PPt4Web Хостинг презентаций

Главная / Информатика / Организация корпоративной защиты от вредоносных программ
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Организация корпоративной защиты от вредоносных программ


Скачать эту презентацию

Презентация на тему: Организация корпоративной защиты от вредоносных программ


Скачать эту презентацию



№ слайда 1 Организация корпоративной защиты от вредоносных программ Алексей НеверовПермский
Описание слайда:

Организация корпоративной защиты от вредоносных программ Алексей НеверовПермский государственный университет,кафедра Процессов управления и информационной безопасности

№ слайда 2 Вредоносные программы Вирусы («классические» вирусы)ФайловыеЗагрузочныеПрограммы
Описание слайда:

Вредоносные программы Вирусы («классические» вирусы)ФайловыеЗагрузочныеПрограммы-червиПрограммы-трояны («троянские кони»)Вредоносные программы смешанного типа

№ слайда 3 Вирусы Для распространения используют код, прикрепленный к объекту-носителю (про
Описание слайда:

Вирусы Для распространения используют код, прикрепленный к объекту-носителю (программе, документу, загрузочной области и т.д.)Выполняют вредоносные действияСамостоятельно распространяются за счет заражения новых носителей, возможно, на других компьютерах

№ слайда 4 Программы-трояны Безобидные с виду программы, выполняющие полезные действия, но
Описание слайда:

Программы-трояны Безобидные с виду программы, выполняющие полезные действия, но содержащие вредоносный кодОсновной способ распространения – рассылка по сети (сбрасывание)Технологии троянов часто используются в «полезных» программах (удаленного управления, мониторинга), но это ведет к снижению уровня безопасности системы

№ слайда 5 Программы-черви Программы, способные к самостоятельному копированию по сетиНе тр
Описание слайда:

Программы-черви Программы, способные к самостоятельному копированию по сетиНе требуют объекта-носителяВыполняют вредоносные действияИспользуют огромное количество способов распространения

№ слайда 6 Характеристики вредоносных программ Целевая средаОбъект-носительМеханизм передач
Описание слайда:

Характеристики вредоносных программ Целевая средаОбъект-носительМеханизм передачиВредоносные действияМеханизмы активацииМеханизмы защиты

№ слайда 7 Целевая среда УстройстваОперационные системыПриложения
Описание слайда:

Целевая среда УстройстваОперационные системыПриложения

№ слайда 8 Объект-носитель Исполняемые файлыСкриптыМакросыЗагрузочные области носителей инф
Описание слайда:

Объект-носитель Исполняемые файлыСкриптыМакросыЗагрузочные области носителей информации

№ слайда 9 Механизмы передачи Съемные носителиОбщие сетевые дискиСканирование сетиОдноранго
Описание слайда:

Механизмы передачи Съемные носителиОбщие сетевые дискиСканирование сетиОдноранговые сетиЭлектронная почтаУязвимости удаленного доступа

№ слайда 10 Вредоносные действия Создание лазеекПорча, уничтожение информацииХищение данныхО
Описание слайда:

Вредоносные действия Создание лазеекПорча, уничтожение информацииХищение данныхОтказы в обслуживании (DoS), в т.ч. Распределенные отказы в обслуживании (DDoS)Завершение системыОтключение службПереполнение каналов связи

№ слайда 11 Механизмы активации Ручной, в т.ч. Социальная инженерияПолуавтоматическийАвтомат
Описание слайда:

Механизмы активации Ручной, в т.ч. Социальная инженерияПолуавтоматическийАвтоматическийПо таймеру (часовой механизм)По событию (логические бомбы)

№ слайда 12 Антивирусное ПО Защита систем от угроз, связанных с действиями вредоносных прогр
Описание слайда:

Антивирусное ПО Защита систем от угроз, связанных с действиями вредоносных программ Методы работыПоиск сигнатурЭвристический анализАнализ поведения

№ слайда 13 Модели организации защиты от вредоносных программ
Описание слайда:

Модели организации защиты от вредоносных программ

№ слайда 14 Традиционный подход Антивирусное ПО установлено на отдельных компьютерах
Описание слайда:

Традиционный подход Антивирусное ПО установлено на отдельных компьютерах

№ слайда 15 Многоуровневые системы защиты Выделяется несколько уровней защитыДля того, чтобы
Описание слайда:

Многоуровневые системы защиты Выделяется несколько уровней защитыДля того, чтобы сработал уровень k, необходимо, чтобы вредоносная программа преодолела уровни защиты с 1 по k-1

№ слайда 16 Этапы формирования МСЗ оценка рисков, связанных с угрозами от ВП;определение уро
Описание слайда:

Этапы формирования МСЗ оценка рисков, связанных с угрозами от ВП;определение уровней защиты;проработка углубленной модели защиты;формирование требований к защите отдельных уровней;реализация сформулированных ранее требований на практике

№ слайда 17 Оценка рисков Определение векторов угроз;Анализ средств защиты, используемых на
Описание слайда:

Оценка рисков Определение векторов угроз;Анализ средств защиты, используемых на каждом из векторов;Анализ степени защищенности.

№ слайда 18 Векторы угроз внешние сети;гостевые клиенты;мобильные клиенты;исполняемые файлы;
Описание слайда:

Векторы угроз внешние сети;гостевые клиенты;мобильные клиенты;исполняемые файлы;документы;электронная почта;съемные носители информации;различные диски и дискеты;флэш-накопители.

№ слайда 19 Уровни защиты данные;приложения;узлы;внутренняя сеть;демилитаризованная зона;уро
Описание слайда:

Уровни защиты данные;приложения;узлы;внутренняя сеть;демилитаризованная зона;уровень физической безопасности

№ слайда 20 Многоуровневая система защиты
Описание слайда:

Многоуровневая система защиты

№ слайда 21 Защита клиента уменьшение числа уязвимых мест;установка и настройка обновлений с
Описание слайда:

Защита клиента уменьшение числа уязвимых мест;установка и настройка обновлений системы защиты включение МСЭ на локальном компьютере;установка и настройка антивирусного ПО;периодическая проверка с помощью сканеров уязвимостииспользование политик с наименьшим уровнем привилегийограничение использования приложений

№ слайда 22 Защита сервера уменьшение числа уязвимых мест;установка и настройка обновлений с
Описание слайда:

Защита сервера уменьшение числа уязвимых мест;установка и настройка обновлений системы защиты ;включение МСЭ; на локальном компьютере;установка и настройка антивирусного ПО;периодическая проверка с помощью сканеров уязвимости;специализированные настройки

№ слайда 23 Условия выбора антивирусного ПО для сервера загрузка процессора во время проверк
Описание слайда:

Условия выбора антивирусного ПО для сервера загрузка процессора во время проверки;надежность АВПО;трудоемкость управления;взаимодействие приложений

№ слайда 24 Защита уровня сети средства обнаружения сетевого вторженияфильтрация на уровне п
Описание слайда:

Защита уровня сети средства обнаружения сетевого вторженияфильтрация на уровне приложенийфильтрация содержимого;фильтрация URL-адресов;карантинные сети

№ слайда 25 Физическая защита Безопасность здания. Кто имеет доступ в здание?Кадровая безопа
Описание слайда:

Физическая защита Безопасность здания. Кто имеет доступ в здание?Кадровая безопасность. Насколько ограничены права доступа сотрудников?Точки доступа к сети. Кто имеет доступ к сетевому оборудованию?Серверы. Кто имеет права доступа к серверам?Рабочие станции. Кто имеет права доступа к рабочим станциям?

№ слайда 26 Организационные меры процедуры поиска вирусов;процедуры обновления системы, АВПО
Описание слайда:

Организационные меры процедуры поиска вирусов;процедуры обновления системы, АВПО, МСЭ;политики ограничения использования приложений;контроль за внесением изменений;мониторинг работы сети;процесс обнаружения атак;политика доступа в сеть с домашних компьютеров;политика доступа в сеть гостевых и мобильных пользователей;политика использования беспроводных сетей;информирование пользователей

№ слайда 27 Спасибо за внимание!
Описание слайда:

Спасибо за внимание!

Скачать эту презентацию


Презентации по предмету
Презентации из категории
Лучшее на fresher.ru