SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Индустрия информационной безопасности

   Текущее состояние и перспективы
              развития
Актуальные проблемы




   Постоянный рост количества вредоносных программ

   Увеличение количества типов вредоносных программ

   Постоянное увеличение количества пользователей сети
    Интернет, не имеющих знаний в области информационной
    безопасности

   Неразвитость рынка услуг

   Отсутствие специализированных тестовых центров
Актуальные пути проникновения
             вирусов
                                                       Электронная почта

                                                       Системы мгновенного
                                                       обмена сообщениями

                                                       Социальные сети

                                                       Уязвимости популярного
                                                       ПО и ОС

                                                       Сменные носители
         Коммутатор                  Почтовый сервер




Рабочие станции и файловые серверы
Актуальные пути проникновения вирусов
              Электронная почта




   Спам с аттачем

   Спам со ссылкой на экплойт браузера

   Спам со ссылкой на экплойт Acrobat Reader
Актуальные пути проникновения вирусов
              Электронная почта



Наиболее популярные цели вирусописателей

  Создание бот-сетей

  Кража паролей
Актуальные пути проникновения вирусов
              ICQ, IM…




   ICQ-спам со ссылкой на какой-нибудь эксплойт
Актуальные пути проникновения вирусов
             Социальные сети




   Размещение и распространение зараженных файлов. В
    том числе Trojan.Winlock

   Ссылки на зараженные страницы

   Широкое использование ботов
Актуальные пути проникновения вирусов
             Веб-серфинг




   Порносайт с порноплеером-вирусом

   Взломанный сайт с внедренным эксплойтом

   Всплывающие окна с сообщениями о найденных
    проблемах
Актуальные пути проникновения вирусов
             Использование уязвимостей




   Уязвимости популярного ПО (Adobe)

   Уязвимости браузеров

   Уязвимости ОС (Stuxnet)
Актуальные пути проникновения вирусов
              Сменные носители




   USB-устройства

   Мобильные устройства

   Гаджеты
SpyWare



   Скрытная установка на компьютер. Деинсталляция в
    большинстве случаев невозможна.
   Скрытная загрузка в память при запуске компьютера. Создание
    «неубиваемых» процессов, которые перезапускают друг друга в
    случае остановки.
   Выполнение операций без участия пользователя. Прием или
    передача информации в Интернет.
   Модификация системных настроек без ведома пользователя.
    Например, изменения уровня безопасности.
   Изменение информации или информационных потоков.
Trojan.Winlock
                        Trojan.Hosts
                                 Trojan.Fakealert
                                           Trojan.SMSSend

Интернет-мошенники

Помощь от компании Доктор Веб
 бесплатная помощь пострадавшим пользователям
  любого антивируса;
 сайт кодов разблокировки Dr.Web Unlocker;
 техподдержка (100-150 запросов по блокировке
  ежедневно);
 Dr.Web CureIt! с режимом усиленной защиты;
 загрузочный диск Dr.Web LiveCD.
Пути проникновения вредоносных
                      программ


Результаты опроса пользователей
«Что заставляет вас открывать подозрительные
письма?»




http://www.securelist.com/ru/analysis/175414841/Chelovecheskiy_faktor_i_ego_rol_v_obespechenii_info
rmatsionnoy_bezopasnosti
Несколько фактов


                       Причина утечки




                   Каналы утечки
                   (не злоумышленные)
Тенденции




   Переход от крупных всеобщих вирусных эпидемий к
    целенаправленным атакам

   Объединение киберпреступников в организованные группы

   DoS-атаки с последующим вымогательством

   Переход от создания вредоносного кода с деструктивной
    функцией к коду с троянской/шпионской составляющей
    (повышение скрытности заражения)

   Применение социально-психологических технологий для
    привлечения жертвы к открытию/активации вредоносного
    содержимого
Вирусы для Android




   первая вирусная запись – март 2010 г.;
   всего вирусных записей – 130;
   время между добавлением записей – сокращается;
   наиболее высокий уровень роста на рынке мобильных ОС.
Нешуточные последствия заражений




   Система автоматической выписки рецептов во Франции была заражена,
    в результате погибло 2 человека

   Поражены внутренние сети ВМС Франции, что воспрепятствовало
    получению планов полетов для некоторых экипажей

   Парализована центральная система судебного делопроизводства города
    Хьюстон




                                                                     18
Ресурсы в сети Интернет




Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в
online-режиме
Перечень типов объектов защиты




   Линии связи и сети передачи данных
   Сетевые программные и аппаратные средства, в том числе
    сетевые серверы
   Файлы данных, базы данных, хранилища данных
   Носители информации, в том числе бумажные
   Прикладные и общесистемные программные средства
   Программно-технические компоненты
    автоматизированных систем
   Помещения, здания, сооружения
   Платежные и информационные технологические процессы
   Бизнес-процессы
Подсистемы, требуемые к созданию
                         согласно 152-ФЗ


Организационно-
технические меры                                     Технические меры защиты
и средства защиты

                              Программные
 Резервное                                              Дополнительные программные средства
                              средства ОС
  копирование
 Изолирование
  участков               Средства блокирования      Криптографи-      Средства         Другие
  оперативной памяти      исследования,             ческие средства   защиты от        средства
 Уничтожение             модификации и                                 ПМВ            защиты
  остаточных              несанкционированного
                          запуска
                                                    Абонентского Средства       Средства
  данных                 Средства предупреждения    шифрования    контроля        тестирования
 Контроль                пользователей             Пакетного     целостности     сетей и
  целостности             о выполнении               шифрования Средства          программ
  данных и программ       опасных действий          Шифрования обнаружения       Средства
 Смена паролей          Программные средства
                                                     паролей       вредоносных     обнаружения
                          администрирования
 Ограничения на                                    Стеганографии программ        атак
                          (разграничения
  использование           полномочий,               ЭЦП          Средства       Межсетевые
  сетевых                 регистрации и контроля)   VPN-          тестирования    экраны
  сервисов, служб,       Программные средства       технологии   Утилиты для
  сетевых протоколов,     идентификации                            восстановления
  сценариев               и аутентификации
                         Программные средства
                                                                   информации
                          резервного копирования
Актуальные проблемы



Нехватка квалифицированных кадров


Реализация всех требований по информационной безопасности
является невозможной для большинства мелких и средних
компаний. В том числе в связи с недоступностью для
большинства компаний специалистов, необходимых для
создания системы безопасности и ее поддержания в актуальном
состоянии. Это приводит к проблемам в исполнении
требований в части информационной безопасности.
Существующие проблемы


Неразвитость рынка услуг



   Неготовность большинства компаний использовать услуги
    сторонних организаций как по аудиту, так и по реализации
    требований законодательства

   Отсутствие традиций использования программно-аппаратных
    комплексов, позволяющих решить задачи предприятий с
    минимальными усилиями
Существующие проблемы


Отсутствие специализированных тестовых центров



   Широкое распространение систем, не обеспечивающих
    высокий уровень защиты

   Отсутствие комплексных систем тестирования систем
    защиты, доступных большинству компаний


Реальный уровень детектирования почти всех антивирусов в
условиях «дикой природы» не превышает 30%
Актуальные угрозы и пути их решения
Актуальные угрозы и пути их решения
Развитие технологий защиты трафика
Актуальные угрозы и пути их решения
                Развитие технологий контроля доступа


Ограничение доступа к ресурсам
Актуальные угрозы и пути их решения
Развитие технологий защиты новейших ОС
Почему Доктор Веб?
                Ресурсы в сети Интернет




Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в
online-режиме
Вопросы?
             Благодарим за внимание!
   Желаем Вам процветания и еще больших успехов!

                  www.drweb.com

С вопросами по стипендиальной программе обращайтесь
                      по адресу

               education@drweb.com

Más contenido relacionado

La actualidad más candente

Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
Kirill Kertsenbaum
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
Cisco Russia
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
Dmitry Evteev
 
обучающая программа
обучающая программаобучающая программа
обучающая программа
tnik222
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
Cisco Russia
 

La actualidad más candente (17)

Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 
Опыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхОпыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организациях
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
 
ИБ
ИБИБ
ИБ
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
обучающая программа
обучающая программаобучающая программа
обучающая программа
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 

Destacado

4 новое качество
4 новое качество4 новое качество
4 новое качество
BDA
 
доклад проектирование
доклад проектированиедоклад проектирование
доклад проектирование
BDA
 
Bolivia
BoliviaBolivia
власть бизнес общество
власть бизнес обществовласть бизнес общество
власть бизнес общество
BDA
 
традиционные и ультрасовременные материалы
традиционные и ультрасовременные материалытрадиционные и ультрасовременные материалы
традиционные и ультрасовременные материалы
BDA
 

Destacado (20)

н степенова
н степенован степенова
н степенова
 
4 новое качество
4 новое качество4 новое качество
4 новое качество
 
доклад проектирование
доклад проектированиедоклад проектирование
доклад проектирование
 
«Полнофункциональная IP-АТС за 11590»
 «Полнофункциональная IP-АТС за 11590» «Полнофункциональная IP-АТС за 11590»
«Полнофункциональная IP-АТС за 11590»
 
Cableado DigitalNeed
Cableado DigitalNeedCableado DigitalNeed
Cableado DigitalNeed
 
«Без паники! Как СМИ и блоги влияют на туристическую привлекательность направ...
«Без паники! Как СМИ и блоги влияют на туристическую привлекательность направ...«Без паники! Как СМИ и блоги влияют на туристическую привлекательность направ...
«Без паники! Как СМИ и блоги влияют на туристическую привлекательность направ...
 
GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров
GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров
GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров
 
Tulips
TulipsTulips
Tulips
 
текст (2)
текст (2)текст (2)
текст (2)
 
Springtime Home Maintenance Tips
Springtime Home Maintenance TipsSpringtime Home Maintenance Tips
Springtime Home Maintenance Tips
 
Bolivia
BoliviaBolivia
Bolivia
 
linkedin new_Part1
linkedin new_Part1linkedin new_Part1
linkedin new_Part1
 
власть бизнес общество
власть бизнес обществовласть бизнес общество
власть бизнес общество
 
A10v31n1
A10v31n1A10v31n1
A10v31n1
 
Счастье проходимость_Горбунова Любовь
Счастье проходимость_Горбунова ЛюбовьСчастье проходимость_Горбунова Любовь
Счастье проходимость_Горбунова Любовь
 
Chignahuapan sumergido en su historia
Chignahuapan sumergido en su historia Chignahuapan sumergido en su historia
Chignahuapan sumergido en su historia
 
Brother
BrotherBrother
Brother
 
Propuesta grafeno peru
Propuesta grafeno peruPropuesta grafeno peru
Propuesta grafeno peru
 
традиционные и ультрасовременные материалы
традиционные и ультрасовременные материалытрадиционные и ультрасовременные материалы
традиционные и ультрасовременные материалы
 
ECSA Ccertificate
ECSA CcertificateECSA Ccertificate
ECSA Ccertificate
 

Similar a Dr web

доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
Expolink
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
fdtvfhbz
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
fdtvfhbz
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Konstantin Matyukhin
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
Evgen
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
yaevents
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
yaevents
 

Similar a Dr web (20)

доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
антивирусники
антивирусникиантивирусники
антивирусники
 

Más de BDA

Практические инструменты экспортной работы на международных рынках
Практические инструменты экспортной  работы на международных рынкахПрактические инструменты экспортной  работы на международных рынках
Практические инструменты экспортной работы на международных рынках
BDA
 

Más de BDA (20)

Vаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в КитаеVаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в Китае
 
Презентация бондовой зоны
Презентация бондовой зоныПрезентация бондовой зоны
Презентация бондовой зоны
 
Новосибирская таможня
Новосибирская таможняНовосибирская таможня
Новосибирская таможня
 
Продвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынкахПродвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынках
 
Специфика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продажСпецифика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продаж
 
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
 
6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»
 
«Практические инструменты экспортной работы на международных рынках»
 «Практические инструменты экспортной работы на международных рынках» «Практические инструменты экспортной работы на международных рынках»
«Практические инструменты экспортной работы на международных рынках»
 
5.«Практические инструменты экспортной работы на международных рынках»
 5.«Практические инструменты экспортной работы на международных рынках» 5.«Практические инструменты экспортной работы на международных рынках»
5.«Практические инструменты экспортной работы на международных рынках»
 
3.«Практические инструменты экспортной работы на международных рынках»
 3.«Практические инструменты экспортной работы на международных рынках» 3.«Практические инструменты экспортной работы на международных рынках»
3.«Практические инструменты экспортной работы на международных рынках»
 
2. «Практические инструменты экспортной работы на международных рынках»
2.  «Практические инструменты экспортной работы на международных рынках»2.  «Практические инструменты экспортной работы на международных рынках»
2. «Практические инструменты экспортной работы на международных рынках»
 
1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»
 
Практические инструменты экспортной работы на международных рынках
Практические инструменты экспортной  работы на международных рынкахПрактические инструменты экспортной  работы на международных рынках
Практические инструменты экспортной работы на международных рынках
 
ЛИОТЕХ
ЛИОТЕХЛИОТЕХ
ЛИОТЕХ
 
ГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТ
 
Агро ЭКспорт
Агро ЭКспортАгро ЭКспорт
Агро ЭКспорт
 
ООО ЭМА
ООО ЭМАООО ЭМА
ООО ЭМА
 
Сертификация ВЭД
Сертификация ВЭДСертификация ВЭД
Сертификация ВЭД
 
ФСТЭК СФО
ФСТЭК СФОФСТЭК СФО
ФСТЭК СФО
 
Новые возможности для экспортёров
Новые возможности для экспортёровНовые возможности для экспортёров
Новые возможности для экспортёров
 

Dr web

  • 1.
  • 2. Индустрия информационной безопасности Текущее состояние и перспективы развития
  • 3. Актуальные проблемы  Постоянный рост количества вредоносных программ  Увеличение количества типов вредоносных программ  Постоянное увеличение количества пользователей сети Интернет, не имеющих знаний в области информационной безопасности  Неразвитость рынка услуг  Отсутствие специализированных тестовых центров
  • 4. Актуальные пути проникновения вирусов Электронная почта Системы мгновенного обмена сообщениями Социальные сети Уязвимости популярного ПО и ОС Сменные носители Коммутатор Почтовый сервер Рабочие станции и файловые серверы
  • 5. Актуальные пути проникновения вирусов Электронная почта  Спам с аттачем  Спам со ссылкой на экплойт браузера  Спам со ссылкой на экплойт Acrobat Reader
  • 6. Актуальные пути проникновения вирусов Электронная почта Наиболее популярные цели вирусописателей  Создание бот-сетей  Кража паролей
  • 7. Актуальные пути проникновения вирусов ICQ, IM…  ICQ-спам со ссылкой на какой-нибудь эксплойт
  • 8. Актуальные пути проникновения вирусов Социальные сети  Размещение и распространение зараженных файлов. В том числе Trojan.Winlock  Ссылки на зараженные страницы  Широкое использование ботов
  • 9. Актуальные пути проникновения вирусов Веб-серфинг  Порносайт с порноплеером-вирусом  Взломанный сайт с внедренным эксплойтом  Всплывающие окна с сообщениями о найденных проблемах
  • 10. Актуальные пути проникновения вирусов Использование уязвимостей  Уязвимости популярного ПО (Adobe)  Уязвимости браузеров  Уязвимости ОС (Stuxnet)
  • 11. Актуальные пути проникновения вирусов Сменные носители  USB-устройства  Мобильные устройства  Гаджеты
  • 12. SpyWare  Скрытная установка на компьютер. Деинсталляция в большинстве случаев невозможна.  Скрытная загрузка в память при запуске компьютера. Создание «неубиваемых» процессов, которые перезапускают друг друга в случае остановки.  Выполнение операций без участия пользователя. Прием или передача информации в Интернет.  Модификация системных настроек без ведома пользователя. Например, изменения уровня безопасности.  Изменение информации или информационных потоков.
  • 13. Trojan.Winlock Trojan.Hosts Trojan.Fakealert Trojan.SMSSend Интернет-мошенники Помощь от компании Доктор Веб  бесплатная помощь пострадавшим пользователям любого антивируса;  сайт кодов разблокировки Dr.Web Unlocker;  техподдержка (100-150 запросов по блокировке ежедневно);  Dr.Web CureIt! с режимом усиленной защиты;  загрузочный диск Dr.Web LiveCD.
  • 14. Пути проникновения вредоносных программ Результаты опроса пользователей «Что заставляет вас открывать подозрительные письма?» http://www.securelist.com/ru/analysis/175414841/Chelovecheskiy_faktor_i_ego_rol_v_obespechenii_info rmatsionnoy_bezopasnosti
  • 15. Несколько фактов Причина утечки Каналы утечки (не злоумышленные)
  • 16. Тенденции  Переход от крупных всеобщих вирусных эпидемий к целенаправленным атакам  Объединение киберпреступников в организованные группы  DoS-атаки с последующим вымогательством  Переход от создания вредоносного кода с деструктивной функцией к коду с троянской/шпионской составляющей (повышение скрытности заражения)  Применение социально-психологических технологий для привлечения жертвы к открытию/активации вредоносного содержимого
  • 17. Вирусы для Android  первая вирусная запись – март 2010 г.;  всего вирусных записей – 130;  время между добавлением записей – сокращается;  наиболее высокий уровень роста на рынке мобильных ОС.
  • 18. Нешуточные последствия заражений  Система автоматической выписки рецептов во Франции была заражена, в результате погибло 2 человека  Поражены внутренние сети ВМС Франции, что воспрепятствовало получению планов полетов для некоторых экипажей  Парализована центральная система судебного делопроизводства города Хьюстон 18
  • 19. Ресурсы в сети Интернет Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в online-режиме
  • 20. Перечень типов объектов защиты  Линии связи и сети передачи данных  Сетевые программные и аппаратные средства, в том числе сетевые серверы  Файлы данных, базы данных, хранилища данных  Носители информации, в том числе бумажные  Прикладные и общесистемные программные средства  Программно-технические компоненты автоматизированных систем  Помещения, здания, сооружения  Платежные и информационные технологические процессы  Бизнес-процессы
  • 21. Подсистемы, требуемые к созданию согласно 152-ФЗ Организационно- технические меры Технические меры защиты и средства защиты Программные Резервное Дополнительные программные средства средства ОС копирование Изолирование участков  Средства блокирования Криптографи- Средства Другие оперативной памяти исследования, ческие средства защиты от средства Уничтожение модификации и ПМВ защиты остаточных несанкционированного запуска Абонентского Средства Средства данных  Средства предупреждения шифрования контроля тестирования Контроль пользователей Пакетного целостности сетей и целостности о выполнении шифрования Средства программ данных и программ опасных действий Шифрования обнаружения Средства Смена паролей  Программные средства паролей вредоносных обнаружения администрирования Ограничения на Стеганографии программ атак (разграничения использование полномочий, ЭЦП Средства Межсетевые сетевых регистрации и контроля) VPN- тестирования экраны сервисов, служб,  Программные средства технологии Утилиты для сетевых протоколов, идентификации восстановления сценариев и аутентификации  Программные средства информации резервного копирования
  • 22. Актуальные проблемы Нехватка квалифицированных кадров Реализация всех требований по информационной безопасности является невозможной для большинства мелких и средних компаний. В том числе в связи с недоступностью для большинства компаний специалистов, необходимых для создания системы безопасности и ее поддержания в актуальном состоянии. Это приводит к проблемам в исполнении требований в части информационной безопасности.
  • 23. Существующие проблемы Неразвитость рынка услуг  Неготовность большинства компаний использовать услуги сторонних организаций как по аудиту, так и по реализации требований законодательства  Отсутствие традиций использования программно-аппаратных комплексов, позволяющих решить задачи предприятий с минимальными усилиями
  • 24. Существующие проблемы Отсутствие специализированных тестовых центров  Широкое распространение систем, не обеспечивающих высокий уровень защиты  Отсутствие комплексных систем тестирования систем защиты, доступных большинству компаний Реальный уровень детектирования почти всех антивирусов в условиях «дикой природы» не превышает 30%
  • 25. Актуальные угрозы и пути их решения
  • 26. Актуальные угрозы и пути их решения Развитие технологий защиты трафика
  • 27. Актуальные угрозы и пути их решения Развитие технологий контроля доступа Ограничение доступа к ресурсам
  • 28. Актуальные угрозы и пути их решения Развитие технологий защиты новейших ОС
  • 29. Почему Доктор Веб? Ресурсы в сети Интернет Dr.Web Virus Analysts Web Site - работа антивирусной лаборатории в online-режиме
  • 30. Вопросы? Благодарим за внимание! Желаем Вам процветания и еще больших успехов! www.drweb.com С вопросами по стипендиальной программе обращайтесь по адресу education@drweb.com