Главная страница
Навигация по странице:

  • Задачей данной работы является ответ на следующие вопросы

  • Что такое руткит Статистика попыток заражения руткитами в 2021Пути заражения

  • Механизмы сокрытия в системе

  • В случае руткит-механизма «внутри ОС» объектом может выступать процесс, драйвер, файл на диске, сетевой порт, ключ в реестре. «Вне» ОС

  • Методы защиты Песочница – обнаружение происходит в изолированной среде и не вредит системе.Методы защиты

  • Методы защиты Проверка целостности системыПроверить целостность системы и отдельных ее компонентов можно с помощью специальных утилит.Методы защиты

  • Прежде всего защититься от руткитов помогают стандартные правила кибербезопасности

  • Конец! Спасибо за внимание!

  • Руткиты. Руткиты и способы противодействия им


    Скачать 7.92 Mb.
    НазваниеРуткиты и способы противодействия им
    Дата28.09.2022
    Размер7.92 Mb.
    Формат файлаpptx
    Имя файлаРуткиты.pptx
    ТипДокументы
    #702845
    Руткиты и способы противодействия им

    Федеральное агентство связи

    Орден Трудового Красного Знамени федерального государственного бюджетного образовательного учреждения высшего образования «Московский технический университет связи и информатики»
    Задачей данной работы является ответ на следующие вопросы:
    • Что из себя представляет руткит?
    • Как можно заразиться руткитом?
    • Как руткит скрывается в системе?
    • Как защититься?
    Что такое руткит?

    Статистика попыток заражения руткитами в 2021
    Пути заражения
    Механизмы сокрытия в системе
    Стеганографические механизмы
    Скрывают истинное предназначение внедренных объектов маскировкой их под легитимные
    Технические механизмы сокрытия
    «Внутри» ОС
    В случае руткит-механизма «внутри ОС» объектом может выступать процесс, драйвер, файл на диске, сетевой порт, ключ в реестре.
    «Вне» ОС
    Руткит-механизмы «вне ОС» основаны на установке собственного или модификации существующего обработчика событий в том или ином режиме работы процессора либо дополнительного аппаратного обеспечения.
    Методы защиты

    Песочница – обнаружение происходит в изолированной среде и не вредит системе.
    Методы защиты

    Сканирование – Сканеры способны обнаружить руткиты и связанные с ними вредоносы, даже если они смогли обмануть ваши антивирусные средства защиты
    Методы защиты

    Средства обнаружения вредоносной активности на конечных узлах – С помощью машинного обучения эти средства обнаруживают инциденты безопасности и оповещают о них.
    Методы защиты

    Проверка целостности системы

    Проверить целостность системы и отдельных ее компонентов можно  с помощью специальных утилит.
    Методы защиты

    Анализ сетевого трафика на предмет аномалий -

    собирают статистику работы системы, все события по угрозам, входящий трафик в режиме реального времени и представляют в виде графиков и таблиц
    Прежде всего защититься от руткитов помогают стандартные правила кибербезопасности:
    Конец!
    Спасибо за внимание!


    написать администратору сайта