- •Уязвимости
- •Виды вредоносных кодов
- ••Подмена субдомена DNS
- •• 1921 Карел Чапек написал роман RUR о бунте роботов
- •Insiders (60-80% вторжений)
- •Эволюция технологий атак
- •Ситуация с сетевой безопасностью в РФ
- •Троянский конь (Spyware)
- •Симптомы присутствия spyware
- •Ransomware, Scareware,
- •MITM
- •Флэшки etc
- •Классификация
- •Источники уязвимостей
- •Источники уязвимости
- •Phishing
- •One more Phishing
- •Схема XSS-атаки (Cross-site
- •Схемы кражи куки при XSS- атаке
- •Доли сокращенных имен
- •Khobe
- •SPIM, SCAM
- •Browser Hijackers
- •Связи botnet
- •Rootkit
- •Разновидности Rootkit
- •RootKit
- •Clickjecking и likejeckung
- •SQL-injection
- •Stuxnet
- •Pharming
- •Vishing
- •Категории угрозы по ФБР
- •Атаки через прокси
- •Spoofing
- •Упрощенная схема краж, осуществляемых инсайдером
- •Диаграмма жизни вируса при
- •DRDoS (Distributed Reflector DoS)
- •Поведение вредоносного кода
- •Средства обеспечения
- •Схема реализации дедупликации
- •Структура данных при дедубликации
- •Структура современной системы резервного копирования
- •Поведение вредоносного кода
- •Поведение вредоносного кода
- •Последствия вторжения
- •Политика безопасности
- •Рекомендации
- •Firewall, IDS, IPS
- •Firewall
- •Firewall
- •Multitask Firewall
- •MAC-FLOOD
- •PUP (Potentially Unwanted Program)
- •Уловки хакеров
- •Drive-by-Download
- •RFI (remote file inclusion – параметры скрипта)
- •APT (Advanced Persistent Threat
- •Фальсификация имен файлов
- •CAPTCHA
- •Authentification,
- •Угрозы социальных сетей
- •Кибероружие и кибервойны
- •Кибероружие
- •Инциденты
- •Смартфон, как потенциальная угроза
- •Cохранение критических для
- •Эволюция атак со временем
- •Вклад различных причин в потери информации
- •Влияние сетевых атак и
- •Противодействие
- •Средства обеспечения
- •Схема фильтрации сетевых атак
- •Firewall (DEC в конце 80-х)
- •Вариант системы Firewall,
- •Система предотвращения угроз
- •HIPS (Host Intrusion Protection
- •Honeypot, honeynet
- •AAA (Authentification,
- •Схема системы восстановления
- •Защита от DDoS-атак
- •Признаки вторжения
MITM
Флэшки etc
•МКС
•Пентагон
•Visual Basic (Winword)
•Вирусы - вредоносные программы, способные к самокопированию
•Переполнение памяти или стэка
•Фальшивые серверы обновлений
•SPAM составляет до 90% полного объема почтовых сообщений (SPIM)
Классификация
GRP - Gross rating point
Источники уязвимостей
•В мае 2008 года ботнет Srizbi рассылала до 60 миллиардов SPAM-сообщений в сутки.
•В организациях с 10000 сотрудников сплошь и рядом имеется до 16000 акоунтов за счет уже давно не используемых (люди уволились). Такие неиспользуемые акоунты могут стать объектом атаки
•Количество выявленных уязвимостей увеличивается на 50% ежегодно
Источники уязвимости
•Процессора ЭВМ
•BIOS, контроллеров внешних устройств, интерфейсов и пр.
•Программного обеспечения ОС
•Прикладного программного обеспечения, включая программы защиты
•Программное обеспечение аппаратных сетевых устройств и систем аутентификации
•Сетевые протоколы и их программные реализации
Phishing
One more Phishing
Схема XSS-атаки (Cross-site
scripting )
Уязвимость web-приложений, которая позволяет внедрение вредоносного кода web-пользователями (хакерами) в WEB-страницы, просматриваемые другими пользователями
Схемы кражи куки при XSS- атаке
Доли сокращенных имен
доменов, используемых для phishing-атак
