Вирусы и другой вредоносный код

Вирусы и другой вредоносный код

Черводинамика: причины и следствия
Простая эпидемическая модель

SIR модель и её варианты
Черводинамика

Вирусы и другой вредоносный код

Как защитить свою базу данных?
Введение


Обзор средств защиты Oracle
Microsoft SQL Server предлагает защиту, основанную на средствах защиты Windows
Sybase предлагает средства защиты в Adaptive Server Enterprise и Adaptive Server Anywhere
SQLBase компании Gupta предлагает надежные средства защиты

Ответственность пользователей
Безопасность между локальными сетями компании
Резюме
Дополнительная информация

Вирусы и другой вредоносный код

Первая и последняя линии обороны
Фазы жизни
Двухвекторная модель атак

Технологии защиты от сетевых атак
Personal Firewall
IDS и IPS
BOEP
Защита на уровне приложений
Antivirus
Virus Prevention System
Application Control
Знание - сила
Вирусы – угроза безопасности.

Вирусы и другой вредоносный код

Kaspersky Internet Security 6.0

Компоненты
«Файловый Антивирус»
«Почтовый Антивирус»
«Веб-Антивирус»
«Проактивная защита»
«Анти-Шпион»
«Анти-Хакер»

«Анти-Спам»

Вирусы и другой вредоносный код

Антивирусный пакет ESET NOD32
Antivirus MONitor (AMON)
NOD32
Internet MONitor (IMON)
E-mail MONitor (EMON)
Document MONitor (DMON)

Вирусы и другой вредоносный код

Антивирусное программное обеспечение. Исследование эффективности
Тесты на быстродействие

DrWeb 4.31b
Результаты проверки:
Kaspersky AntiVirus (KAV 4.5.0.95)
Ukrainian National Antivirus (UNA 1.83 kernel 246)
Symantec Antivirus Corporate Edition 8.1 (SAV)
Dr Web 4.31b

KASPERSKY ANTIVIRUS (KAV 4.5.0.95)
UKRAINIAN NATIONAL ANTIVIRUS (UNA 1.83 KERNEL 246)
SYMANTEC ANTIVIRUS CORPORATE EDITION 8.1 (SAV)
Проверка на детектирование ITW вирусов.
Методика проведения теста.
Результаты тестирования приведены в сводной таблице:
Тест на развернутой коллекции вирусов

Вирусы и другой вредоносный код

Проактивные технологии для борьбы с вирусами

Эвристический анализатор: классика жанра
Политика как основа безопасности
IPS — теперь в антивирусах
Защита от переполнения буфера
Поведенческие блокираторы
Проактивные подходы различных поставщиков
Проактивные подходы различных поставщиков - 2
Итоги

Вирусы и другой вредоносный код

Сам себе антивирус
На первый-второй рассчитайсь

Как вирус попадает в память?
Определение процесса вируса в ОС Windows 98/ME
Определение процесса вируса в ОС Windows 2000/ХР
Удаление вирусов
NO PASARAN
Amn Task Manager

Вирусы и другой вредоносный код

Борьба с вирусами: опыт контртеррористических операций

Расплата за бездумность
Что нам потребуется?
Источники угрозы
Критическая ошибка в SVCHOST.EXE
Места наиболее вероятного внедрения вирусов
Основные признаки вирусного внедрения
Текстовые строки
Идентификация упаковщика и автоматическая распаковка

Стартовый код
Точка входа
Нестандартные секции
Таблица импорта

Заключение


Linux для пользователя далее
Язык UML. Руководство пользователя далее