревич Информационная безопасность Или ботнет Объединение инфицированных компьютеров, которые взаимодействуют друг с другом и, как правило, управляются центральным сервером Влад Макаревич Информационная безопасность Зачем DO Спам + Шантаж Влад Макаревич Информационная безопасность Спам Влад Макаревич Информационная безопасность Определение Спам – массовая рассылка рекламных сообщений.
 Адреса берутся из открытых источников или покупаются Влад Макаревич Информационная безопасность Как бороться Спам-фильтры: карантин или удалени Цифровая культура Влад Макаревич Информационная безопасность Мобильные
 приложения Влад Макаревич Информационная безопасность В чем проблема? частые подключения с разным уровнем довери вероятность потери или кражи ориентация не на обеспечение безопасности, а на удобство работ частые обновления мобильных систе отсутствие сертификационных процедур Влад Макаревич Информационная безопасность Новые виды
 угроз Влад Макаревич Информационная безопасность Meltdown Вредоносный код может злоупотреблять спекулятивным выполнением команд, то есть таким режимом работы, когда процессор не ждет следующую команду, а пытается ее предсказать и выполнить.
 Это приводит к утечке информации из других процессов Влад Макаревич Информационная безопасность Spectre Нарушает изоляцию между различными приложениями.
 Это позволяет нападающим получить информацию даже
 из программ, работающих без ошибок Влад Макаревич Информационная безопасность Все. Спасибо за внимание! Влад Макаревич Информационная безопасность

Use Quizgecko on...
Browser
Browser