Слайд 2
![Вредоносное ПО Описание. Классификация.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-1.jpg)
Вредоносное ПО
Описание. Классификация.
Слайд 3
![Вредоносный код - программное обеспечение или его часть, созданное с](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-2.jpg)
Вредоносный код -
программное обеспечение или его часть, созданное с целью
несанкционированного использования ресурсов ПК или причинения вреда владельцу информации, путем копирования, искажения, удаления или подмены информации.
Слайд 4
![По способу проникновения Собственно вредоносный код (вирусы) Вредоносный код, использующий](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-3.jpg)
По способу проникновения
Собственно вредоносный код (вирусы)
Вредоносный код, использующий уязвимости ОС или
приложений (эксплоиты)
Вредоносный код, внедряющийся как часть легального ПО (программные закладки)
Слайд 5
![1.Собственно вредоносный код Классификация вирусов относительно их степени опасности, выполненная в Лаборатории Касперского](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-4.jpg)
1.Собственно вредоносный код
Классификация вирусов относительно их степени опасности, выполненная в Лаборатории
Касперского
Слайд 6
![2. Уязвимости и эксплоиты Примеры: Переполнения буфера Висящие указатели SQL-инъекция Абсолютная защита практически не достижима](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-5.jpg)
2. Уязвимости и эксплоиты
Примеры:
Переполнения буфера
Висящие указатели
SQL-инъекция
Абсолютная защита практически не достижима
Слайд 7
![3.Программные закладки - скрыто внедренный код в защищенную систему, который](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-6.jpg)
3.Программные закладки -
скрыто внедренный код в защищенную систему, который позволяет
злоумышленнику осуществлять несанкционированный доступ к ресурсам системы на основе изменения свойств системы защиты.
Слайд 8
![3.Программные закладки Программные закладки могут: вносить произвольные искажения в коды](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-7.jpg)
3.Программные закладки
Программные закладки могут:
вносить произвольные искажения в коды программ, находящихся в
оперативной памяти компьютера;
переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие;
искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ.
Слайд 9
![3.Программные закладки](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-8.jpg)
Слайд 10
![3. Программные закладки Условия функционирования: программная закладка должна попасть в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-9.jpg)
3. Программные закладки
Условия функционирования:
программная закладка должна попасть в оперативную память;
должен быть
выполнен ряд активизирующих условий, зависящих от типа программной закладки.
Слайд 11
![3.Программные закладки Пример подписанного приложения](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-10.jpg)
3.Программные закладки
Пример подписанного приложения
Слайд 12
![Вредоносное ПО Обнаружение. Методы защиты.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-11.jpg)
Вредоносное ПО
Обнаружение. Методы защиты.
Слайд 13
![Вредоносный код - программное обеспечение или его часть, созданное с](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-12.jpg)
Вредоносный код -
программное обеспечение или его часть, созданное с целью
несанкционированного использования ресурсов ПК или причинения вреда владельцу информации, путем копирования, искажения, удаления или подмены информации.
Слайд 14
![По способу проникновения Собственно вредоносный код (вирусы) Вредоносный код, использующий](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-13.jpg)
По способу проникновения
Собственно вредоносный код (вирусы)
Вредоносный код, использующий уязвимости ОС или
приложений (эксплоиты)
Вредоносный код, внедряющийся как часть легального ПО (программные закладки)
Слайд 15
![1.Собственно вредоносный код](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-14.jpg)
1.Собственно вредоносный код
Слайд 16
![1. Сигнатуры Сравнение двух копий троянских программ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-15.jpg)
1. Сигнатуры
Сравнение двух копий троянских программ
Слайд 17
![1. Эмуляция Эмулятор разбирает байтовый код программы на команды и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-16.jpg)
1. Эмуляция
Эмулятор разбирает байтовый код программы на команды и каждую команду
запускает в виртуальной копии компьютера. Это позволяет средству защиты наблюдать за поведением программы, не ставя под угрозу операционную систему и данные пользователя
Слайд 18
![1. Виртуализация «Песочница» Виртуализация в том ее виде, в котором](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-17.jpg)
1. Виртуализация «Песочница»
Виртуализация в том ее виде, в котором она используется
в «песочницах», представляет собой логическое продолжение эмуляции. А именно: «песочница» уже работает с исполняющейся в реальной среде программой, но все еще ее контролирует.
Слайд 19
![1. Мониторинг системных событий Технически такой способ сбора информации реализуется](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-18.jpg)
1. Мониторинг системных событий
Технически такой способ сбора информации реализуется посредством перехватов
функций операционной системы. Таким образом, перехватив вызов некой системной функции, механизм-перехватчик получает информацию о том, что определенная программа совершает определенное действие в системе.
Слайд 20
![1. Поиск системных аномалий Данный метод основан на следующих положениях:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-19.jpg)
1. Поиск системных аномалий
Данный метод основан на следующих положениях:
операционная среда
вместе со всеми выполняющимися в ней программами — это интегральная система;
ей присуще некое «системное состояние»;
если в среде исполняется вредоносный код, то состояние системы является «нездоровым» и отличается от состояния «здоровой» системы, в которой вредоносного кода нет.
Слайд 21
![2. Средства анализа уязвимостей](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-20.jpg)
2. Средства анализа уязвимостей
Слайд 22
![3.Программные закладки Универсальным средством защиты от внедрения программных закладок является](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398865/slide-21.jpg)
3.Программные закладки
Универсальным средством защиты от внедрения программных закладок является создание изолированного
компьютера:
Система использует BIOS, не содержащий программных закладок;
ОС проверена на наличие закладок;
Установлена неизменность BIOS и операционной системы для данного сеанса;
На компьютере не запускалось и не запускается никаких иных программ, кроме уже прошедших проверку на присутствие в них закладок;
Исключен запуск проверенных программ в каких-либо иных условиях. кроме перечисленных выше, т. е. вне изолированного компьютера.