Создание более эффективной «песочницы»

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Создание более эффективной «песочницы»"

Транскрипт

1 Информационный документ Создание более эффективной «песочницы» Рабочая стратегия для комплексной защиты от вредоносных программ

2 Содержание Совместное развитие вредоносных программ и аналитических методов обнаружения 3 Сравнение динамического и статического анализа 3 Необходимое быстродействие 3 Первый уровень: обнаружение известных атак 4 Второй уровень: анализ поведения в режиме реального времени 4 Третий уровень: динамический анализ 5 Целевая «песочница» 5 Необходимость взаимодействия 5 Интерпретация динамического анализа 5 Четвертый уровень: статический анализ кода 6 Упаковка, распаковка и декомпиляция 7 Стратегия отсева для повышения эффективности «песочницы» 9 2 Создание более эффективной «песочницы»

3 Совместное развитие вредоносных программ и аналитических методов обнаружения Киберпреступники и специалисты по вопросам стратегии информационной безопасности сегодня вынуждены участвовать в непрерывно ускоряющейся «гонке вооружений». Поскольку вредоносные программы, используемые для проникновения в ИТ-среды, становятся все более сложными и скрытными, на свет появляются новые технологии, позволяющие найти иголку в стоге сена вне зависимости от того, насколько хорошо она замаскирована. В числе самых перспективных разработок на стороне защиты выступают алгоритмы обнаружения вредоносных программ, построенные на принципах динамического анализа и более известные под названием «песочница». Некоторые продукты доступны уже сейчас, а другие находятся на стадии коммерческой реализации. Неудивительно, что архитектурные подходы, используемые ведущими разработчиками, весьма отличаются, как и способы применения этих продуктов в более крупных стратегиях защиты. В настоящее время невозможно достоверно сравнить различные технологии между собой, как и утверждать, что разработчики соблюдают единообразие базовой терминологии. В данном документе предлагается стратегия разработки алгоритмов динамического анализа вредоносных программ, позволяющая оптимизировать эффективность обнаружения, общую эффективность процесса и его экономические аспекты. Будет предпринята попытка определить ограничения алгоритмов динамического обнаружения и вспомогательных методов, необходимых для обеспечения надежной защиты. Наконец, будут освещены некоторые важные особенности, которые обычно остаются незамеченными из-за неточной терминологии. Сравнение динамического и статического анализа Одной из самых важных тем в любой дискуссии, посвященной продвинутым «песочницам» для обнаружения вредоносных программ, является различие между динамическим и статическим анализом. В ходе динамического анализа реализуется попытка определения вредоносных исполняемых файлов путем загрузки их в защищенную среду выполнения, обычно виртуализированную, и наблюдения за их поведением в течение предварительно заданного промежутка времени. Чтобы достоверно показать отличие этой тактики от статического анализа, сначала необходимо разобраться с распространенным несоответствием в дальнейшем использовании терминов. Истинный статический анализ (иногда его называют статическим анализом кода) прогнозирует возможное поведение исполняемого файла на основе подробной оценки его кода. Термин «статический анализ» иногда неправильно применяют для более простых и менее действенных методов (которые иногда называют статическим анализом файла), которые могут проверять только часть заголовка файла и получать доступ только к его необфусцированному содержимому. Эти методы обладают ограниченными возможностями при определении продвинутых вредоносных программ. Использование термина «статический анализ» в данном документе относится к методам, которые способны извлекать, разбирать и анализировать полный код файла. У динамических и истинных статических методов есть свои преимущества и недостатки. Динамический анализ может определить вредоносную программу с очень высокой степенью достоверности на основе непосредственного наблюдения за ее поведением. Этот метод позволяет очень точно определить скрытые угрозы в сложных исполняемых файлах, но его можно легко обойти с помощью различных уловок. Вредоносный код в исполняемом файле может просто «переждать» период наблюдения, отложив запуск подозрительных процедур на предварительно заданное время, которое может превышать длительность экономически оправданной проверки в «песочнице». Файл также может быть запрограммирован на распознавание безопасной среды по отсутствию (или наличию) определенных ресурсов и выполнять только ограниченный набор обманчиво безвредных операций. Статическая проверка определяет вредоносный код с меньшей степенью достоверности, чем динамический анализ, поскольку она опирается на логический вывод, а не на наблюдение, но она также позволяет получить представление о природе скрытого (неисполняемого) кода, которое не учитывается в ходе динамического анализа. Например, статический анализ кода определяет структурные сходства между скрытым кодом и известными образцами вредоносных программ. Он определяет процент кода, который исполняется во время оценки в «песочнице», и даже составляет схему логических путей исполнения сложного файла без действительного исполнения какой-либо части кода. Обратите внимание на поразительную степень, с которой преимущества и недостатки статического и динамического анализа дополняют друг друга. Хотя с «песочницей» обычно связаны динамические методы, надежного и точного обнаружения вредоносных программ вряд ли удастся достичь без применения динамического и истинного статического анализа в едином процессе. В эффективной «песочнице» следует одновременно использовать динамический и статический методы. Необходимое быстродействие У динамического и статического анализа кода есть одна общая особенность они оба требуют большого объема вычислений, поэтому ни один из этих методов нельзя применять к сетевому трафику в режиме реального времени. Эти методы следует применять по отдельности, чтобы избежать снижения быстродействия сети или приложения. Для выполнения такого анализа может потребоваться несколько минут или даже часов, в зависимости от продукта и поставщика. С точки зрения рационального подхода необходимо дополнить их менее ресурсоемкими технологиями, которые смогут быстро и экономически эффективно устранять легко обнаруживаемые угрозы. Компания McAfee полагает, что чрезвычайно эффективную «песочницу» можно создать путем организации нескольких уровней из аналитических ядер различных типов, расположенных в последовательности увеличения объемов вычисления. Все неизвестные файлы, перехваченные датчиками сетевой безопасности, можно отправлять в такую службу для проверки. Каждый файл проходит через упорядоченный набор ядер, начиная с самого быстрого и наименее ресурсоемкого. Файлы, определяющиеся как вредоносные на каждом уровне, блокируются и удаляются из потока проверки, что снижает нагрузку на последующие более ресурсоемкие методы анализа. 3 Создание более эффективной «песочницы»

4 Комплексный многоуровневый подход позволяет найти баланс между быстродействием и защитой Продвинутая «песочницы» Статический код и динамический анализ Локальные списки Сигнатуры антивируса Глобальные файлы репутации Ядро эмуляции Рис. 1. Процесс отсеивания при проверке вредоносных программ с помощью нескольких ядер Хотя набор стека проверки должен быть расширяемым для внедрения новых технологий обнаружения по мере их появления, современный стек может быть представлен последовательностью, которая начинается с проверки известных атак (сигнатуры и службы оценки репутации), затем следует обнаружение по поведению в режиме реального времени (эвристика или эмуляция), динамический анализ и статический анализ кода. Назовем это архитектурой проверки с отсеиванием. Давайте рассмотрим этот комплексный процесс по отдельным уровням. Первый уровень: обнаружение известных атак На первом уровне проверки используются два наиболее старых и широко используемых метода обнаружения вредоносных программ. Они также являются одними из самых нетребовательных к ресурсам методов и выполняются в режиме реального времени. Проверка на основе сигнатур, которая является основной технологией антивирусных продуктов, обеспечивает быстрое достоверное обнаружение на основе сравнения шаблона с библиотекой известных образцов кода вредоносных программ. Службы оценки репутации собирают сведения об известных источниках предыдущих атак, включая хэши действительных вредоносных программ, географических местоположений, доменов, URL- и IP-адресов, предоставляя основу для определения известных, неизвестных атак и атак «нулевого дня», поступающих от известных носителей вредоносных программ. Оба этих метода являются быстрыми, не требуют больших объемов вычислений и обеспечивают обнаружение угроз с высокой достоверностью в режиме реального времени. Их важнейшими атрибутами являются (1) комплексная библиотека известных сигнатур и источников угроз и (2) быстрая, надежная инфраструктура для получения сведений о новых угрозах по всему миру и их распространения между локальными датчиками. Поскольку оба этих метода (и в меньшей степени методы второго уровня, описанные ниже) широко распространены в существующих продуктах для обеспечения безопасности, будет очень полезно, если средства управления «песочницей» будут выборочно применять ядра механизма проверки к файлам, отобранным каждым типом датчиков. При этом проверка на основе сигнатур, выполняемая, например, службой IPS, не будет повторяться в «песочнице». Второй уровень: анализ поведения в режиме реального времени На втором уровне проверки также применяются два отдельных типа обнаружения эвристический анализ и эмуляция. Процесс эвристической идентификации использует правила и анализ шаблонов поведения для создания общих структур и определения сходства между подозрительным файлом и группами или семействами соответствующих известных угроз. Процесс эмуляции моделирует исполнение файла в изолированной среде хоста и заносит результат оценки поведения в журнал. Среда эмуляции может содержать подмножество процессора, памяти и ресурсов API операционной системы. Эмуляция иногда описывается как неполный динамический анализ или упрощенная версия «песочницы», но она требует значительно меньше ресурсов, позволяя получать результаты в режиме реального времени. Эвристический анализ и эмуляция позволяют выявить неизвестные угрозы в режиме реального времени и имеют практически идентичный уровень надежности по сравнению с методами на основе сигнатур. Они включают декомпиляцию и распаковку кода, но поскольку они выполняются в режиме реального времени, здесь используется несколько средств для распаковки или декомпиляции обфусцированных файлов. Следует заметить, что различные эмуляторы, ориентированные на конкретные языки, нуждаются в различных типах содержимого (т. е. исполняемые файлы, шелл-код, JavaScript, HTML и Java). Надежность и эффективность ядра эмулятора напрямую зависят от уровня его возможностей. 4 Создание более эффективной «песочницы»

5 Третий уровень: динамический анализ Третий уровень модели архитектуры «песочницы» отделяет анализы, которые эффективно выполняются в режиме реального времени, от более ресурсоемких методов, которые неизбежно увеличивают задержку. Здесь файлы, которые еще не были признаны вредоносными в предыдущих проверках, допускаются к исполнению в безопасной изолированной виртуальной среде. Истинный динамический анализ отличается от эмуляции полностью рабочей виртуальной и изолированной средой исполнения, допускающей безопасное исполнение потенциально вредоносного кода, а также наличием журналирования и классификацией результатов оценки поведения. Целевая «песочница» Существует два общих подхода к настройке виртуальных сред, используемых в рамках «песочницы». Различия играют важное значение, поскольку большинство ИТ-сред состоят из различных аппаратных и программных платформ, и большинство образцов вредоносных программ нацелены на определенные операционные среды или приложения. Первым подходом является виртуализация единой общей среды и ее использование при анализе всех образцов. В этом подходе существует риск не заметить вредоносное поведение, которое зависит от определенного набора ресурсов или параметров конфигурации, недоступных в общем случае, но он является эффективным в плане использовании ресурсов, поскольку требуется только одна аналитическая проверка. Вторым подходом является виртуализация нескольких сред (различные платформы и конфигурации серверов Windows, а также, возможно, выбор образов ПК и мобильных платформ). Подозрительные образцы запускаются в каждой из этих сред. Однако в этой стратегии можно пропустить соответствующую целевую среду, она может дать больше ложных положительных результатов и требует намного большего количества вычислительных ресурсов. Гораздо более эффективной стратегией является запуск подозрительного исполняемого файла в виртуальной среде, которая в точности соответствует системе, для которой предназначался файл. Этому подходу требуется наличие широкого диапазона вариантов операционных систем или возможность импорта эталонного образа всех платформ для конечных точек. «Песочница» должна определять целевую среду хоста «на лету» и быстро запускать соответствующую виртуальную машину; этот процесс должен выполняться вне сети и требует интеграции с системами конечных точек. Возможность выполнения этих условий значительно повышает вероятность извлечения и наблюдения за всеми потенциальными действиями, составляющими поведение подозрительного файла, и точной оценки его назначения. Необходимость взаимодействия Чтобы полностью оценить предназначение исполняемого файла при проверке в «песочнице», виртуальная среда должна реагировать на его поведение аналогично обычной хост-системе. В частности, «песочница» должна автоматически эмулировать нормальную реакцию на запросы подключения к сети. При отсутствии подобных ожидаемых реакций вредоносная программа может посчитать, что ее анализируют в «песочнице», и предпримет защитные действия. В «песочнице» также должны быть доступны службы оценки репутации, чтобы запросы на доступ к известным вредоносным IP-адресам, URL-адресам и файлам можно было немедленно определить как высоковероятные показатели угроз. Помимо интерактивности, которая должна быть доступна в ходе автоматически запускаемых встроенных проверок файлов, должен существовать полностью интерактивный режим, чтобы аналитики по вопросам безопасности могли выполнять автономный ручной анализ. В этом режиме аналитик должен иметь возможность вручную запустить виртуальную машину и загрузить исполняемый образец с полной функциональностью KVM. Зачастую это требуется для запуска сеансов браузера и других стандартных рабочих приложений, чтобы можно было вызвать и исследовать соответствующее вредоносное поведение. Интерпретация динамического анализа Первые два уровня стека проверки генерируют простые выходные данные в режиме реального времени. Неизвестный файл быстро определяется как известная угроза в результате сопоставления сигнатур или как достаточно вредоносный в средах эмуляции в режиме реального времени. В обоих случаях бинарное решение о блокировке или пропуске принимается быстро. Для сравнения, первоначальные выходные данные динамического анализа представляют собой файл журнала, который приобретает смысл только при использовании корреляции. Особые события поведения требуется определить и объединить, а их значимость оценивается в контексте других событий. Выходные данные корпоративной «песочницы» не представляют собой длинную и сложную выборку из журнала, но и не являются простым решением о пропуске или блокировке. Практичная корпоративная «песочнице» должна предоставлять объединенный и упорядоченный отчет, в котором отражено и классифицировано соответствующее поведение и дана общая оценка. Этой оценки может быть достаточно для принятия решения о блокировке или может потребоваться дополнительная информация из последующего статического анализа. В любом случае, она позволяет получить информацию, имеющую практическую ценность для операторов по вопросам безопасности. 5 Создание более эффективной «песочницы»

6 Скрывает файл путем изменения его атрибутов. Обнаружил исполняемый контент, оставленный образцом. Создал исполняемый контент во временном каталоге Администратора. От Microsoft: CreateURLMoniker может давать результаты, не эквивалентные вводным данным; его использование может приводить к проблемам безопасности. Получил область памяти в виртуальном адресном пространстве постороннего процесса. Пытался подключиться к определенному поставщику услуг. Создал контент в системном каталоге Windows. Изменил активное содержимое временного каталога администратора. Получил и использовал значок допустимого системного приложения. Создал исполняемый контент в каталоге Windows. Запустил активный контент в системной папке Windows. Установил функцию обратного вызова для управления системными событиями и событиями оборудования компьютера. Загрузил данные с веб-сервера. Зарегистрировал имя службы (отменил регистрацию имени службы), поддерживаемое (поддерживаемого) сервером динамического обмена данными (DDE). Рис. 2. Сводная информация о поведении и отчет с классификацией, полученный в результате динамического анализа Четвертый уровень: статический анализ кода Последним этапом отсеивания в данной расширенной многоэтапной «песочнице» является истинный статический анализ кода, который можно описательно назвать анализом через дизассемблирование кода. Этот процесс запускается вместе с динамическим анализом третьего этапа и использует некоторые выходные данные динамической проверки по мере их доступности. Ранее упоминалось, что предлагаемые методы проверки второго этапа (эвристический анализ и эмуляция) опираются на доступ к исходному коду файла, но они будут предоставлены при анализе в режиме реального времени для извлечения обфусцированного или упакованного кода. Этот тип глубокой аналитической проверки является целью на четвертом этапе. Рис. 3. Динамический анализ в отдельности не может быть полноценным анализом 6 Создание более эффективной «песочницы»

7 Упаковка, распаковка и декомпиляция Существуют совершенно законные основания для сокрытия и обфускации скомпилированного исполняемого кода программы, самой очевидной из которых является защита интеллектуальной собственности. Разработчики программного обеспечения закономерно желают защитить свои продукты от декомпиляции конкурирующими компаниями в результате преобразования распространяемого ассемблерного кода в исходный код. Неудивительно, что другие разработчики создали разнообразные коммерческие средства, чтобы сделать этот процесс чрезвычайно сложным. Эти средства, называемые упаковщиками (например, Themida, Armadillo), упрощают применение набора способов маскировки и рандомизации к компилируемому коду программы, максимально усложняя воссоздание ассемблерного кода и таким образом предотвращая доступ к исходному коду. Авторы или разработчики вредоносных программ стали использовать эти методы, используемые в отрасли программного обеспечения, чтобы замаскированные вредоносные программы было сложнее отличить от безвредных файлов. Это сложно, но вполне выполнимо. Рис. 4. Меню обфускации в Themida, многофункционального упаковщика для приложений Windows На четвертом этапе анализы в «песочнице» запакованные и обфусцированные файлы декомпилируются для восстановления целостных версий компилированного ассемблерного кода. Затем они подвергаются синтаксическому и статическому анализу, в результате чего выполняется: оценка схожести с известными семействами вредоносных программ; измерение скрытого кода, который не исполнялся во время динамического анализа; построение логических схем полных путей исполнения файла. Современные постоянные угрозы повышенной сложности обычно являются адаптациями известного и эффективного кода вредоносных программ. Достаточно внести лишь небольшие изменения, чтобы успешно обойти проверку с помощью сигнатур, где требуется точное совпадение для успешного обнаружения вредоносного кода. Однако полная проверка кода, сравниваемого с библиотекой известных семейств вредоносных программ, зачастую позволяет выявить тщательно скрытые вредоносные программы. Например, если подозрительный файл имеет несколько незначительных признаков взлома, недостаточно серьезных для блокировки, но обладает 70-процентным сходством с известным семейством вредоносных программ (например, conficker и voter_1), то этот файл необходимо заблокировать. Без статического анализа кода такая вредоносная программа проникнет в сеть. 7 Создание более эффективной «песочницы»

8 Рис. 5. Сходство с семейством является достаточным признаком потенциальной вредоносной программы Аналогичным образом, постоянные угрозы повышенной сложности все больше проявляют активность в определенных условиях среды или в результате определенной последовательности взаимодействий. Это означает, что большая часть скрытого вредоносного кода может оставаться незадействованной во время динамического анализа. Даже если поведение этого кода не удалось выявить, тот факт, что большая часть кода подозрительного файла остается незадействованной, является важной частью расследования для аналитика по вопросам безопасности. Рассмотрим подозрительный файл, который демонстрирует вредоносное поведение. Отдельный динамический анализ даст заключение о том, что файл безопасен. А если этот файл имеет более чем 70-процентное сходство с известным семейством вредоносных программ, и более чем 40 % его кода не показали активности или были проанализированы в «песочнице»? Два этих косвенных доказательства являются достаточными, чтобы приостановить доставку файла, и провести расследование с привлечением оператора по вопросам безопасности. Сводка поведения (после проверки 57 % кода): Скрывает файл путем изменения его атрибутов. Обнаружил исполняемый контент, оставленный образцом. Создал исполняемый контент во временном каталоге Администратора. От Microsoft: CreateURLMoniker может давать результаты, не эквивалентные вводным данным; его использование может приводить к проблемам безопасности. Получил область памяти в виртуальном адресном пространстве постороннего процесса. Пытался подключиться к определенному поставщику услуг. Создал контент в системном каталоге Windows. Изменил активное содержимое временного каталога администратора. Получил и использовал значок допустимого системного приложения. Создал исполняемый контент в каталоге Windows. Запустил активный контент в системной папке Windows. Установил функцию обратного вызова для управления системными событиями и событиями оборудования компьютера. Загрузил данные с веб-сервера. Зарегистрировал имя службы (отменил регистрацию имени службы), поддерживаемое (поддерживаемого) сервером динамического обмена данными (DDE). Рис. 6. Большой объем скрытого кода указывает на недостатки методов, основанных исключительно на динамическом анализе При необходимости человеческого расследования схема операций файла может стать очень важным инструментом расследования. В отличие от файлов журналов или наблюдения поведения (в ходе динамического анализа) эта схема помогает операторам по вопросам безопасности исследовать скрытые области и взаимодействие кода. Зачастую она позволяет выявить вредоносный скрытый код, особенно когда используется вместе с «песочницей», которая допускает взаимодействие с подозрительным файлом в виртуальной машине. 8 Создание более эффективной «песочницы»

9 Запуск интерактивной схемы кода Синими линиями показан динамически выполняемый код. Красными линиями показан статически выполняемый код. Рис. 7. Визуализация процессов в файле позволяет оператору задействовать скрытый код Впоследствии полученные результаты дополняются наблюдениями, полученными в ходе динамического анализа на третьем этапе, что позволяет получить общую оценку, выражающую степень уверенности во вредоносной природе файла-образца или исполняемого файла. Стратегия отсева для повышения эффективности «песочницы» Продвинутая служба обнаружения вредоносных программ, разработанная и сконфигурированная в соответствии с вышеописанной стратегией отсева с использованием стека, представляет собой более продуманное, надежное и экономичное решение по сравнению с другими решениями, представленными в настоящее время на рынке. Она защитит «песочницу» от перегрузки путем отсева известных и легко опознаваемых угроз с помощью точной и экономичной проверки на основе сигнатур и служб оценки репутации. Она позволяет значительно увеличить эффективность и точность динамического анализа с помощью целевой реализации «песочницы». Наконец, истинный статический анализ кода позволит проникнуть за барьер обфускации и выявить скрытую природу незадействованного и запутанного кода. Сегодня защита собирается совершить огромный скачок в сложной истории совместного развития вредоносных и защитных программ. Для получения дополнительной информации посетите веб-страницу OOO «МакАфи Рус» Адрес: Москва, Россия, Пресненская набережная, 10 БЦ «Башни на набережной», Башня «А», 15 этаж Телефон: +7 (495) McAfee и логотип McAfee являются товарными знаками или зарегистрированными товарными знаками корпорации McAfee, Inc. или ее филиалов в США и других странах. Другие названия и фирменная символика являются собственностью соответствующих владельцев. Планы выпуска продуктов, спецификации и описания, приведенные в настоящем документе, предоставляются только в информационных целях и могут подвергаться изменениям без предварительного извещения; они поставляются без предоставления гарантии какого-либо вида, явной или подразумеваемой. Copyright 2014 McAfee, Inc wp_build-sandbox_0214_fnl_ETMG

Отчет McAfee об угрозах за первый квартал 2013 года

Отчет McAfee об угрозах за первый квартал 2013 года Краткая сводка Отчет McAfee об угрозах за первый квартал года McAfee Labs В I квартале года международное киберпреступное сообщество сделало большой шаг «назад в будущее» в своей непрерывной погоне за

Подробнее

ПО Intel для управления системами. Руководство пользователя пакета Intel для управления модульным сервером

ПО Intel для управления системами. Руководство пользователя пакета Intel для управления модульным сервером ПО Intel для управления системами Руководство пользователя пакета Intel для управления модульным сервером Правовая информация ИНФОРМАЦИЯ В ЭТОМ ДОКУМЕНТЕ ПРЕДОСТАВЛЯЕТСЯ ДЛЯ СООТВЕТСТВУЮЩЕЙ ПРОДУКЦИИ INTEL

Подробнее

Symantec Protection Suite Advanced Business Edition Антивирус и защита конечных точек? Этого явно недостаточно!

Symantec Protection Suite Advanced Business Edition Антивирус и защита конечных точек? Этого явно недостаточно! Спецификация: Безопасность конечных точек Антивирус и защита конечных точек? Этого явно недостаточно! Обзор Symantec Protection Suite Advanced Business Edition это универсальное решение для защиты критически

Подробнее

At a glance Cisco public

At a glance Cisco public Вместе лучше: управление инфраструктурой с помощью Cisco UCS и Cisco UCS Director Основные моменты Лучшее сочетание для вас На текущий момент для автоматизации управления инфраструктурой и оркестрации

Подробнее

Антивирус Касперского Веб-Антивирус.

Антивирус Касперского Веб-Антивирус. Веб-Антивирус http://support.kaspersky.ru/kav2012/ecourse Веб-Антивирус Что такое Веб-Антивирус Каждый раз при работе в интернете вы подвергаете информацию, хранящуюся на вашем компьютере, риску заражения

Подробнее

Детальный обзор программного обеспечения HP LoadRunner

Детальный обзор программного обеспечения HP LoadRunner Техническая документация Детальный обзор программного обеспечения HP LoadRunner Оглавление Оценка производительности 2 Ограничения ручного тестирования 2 Новый взгляд на тестирование производительности:

Подробнее

Доклад подготовила: Горбунова Елена Научный руководитель: Пермяков Р.А.

Доклад подготовила: Горбунова Елена Научный руководитель: Пермяков Р.А. Доклад подготовила: Горбунова Елена Научный руководитель: Пермяков Р.А. Введение В современном мире одной из основных проблем, связанных с компьютерной информацией, является ее защита. Угрозы постоянно

Подробнее

Автоматизированное обнаружение, мониторинг и кросс-корреляционный анализ первопричин для виртуализированных центров обработки данных

Автоматизированное обнаружение, мониторинг и кросс-корреляционный анализ первопричин для виртуализированных центров обработки данных EMC SERVER MANAGER Автоматизированное обнаружение, мониторинг и кросс-корреляционный анализ первопричин для виртуализированных центров обработки данных Основные сведения Кросс-корреляция и анализ виртуальных

Подробнее

Формы и Избранное. Версия 5.2. Руководство администратора

Формы и Избранное. Версия 5.2. Руководство администратора Формы и Избранное Версия 5.2 Руководство администратора Август 2017 г. www.lexmark.com Содержимое 2 Содержимое История изменений... 3 Общие сведения... 4 Настройка приложения...5 Доступ к Embedded Web

Подробнее

Антивирус Касперского Файловый Антивирус.

Антивирус Касперского Файловый Антивирус. Файловый Антивирус http://support.kaspersky.ru/kav2012/ecourse Файловый Антивирус Что такое Файловый Антивирус Файловая система может содержать вирусы и другие опасные программы. Вредоносные программы

Подробнее

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Примечания к выпуску McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Для использования в сочетании с McAfee epolicy Orchestrator Содержание Об этом выпуске Новые функции Усовершенствования Устраненные

Подробнее

Антивирусные технологии Dr.Web нового поколения

Антивирусные технологии Dr.Web нового поколения Антивирусные технологии Dr.Web нового поколения Почему же антивирусная защита пропускает вредоносные программы? Вредоносные программы разрабатываются не хакерамиодиночками, а криминальными структурами,

Подробнее

Архитектуры информационных систем

Архитектуры информационных систем Лекция 2 1 По словарю: Архитектуры информационных систем Информационная система организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием

Подробнее

Small Office Security 2. Почтовый Антивирус

Small Office Security 2. Почтовый Антивирус Small Office Security 2 Почтовый Антивирус Содержание Содержание... 1 Почтовый Антивирус... 2 Что такое Почтовый Антивирус... 2 Включение/отключение Почтового Антивируса... 2 Алгоритм работы Почтового

Подробнее

Данные по произведенным партиям продукта

Данные по произведенным партиям продукта Параметры процесса Задания оператора Тревожные сообщения Данные по произведенным партиям продукта Функции исполнения рецептур и сбора данных о событиях Архиватора данных Batch DeltaV тесно встроены в общую

Подробнее

Кибербезопасность крупного бизнеса. Kaspersky Threat Lookup: Защита сети без пробелов. #ИстиннаяБезопасность

Кибербезопасность крупного бизнеса. Kaspersky Threat Lookup: Защита сети без пробелов.  #ИстиннаяБезопасность Кибербезопасность крупного бизнеса Kaspersky Threat Lookup: Защита сети без пробелов www.kaspersky.ru #ИстиннаяБезопасность Защита сети без пробелов Современная киберпреступность не знает границ, а ее

Подробнее

Small Office Security 2. Файловый Антивирус

Small Office Security 2. Файловый Антивирус Small Office Security 2 Файловый Антивирус Содержание Содержание... 1 Файловый Антивирус... 2 Что такое Файловый Антивирус... 2 Включение/отключение Файлового Антивируса... 2 Как работает Файловый Антивирус...

Подробнее

Обмен в Интернете 3.1. Выпуск 1

Обмен в Интернете 3.1. Выпуск 1 Обмен в Интернете 3.1 Выпуск 1 2008 Nokia. Все права защищены. Nokia, Nokia Connecting People и Nseries являются торговыми марками или зарегистрированными торговыми марками корпорации Nokia. Мелодия Nokia

Подробнее

УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ И БОЛЬШИЕ ДАННЫЕ План развития для применения больших данных при анализе безопасности

УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ И БОЛЬШИЕ ДАННЫЕ План развития для применения больших данных при анализе безопасности УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ И БОЛЬШИЕ ДАННЫЕ План развития для применения больших данных при анализе безопасности ОСНОВНЫЕ СВЕДЕНИЯ В этом документе рассматриваются следующие вопросы: Усложнение среды управления

Подробнее

Антивирусная программа Seagate

Антивирусная программа Seagate Антивирусная программа Seagate Seagate Technology LLC, 2015. Все права защищены. Seagate, Seagate Technology, логотип Wave и FreeAgent являются торговыми марками либо зарегистрированными торговыми марками

Подробнее

Qlik Sense Внедрение инноваций в компаниях

Qlik Sense Внедрение инноваций в компаниях Краткое техническое описание Qlik Sense Внедрение инноваций в компаниях Поколения средств бизнес-аналитики Эволюцию рынка средств бизнес-аналитики можно описать как серию потрясений. Изменения происходили

Подробнее

КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 ESET Internet Security является комплексным решением по обеспечению безопасности в Интернете. Оно обеспечивает

Подробнее

Операционная система «ОСь» Описание применения Листов 13

Операционная система «ОСь» Описание применения Листов 13 Операционная система «ОСь» Описание применения Листов 13 Москва 2017 2 АННОТАЦИЯ Настоящий документ является описанием применения операционной системы «ОСь» (далее «ОСь» или ОС). В документе сформулированы

Подробнее

Serenare Infoware. Обзор продукта. ООО Серенаре , г. Москва, Проспект Мира, 105 офис 538 телефон/факс 8 (495)

Serenare Infoware. Обзор продукта. ООО Серенаре , г. Москва, Проспект Мира, 105 офис 538 телефон/факс 8 (495) Serenare Infoware Обзор продукта ООО Серенаре 129085, г. Москва, Проспект Мира, 105 офис 538 телефон/факс 8 (495) 984-8276 Оглавление Изменения... 3 Введение... 4 Цель документа... 6 Резюме продукта...

Подробнее

БОРЬБА С ШИФРО- ВАЛЬЩИКАМИ НА СЕРВЕРАХ И РАБОЧИХ СТАНЦИЯХ

БОРЬБА С ШИФРО- ВАЛЬЩИКАМИ НА СЕРВЕРАХ И РАБОЧИХ СТАНЦИЯХ БОРЬБА С ШИФРО- ВАЛЬЩИКАМИ НА СЕРВЕРАХ И РАБОЧИХ СТАНЦИЯХ www.kaspersky.ru 2 Программы-шифровальщики один из самых быстрорастущих классов вредоносного ПО. Злоумышленникам не приходится даже похищать важные

Подробнее

RL CL G ИНСТРУКЦИЯ ПО ЭКСПЛУАТАЦИИ

RL CL G ИНСТРУКЦИЯ ПО ЭКСПЛУАТАЦИИ Объединение локальных сетей офиса и филиалов. Организация доступа пользователей из дома к корпоративной локальной сети. Безопасная передача трафика между сетями. Мониторинг и управление с мобильного устройства

Подробнее

Symantec Endpoint Protection

Symantec Endpoint Protection Обзор Спецификация: Защита конечных точек обеспечивает комплексную защиту от сложных атак в физических и виртуальных средах. Этот продукт объединяет девять важных технологий обеспечения безопасности в

Подробнее

Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1.

Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1. Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1. Приказом по образовательной организации должно быть назначено лицо, ответственное

Подробнее

Дмитрий Андреев Эксперт по архитектуре информационных систем Microsoft

Дмитрий Андреев Эксперт по архитектуре информационных систем Microsoft Дмитрий Андреев Эксперт по архитектуре информационных систем Microsoft Россия dmitryan@microsoft.com @dmandreev Изменения в модели служб от 2007 к 2010 Компоненты модели служб Готовые приложения-службы

Подробнее

AVSOFT ATHENA. Система выявления и анализа вредоносного программного обеспечения

AVSOFT ATHENA. Система выявления и анализа вредоносного программного обеспечения AVSOFT ATHENA Система выявления и анализа вредоносного программного обеспечения О КОМПАНИИ Компания «АВ Софт» существует с 2010 года. Основными направлениями нашей деятельности являются разработка программного

Подробнее

ДОПОЛНЕНИЕ О ПРАВАХ НА ИСПОЛЬЗОВАНИЕ ПРОДУКТА ДЛЯ SYMANTEC ENDPOINT PROTECTION

ДОПОЛНЕНИЕ О ПРАВАХ НА ИСПОЛЬЗОВАНИЕ ПРОДУКТА ДЛЯ SYMANTEC ENDPOINT PROTECTION ДОПОЛНЕНИЕ О ПРАВАХ НА ИСПОЛЬЗОВАНИЕ ПРОДУКТА ДЛЯ SYMANTEC ENDPOINT PROTECTION Дополнение о правах на использование продукта ("Дополнение") содержит дополнительные условия и положения для Лицензионного

Подробнее

ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ РАЗВЕРТЫВАЮТ MICROSOFT SQL SERVER НА БАЗЕ УНИФИЦИРОВАННЫХ СХД EMC VNX

ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ РАЗВЕРТЫВАЮТ MICROSOFT SQL SERVER НА БАЗЕ УНИФИЦИРОВАННЫХ СХД EMC VNX ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ РАЗВЕРТЫВАЮТ MICROSOFT SQL SERVER НА БАЗЕ УНИФИЦИРОВАННЫХ СХД EMC VNX Хотите помочь администраторам баз данных упростить ежедневные задачи по поддержанию производительности

Подробнее

Антивирус Касперского Обновление.

Антивирус Касперского Обновление. Обновление http://support.kaspersky.ru/kav2012/ecourse Обновление Обновление баз и программных модулей KAV 2012 обеспечивает актуальность защиты вашего компьютера. Каждый день в мире появляются новые вирусы,

Подробнее

Инструкции по установке пакета SPSS. Inc. Data Access Pack для Windows

Инструкции по установке пакета SPSS. Inc. Data Access Pack для Windows i Инструкции по установке пакета SPSS Inc. Data Access Pack для Windows Дополнительные сведения о продукции SPSS Inc. см. на веб-узле компании по адресу http://www.spss.com или свяжитесь по адресу SPSS

Подробнее

MAPILab Reports for Hardware and Software Inventory Руководство по установке. Версия документа 1.0

MAPILab Reports for Hardware and Software Inventory Руководство по установке. Версия документа 1.0 MAPILab Reports for Hardware and Software Inventory Руководство по установке Версия документа 1.0 Мапилаб, январь 2010 Введение... 3 1. Архитектура продукта и основные понятия... 4 2. Системные требования...

Подробнее

Сводка примечаний к выпуску SAP BusinessObjects Edge Series 3.1

Сводка примечаний к выпуску SAP BusinessObjects Edge Series 3.1 Сводка примечаний к выпуску SAP BusinessObjects Edge Series 3.1 SAP BusinessObjects Edge Series 3.1 Авторские права 2009 SAP BusinessObjects. Все права защищены. SAP BusinessObjects и соответствующие логотипы,

Подробнее

Атака «DNS Rebinding»

Атака «DNS Rebinding» Атака «DNS Rebinding» Positive Technologies Май, 2011 г. Same origin policy Суть механизма: Сценарий загруженный с сайта может отправлять полноценные запросы только к домену с которого он был загружен

Подробнее

Конвергентная биллинговая система WideCoup Billing 3.0. Мониторинг событий и контроль доступа

Конвергентная биллинговая система WideCoup Billing 3.0. Мониторинг событий и контроль доступа Конвергентная биллинговая система WideCoup Billing 3.0 Мониторинг событий и контроль доступа NATEC R&D, 2010 СОДЕРЖАНИЕ Общие сведения...3 Аудит событий безопасности...3 Общие сведения об аудите...3 Общие

Подробнее

Обновление программного обеспечения Avigilon Control Center6

Обновление программного обеспечения Avigilon Control Center6 Обновление программного обеспечения Avigilon Control Center6 При обновлении до версии 6 ACC программное обеспечение и лицензии должны быть обновлены. ПРИМЕЧАНИЕ. Обновить программное обеспечение ACC до

Подробнее

Преимущества. Защити созданное. Централизованно управляемая защита корпоративных сетей

Преимущества. Защити созданное. Централизованно управляемая защита корпоративных сетей Защити созданное Централизованно управляемая защита корпоративных сетей Преимущества Централизованное управление защитой критически важных компонентов локальной сети, включая рабочие станции Windows, файловые

Подробнее

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму:

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму: СёрчИнформ SIEM Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение сотрудника

Подробнее

Система обновления программного обеспечения

Система обновления программного обеспечения Интегрированная система охранно-пожарной сигнализации ПРИТОК-А версия 3.7 Система обновления программного обеспечения Охранное Бюро «СОКРАТ» г. Иркутск 2012 Содержание Назначение документа...3 Назначение

Подробнее

Технология интеллектуального анализа данных

Технология интеллектуального анализа данных НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «ВЫСШАЯ ШКОЛА ЭКОНОМИКИ» Санкт-Петербургский филиал Кафедра бизнес-информатики С. В. Афанасьева Технология интеллектуального анализа данных Учебное пособие Москва

Подробнее

ВЗГЛЯНИТЕ ПО-НОВОМУ НА ПРОСТОТУ ПОЧЕМУ ЗАКАЗЧИКИ ВЫБИРАЮТ EMC VSPEX BLUE ДЛЯ ВИРТУАЛИЗИРОВАННЫХ СРЕД ГИБКОСТЬ. МАСШТАБИРУЕМОСТЬ. НАДЕЖНОСТЬ.

ВЗГЛЯНИТЕ ПО-НОВОМУ НА ПРОСТОТУ ПОЧЕМУ ЗАКАЗЧИКИ ВЫБИРАЮТ EMC VSPEX BLUE ДЛЯ ВИРТУАЛИЗИРОВАННЫХ СРЕД ГИБКОСТЬ. МАСШТАБИРУЕМОСТЬ. НАДЕЖНОСТЬ. ВЗГЛЯНИТЕ ПО-НОВОМУ НА ПРОСТОТУ ГИБКОСТЬ. МАСШТАБИРУЕМОСТЬ. НАДЕЖНОСТЬ. ПОЧЕМУ ЗАКАЗЧИКИ ВЫБИРАЮТ EMC VSPEX BLUE ДЛЯ ВИРТУАЛИЗИРОВАННЫХ СРЕД Взгляните по-новому на простоту: гибкость, масштабируемость

Подробнее

Система лицензирования и защиты конфигураций платформы 1С:Предприятие 8, версия 3.0 Установка программных ключей

Система лицензирования и защиты конфигураций платформы 1С:Предприятие 8, версия 3.0 Установка программных ключей Система лицензирования и защиты конфигураций платформы 1С:Предприятие 8, версия 3.0 Установка программных ключей Общие положения... 1 Режим работы Центра Лицензирования... 2 Консоль сервера... 2 Установка

Подробнее

Программное обеспечение McAfee epolicy Orchestrator 5.9.0

Программное обеспечение McAfee epolicy Orchestrator 5.9.0 Примечания к выпуску Редакция B Программное обеспечение McAfee epolicy Orchestrator 5.9.0 Содержание Об этом выпуске Новые функции Дополнительные возможности Известные проблемы Инструкции по установке

Подробнее

Шины и прерывания. Маркова В.П., Остапкевич М.Б., Перепелкин В.А.

Шины и прерывания. Маркова В.П., Остапкевич М.Б., Перепелкин В.А. Шины и прерывания Маркова В.П., Остапкевич М.Б., Перепелкин В.А. 2016 Шина это коммуникационное аппаратное обеспечение представляющее собой набор проводников несущих двоичные сигналы Функции шин Синхронизация

Подробнее

Kaspersky CRYSTAL 2.0. Уровни безопасности Веб-Антивируса

Kaspersky CRYSTAL 2.0. Уровни безопасности Веб-Антивируса Уровни безопасности Веб-Антивируса Уровни безопасности Веб-Антивируса Веб-Антивирус может работать в нескольких режимах уровнях безопасности. Под уровнем безопасности понимается предустановленный специалистами

Подробнее

Защита отложенных заданий печати. Руководство администратора

Защита отложенных заданий печати. Руководство администратора Защита отложенных заданий печати Руководство администратора Апрель 2013 www.lexmark.com Содержание 2 Содержание Общие сведения... 3 Настройка защиты отложенных заданий печати... 4 Настройка приложений

Подробнее

Положение об использовании сети интернет в гимназии. страница 2 из 14

Положение об использовании сети интернет в гимназии. страница 2 из 14 страница 2 из 14 страница 3 из 14 Оглавление 1. НАЗНАЧЕНИЕ И ОБЛАСТЬ ПРИМЕНЕНИЯ... 4 2. НОРМАТИВНОЕ ОБЕСПЕЧЕНИЕ... 4 3. ОСНОВНЫЕ ПОНЯТИЯ... 4 4. ОБЩИЕ ПОЛОЖЕНИЯ... 4 5. ЦЕЛИ И ЗАДАЧИ ИСПОЛЬЗОВАНИЯ СЕТИ

Подробнее

Краткое руководство по мобильному приложению Novell Filr 1.0.2

Краткое руководство по мобильному приложению Novell Filr 1.0.2 Краткое руководство по мобильному приложению Novell Filr 1.0.2 Сентябрь 2013 г. Novell Краткое руководство Novell Filr позволяет легко получить доступ ко всем вашим файлам и папкам с помощью настольного

Подробнее

Автономный модуль тестирования Maintest-5a. Основные характеристики

Автономный модуль тестирования Maintest-5a. Основные характеристики Автономный модуль тестирования Maintest-5a Основные характеристики Москва 2016 1 Оглавление 1. Введение... 3 1.1 О программе... 3 1.2 Технические требования... 3 1.3 Терминология... 4 2. Установка программы...

Подробнее

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Дополнительные средства защиты от изощренных атак Ключевые преимущества Технологии машинного обучения и динамического сдерживания позволяют опережать угрозы «нулевого

Подробнее

Руководство по установке ВирусБлокАда

Руководство по установке ВирусБлокАда Антивирус / Антиспам Vba32 for Microsoft Exchange ВирусБлокАда Copyright 1993-2011 ОДО ВирусБлокАда. Версия документации: 0.5 (Март 2011) Все авторские права защищены. Всё содержание, графические и текстовые

Подробнее

EMC XTREMCACHE УСКОРЯЕТ ВИРТУАЛЬНУЮ СРЕДУ ORACLE

EMC XTREMCACHE УСКОРЯЕТ ВИРТУАЛЬНУЮ СРЕДУ ORACLE Белая книга EMC XTREMCACHE УСКОРЯЕТ ВИРТУАЛЬНУЮ СРЕДУ ORACLE EMC XtremSF, EMC XtremCache, EMC Symmetrix VMAX и VMAX 10K, VMware XtremSF и XtremCache значительно повышают производительность среды Oracle

Подробнее

Kaspersky Internet Security Проверка компьютера на вирусы и уязвимости

Kaspersky Internet Security Проверка компьютера на вирусы и уязвимости Проверка компьютера на вирусы и уязвимости Проверка на вирусы и уязвимости Проверка компьютера на вирусы и уязвимости одна из важнейших задач обеспечения безопасности компьютера. Необходимо регулярно проверять

Подробнее

DELL EMC ANALYTIC INSIGHTS MODULE

DELL EMC ANALYTIC INSIGHTS MODULE СЛОЖНОСТИ Методом проб и ошибок компании ищут, как извлечь из данных преимущества для бизнеса, чтобы ускорить принятие оптимальных решений. РЕШЕНИЕ Analytic Insights Module позволяет бизнес-пользователям

Подробнее

conjectpm Стандарт безопасности данных

conjectpm Стандарт безопасности данных conjectpm Стандарт безопасности данных 00 Обзор Два дата-центра в отказоустойчивой конфигурации Бесперебойное электроснабжение Резервные аварийные генераторы питания Выделенное электропитание от независимых

Подробнее

ЛИНС LOOKINSIDE РАДИОЛОГИЧЕСКАЯ ИНФОРМАЦИОННАЯ СИСТЕМА

ЛИНС LOOKINSIDE РАДИОЛОГИЧЕСКАЯ ИНФОРМАЦИОННАЯ СИСТЕМА ЛИНС LOOKINSIDE РАДИОЛОГИЧЕСКАЯ ИНФОРМАЦИОННАЯ СИСТЕМА РУКОВОДСТВО ПО УСТАНОВКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ЛИНС.РИС.2015.INST ЛИНС.РИС.2015.РО стр. 2 АННОТАЦИЯ В документе приведено руководство оператора

Подробнее

Описание Сертификата технической поддержки

Описание Сертификата технической поддержки Приложение 1 к Спецификации оборудования Описание Сертификата технической поддержки Круглосуточная системная поддержка Исполнителя / Вылет инженера на место установки оборудования первым доступным рейсом.

Подробнее

Самообучающаяся видеоаналитика компании Avigilon

Самообучающаяся видеоаналитика компании Avigilon Самообучающаяся видеоаналитика компании Avigilon Технология самообучающейся аналитики Avigilon оптимизирует работу служб безопасности, обеспечивая эффективный мониторинг и упреждающее реагирование на инциденты

Подробнее

Symantec Protection Suite Small Business Edition Удобное, эффективное и недорогое решение для защиты малого бизнеса

Symantec Protection Suite Small Business Edition Удобное, эффективное и недорогое решение для защиты малого бизнеса Удобное, эффективное и недорогое решение для защиты малого бизнеса Обзор Symantec Protection Suite Small Business Edition это удобное и недорогое решение для обеспечения безопасности и резервного копирования.

Подробнее

Запуск сканирования со стекла принтера или при подаче документов через ADF. Доступ к отсканированным файлам, помещенным в почтовый ящик.

Запуск сканирования со стекла принтера или при подаче документов через ADF. Доступ к отсканированным файлам, помещенным в почтовый ящик. Fiery Remote Scan Fiery Remote Scan позволяет управлять сканированием на Fiery server и принтере через удаленный компьютер. Fiery Remote Scan может использоваться для решения следующих задач: Запуск сканирования

Подробнее

VIII. Виртуализация и облачные технологии

VIII. Виртуализация и облачные технологии VIII. Виртуализация и облачные технологии Проблемы: Низкая средняя утилизация серверного оборудования Сложность сетевой инфраструктуры Высокие требования к электроснабжению/охлаждению Проблема ввода новых

Подробнее

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям.

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям. К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям. Для своего распространения сетевые черви используют разнообразные сервисы

Подробнее

Злоумышленники используют комплексное вредоносное ПО для атак на российский бизнес

Злоумышленники используют комплексное вредоносное ПО для атак на российский бизнес Злоумышленники используют комплексное вредоносное ПО для атак на российский бизнес С конца прошлого года мы начали отслеживать новую вредоносную кампанию по распространению банковского трояна. Злоумышленники

Подробнее

Обновления программного обеспечения Руководство пользователя

Обновления программного обеспечения Руководство пользователя Обновления программного обеспечения Руководство пользователя Copyright 2009 Hewlett-Packard Development Company, L.P. Windows является охраняемым товарным знаком корпорации Майкрософт, зарегистрированным

Подробнее

«Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К.

«Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К. «Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К. Вирус Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность

Подробнее

Применение технологии виртуализации и облачных вычислений при построении сложных распределенных моделирующих систем

Применение технологии виртуализации и облачных вычислений при построении сложных распределенных моделирующих систем Труды МАИ. Выпуск 89 УДК 004.94 www.mai.ru/science/trudy/ Применение технологии виртуализации и облачных вычислений при построении сложных распределенных моделирующих систем Кондрашин М.А.*, Арсенов О.Ю.**,

Подробнее

Управление документооборотом.

Управление документооборотом. Управление документооборотом. Корпорация Documentum является производителем одноименной платформы для управления неструктурированной информацией, составляющей основной объем информационных ресурсов предприятия

Подробнее

SIEM и атаки «нулевого дня»

SIEM и атаки «нулевого дня» SIEM и атаки «нулевого дня» ООО «Солидекс» Ровнов Павел 6 октября 2017 г. Содержание Характеристика SIEM Характеристика атак TPA Есть ли шанс обнаружить атаку? Что можно было бы предпринять? Выводы 2 Характеристика

Подробнее

Условия использования

Условия использования Условия использования 1 Право собственности на веб-сайт и согласие с условиями использования 1.1 Настоящие Условия использования относятся к веб-сайту https://shop.gamma.kz/ (Далее - Сайт), ко всем веб-сайтам,

Подробнее

В рамках одного процесса может выполняться один или несколько потоков или нитей.

В рамках одного процесса может выполняться один или несколько потоков или нитей. Состояние процессов Предположим, что программа была заранее собрана в некий единый самодостаточный объект, называемый загрузочным модулем. В ряде ОС программа собирается в момент загрузки из большого числа

Подробнее

Адаптивное управление безопасностью информационных систем, построенных на базе программно-конфигурируемых сетей

Адаптивное управление безопасностью информационных систем, построенных на базе программно-конфигурируемых сетей КАФЕДРА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ» Адаптивное управление безопасностью информационных систем, построенных на базе программно-конфигурируемых сетей Павленко Евгений Юрьевич ОСОБЕННОСТИ

Подробнее

Скрытые и явные преимущества виртуализации рабочих станций

Скрытые и явные преимущества виртуализации рабочих станций Скрытые и явные преимущества виртуализации рабочих станций С какими проблемами вы сталкиваетесь? Как эффективно управлять настольными компьютерами, если от меня требуют делать больше с меньшим объемом

Подробнее

Предложение по миграции SharePoint 2013 Migration Offer Часто задаваемые вопросы

Предложение по миграции SharePoint 2013 Migration Offer Часто задаваемые вопросы Предложение по миграции SharePoint 2013 Migration Offer Часто задаваемые вопросы 26 сентября 2016 г. ОБЗОР FastTrack предоставит услуги миграции с локального SharePoint 2013 в виде предложения с ограниченным

Подробнее

Антивирусные программные средства и их классификация. Anti-virus software and their classification.

Антивирусные программные средства и их классификация. Anti-virus software and their classification. Антивирусные программные средства и их классификация. Баммаева Г.А. Рамазанова П.М. Дагестанский Государственный Университет Махачкала, Россия Anti-virus software and their classification. Bammaeva G.A.

Подробнее

Центр сканирования. Версия 1.1. Руководство администратора

Центр сканирования. Версия 1.1. Руководство администратора Центр сканирования Версия 1.1 Руководство администратора Сентябрь 2016 г. www.lexmark.com Содержимое 2 Содержимое История изменений... 3 Общие сведения... 4 Контрольный список готовности к развертыванию...

Подробнее

ECE/TRANS/WP.30/GE.2/2017/2. Экономический и Социальный Совет. Организация Объединенных Наций

ECE/TRANS/WP.30/GE.2/2017/2. Экономический и Социальный Совет. Организация Объединенных Наций Организация Объединенных Наций Экономический и Социальный Совет ECE/TRANS/WP.30/GE.2/2017/2 Distr.: General 7 March 2017 Original: Russian Европейская экономическая комиссия Комитет по внутреннему транспорту

Подробнее

Современные технологии в корпоративных продуктах Лаборатории Касперского

Современные технологии в корпоративных продуктах Лаборатории Касперского Современные технологии в корпоративных продуктах Лаборатории Касперского Евгений Лужнов Инженер предпродажной поддержки по СФО и ДФО evgeny.luzhnov@kaspersky.com PAGE 1 Kaspersky Security для виртуальных

Подробнее

Руководство по установке SAP BusinessObjects Xcelsius 2008

Руководство по установке SAP BusinessObjects Xcelsius 2008 Руководство по установке SAP BusinessObjects Xcelsius 2008 Руководство по установке SAP BusinessObjects Xcelsius 2008 Авторские права 2009 SAP AG. Все права защищены.sap, R/3, SAP NetWeaver, Duet, PartnerEdge,

Подробнее

Дорабатывать открытый код самостоятельно или использовать решение российского вендора?

Дорабатывать открытый код самостоятельно или использовать решение российского вендора? Дорабатывать открытый код самостоятельно или использовать решение российского вендора? Почему Р-Виртуализация лучше открытого KVM и как это вам поможет На первый взгляд решения, построенные целиком на

Подробнее

Обзор SafenSoft SysWatch Deluxe

Обзор SafenSoft SysWatch Deluxe Обзор SafenSoft SysWatch Deluxe 29 апреля, 2011-16:41 Александр Панасенко Теги: Обзоры Домашние пользователи SafenSoft SafenSoft SysWatch Deluxe Антивирус Комплексная защита ПК SafenSoft SysWatch Deluxe

Подробнее

JOB DIGEST ПОДХОД К ИССЛЕДОВАНИЮ ДИНАМИЧЕСКИХ СВОЙСТВ ЗАДАЧ НА СУПЕРКОМПЬЮТЕРНЫХ СИСТЕМАХ

JOB DIGEST ПОДХОД К ИССЛЕДОВАНИЮ ДИНАМИЧЕСКИХ СВОЙСТВ ЗАДАЧ НА СУПЕРКОМПЬЮТЕРНЫХ СИСТЕМАХ JOB DIGEST ПОДХОД К ИССЛЕДОВАНИЮ ДИНАМИЧЕСКИХ СВОЙСТВ ЗАДАЧ НА СУПЕРКОМПЬЮТЕРНЫХ СИСТЕМАХ А.В. Адинец, П.А. Брызгалов, Вад.В. Воеводин, С.А. Жуматий, Д.А. Никитенко, К.С. Стефанов Вместе с ростом масштаба

Подробнее

Центр ярлыков. Версия 5.1. Руководство администратора

Центр ярлыков. Версия 5.1. Руководство администратора Центр ярлыков Версия 5.1 Руководство администратора Август 2017 г. www.lexmark.com Содержимое 2 Содержимое История изменений... 3 Общие сведения... 4 Настройка параметров принтера...5 Доступ к Embedded

Подробнее

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера Small Office Security 2 Обновление Kaspersky Small Office Security 2 для файлового сервера Содержание Содержание... 1 Обновление Kaspersky Small Office Security 2 для ФС... 2 Что такое Обновление KSOS

Подробнее

Аналитика безопасности. Управление

Аналитика безопасности. Управление SAFE упрощает обеспечение безопасности Введение 2 Соответствие требованиям Сегментация безопасности Защита от Защищенные сервисы Облако Периметр Филиал Комплекс зданий WAN ЦОД Ключ решения SAFE это снижение

Подробнее

ПЯТЬ ОСНОВНЫХ ВОПРОСОВ по управлению изменяющейся ИТ-средой

ПЯТЬ ОСНОВНЫХ ВОПРОСОВ по управлению изменяющейся ИТ-средой Готовность к новому прорыву: ПЯТЬ ОСНОВНЫХ ВОПРОСОВ по управлению изменяющейся ИТ-средой Будущее в области управления ИТ уже наступило. Попробуйте ответить на эти пять вопросов, чтобы оценить, насколько

Подробнее

Муниципальное автономное учреждение дополнительного образования города Нижневартовска «Центр детского творчества»

Муниципальное автономное учреждение дополнительного образования города Нижневартовска «Центр детского творчества» Муниципальное автономное учреждение дополнительного образования города Нижневартовска «Центр детского творчества» ПРАВИЛА ИСПОЛЬЗОВАНИЯ СЕТИ ИНТЕРНЕТ В УЧРЕЖДЕНИИ г. Нижневартовск 1. Общие положения. 1.1.

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

Компания Trend Micro Incorporated оставляет за собой право вносить изменения в настоящий документ и указанные в нем продукты без предварительного уведомления. Перед установкой и использованием программного

Подробнее

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ Тема 1. Введение в компьютерные информационные технологии 1. Предмет и содержание дисциплины. 2. Информатизация. Роль информатизации в современном обществе. Социальные

Подробнее

Тематическое планирование спецкурса «Сетевое и системное администрирование» 11 класс учебный год Учитель: Яценко Лада Леонидовна

Тематическое планирование спецкурса «Сетевое и системное администрирование» 11 класс учебный год Учитель: Яценко Лада Леонидовна Тематическое планирование спецкурса «Сетевое и системное администрирование» класс 06-007 учебный год Учитель: Яценко Лада Леонидовна Учебно-тематический план «Сетевое и системное администрирование» 36

Подробнее

Что такое EVE-NG Community Edition?

Что такое EVE-NG Community Edition? Что такое EVE-NG Community Edition? Виртуальная лаборатория нового поколения для IT профессионалов EVE-NG 2017 LearnCisco.Ru, Алексей Николаев. Все права защищены, 2007-2017 Что такое EVE-NG Community

Подробнее

Семейство продуктов McAfee Endpoint Threat Defense and Response

Семейство продуктов McAfee Endpoint Threat Defense and Response Семейство продуктов Defense and Обнаружение вредоносного ПО «нулевого дня», защита «нулевого пациента» и борьба со сложными атаками Для борьбы со все более и более изощренными киберугрозами необходимо

Подробнее

-социализации личности, введение в информационное общество. 2. Организация использования сети Интернет в Учреждении. 2.1.Доступ работников к

-социализации личности, введение в информационное общество. 2. Организация использования сети Интернет в Учреждении. 2.1.Доступ работников к -социализации личности, введение в информационное общество. 2. Организация использования сети Интернет в Учреждении. 2.1.Доступ работников к информационно-телекоммуникационной сети Интернет в Учреждении

Подробнее

Защита от усовершенствованного вредоносного ПО: руководство покупателя

Защита от усовершенствованного вредоносного ПО: руководство покупателя Защита от усовершенствованного вредоносного ПО: Об этом документе В этом документе описывается, какие функции необходимы современным решениям для защиты от вредоносного ПО, перечисляются основные вопросы,

Подробнее

Антивирус Касперского Интерфейс Антивируса Касперского

Антивирус Касперского Интерфейс Антивируса Касперского Интерфейс Антивируса Касперского 2012 http://support.kaspersky.ru/kav2012/ecourse Интерфейс Антивируса Касперского 2012 В KAV 2012 существенно изменен интерфейс главного окна. Современный анимированный

Подробнее

Система электронного документооборота (ЭДО)

Система электронного документооборота (ЭДО) Система электронного документооборота (ЭДО) Используемые термины и сокращения Введение Система ЭДО ЭДО - это система передачи электронных документов, в которую интегрированы: средства криптографической

Подробнее

Тенденции и перспективы развития

Тенденции и перспективы развития СЕТЕВАЯ ЭКОНОМИКА Тенденции и перспективы развития Информатизация общества ведет к тому, что информация становится жизненно важным элементом современной экономики и приводит к росту информационной составляющей

Подробнее