Bekæmpelse af orme-angreb med Network Virus Wall.

Slides:



Advertisements
Lignende præsentationer
VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Advertisements

SMALL BUSINESS er BIG BUSINESS Small Business Specialist Community (SBSC) Udnytter du alle salgsmulighederne når du er ude og hos din kunde Thomas Sørensen.
Torbenfeldvej Vallensbæk strand Tlf.: – – dagligt brug af vores hjemmeside •AGEN LYS har en stor og omfattende.
CMS Installation at NIRAS
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Next Generation Operations Management AutoNOC 2. AutoNOC 2 Business fordele.
Effektive procedurer med integrerede webservices Applikationer til Office - Smart Clients Case: Digitalt Forvaltningstjek hos Erhvervs- og Selskabsstyrelsen.
TEST 1 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
IM-Strategi.
Informationer om trådløs netværk På trådløs netværk bruges CSMA/CA sammen med ”Request to Send (RTS)” og “Clear to Send (CTS)” for at undgå kollisioner.
Integration til portalen og andre systemer Hvordan får vi økonomien til at hænge sammen med det ny setup? Hvad koster det og hvordan kan vi købe ind på.
– Sådan virker det! Dit elektroniske postsystem Ved Arne Crown Rasmussen
Windows ® 7 og Office 2010 til små og mellemstore virksomheder WINDOWS ® 7 OG OFFICE 2010 TIL SMÅ OG MELLEMSTORE VIRKSOMHEDER Vi anbefaler ægte Microsoft.
Danmarks største stål- og teknikgrossist
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Præsenteret af: Peter Bøhme Projektleder på Office XP
Windows XP Service Pack 2 with Advanced Security Technologies Post-Installation konfiguration og Support.
V/ Heine M. Jensen –
Internetstatistik - hvorfor og hvordan? Thomas Duschek IT-Højskolen
Computer netværk og TCP/IP protokoller Kort resume – uge 6
IT og økonomi Lektion: N: Netværk.
Undervisning i CCE om Java Agenda Hjælp med Java. Hvad kan du sige om sikkerhed? Danske Banks nye Kundeprogram.
Grundforløbsprojekt Strøm, Styring & IT.
Microsoft Sikkerhed Fundamentet for den moderne IT-udvikling.
Introduktion til Microsoft CRM Christian Cletus Bjørn Eilertsen.
Arkitektur - Sikkerhed
Udarbejdet af IT-chef Steen Hermansen IT ERFA-grupper i advokatbranchen Tirsdag den 28. januar 2003, Aarhus Kongreshus Onsdag den 29. januar 2003, H.C.
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Fysiske netværk.
Kursus om borger.dk og brugen af digital signatur
Jesper Johansen, Stifter, Installers A/S
Hvem er vi? Fra PROSA - Forbundet af IT-Professionelle Peter Ussing - Formand –over 25 års erfaring i branchen, senest som systemarkitekt hos CSC Henrik.
Michael Hald Konsulent, KL
Uddannelse, marts 2007 Søren Vallø Business Development Manager.
Brønden. Brøndopkoblingen Ved DBC Ding Ding - Hosting Den server som Ding løsningen kører på. ● Internt hos biblioteket ● Hos kommunen ? ● Tredje udbyder.
-Klimaændringer og den stigende luftforurening overalt på kloden, - øger befolkningens og ikke mindst lovgivernes focus på de skadelige udledninger fra.
Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - OISAML Workshop DEL 2 Århus 31. marts 2009.
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
Dansk Landbrugsrådgivning Landscentret | Økonomi og Jura Ø90 Online Ø90-Opgørelse og arbejdsgange Kursus efterår 2005 Helle Hovgaard Ledende økonomikonsulent.
Program Erfagruppen d. 2. februar Velkommen og introduktion til ”moodygrafen” Forbrugerstyrelsen tegner deres ”moodygraf” Interview.
Agenda IT-sikkerhed 1.Hvilke IT-sikkerhedspolitikker anvendes i virksomheden ? 1.Hvilket sammenspil er der imellem IT-sikkerhed, forretningsudvikling og.
SMALL BUSINESS er BIG BUSINESS Windows Vista og Office 2007  -testere søges… Christian Ringheim og Anders Langvad-Nielsen
Videregående pc-vejledning 60+Bornholm Velkommen til.
1 USB Gennemgang af installering af USB driver til ICT. Er fortaget på Windows XP.
Fysiske netværk LAN og WAN - net.
Komplet virksomhedsløsning fra Microsoft Adel Ali Zabair Technical Specialist Microsoft Danmark Flemming Rand Teamleder Microsoft.
Udrulning af Windows klienter via AD & RIS Søren Schimkat, Sys.Adm.
Side 1 Dato: 28. marts 2015 Emne: Sikkerhed på det distribuerede miljø KMD A/S Lidt om firmaet Mindre om undertegnede Mest om sikkerhed i det distribuerede.
Introduktion til Access (Access, del 1). RHS – Informationsteknologi – Fra design til udvikling Vi ved nu, hvordan vi finder et design for en database,
PC - Vedligeholdelse Hvordan gør jeg Pc’en sikker og hurtig igen ? En kronologisk gennemgang.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Mobil Usability , ITU. Spørgsmål jeg gerne vil høre: ”Det gik lidt hurtigt, kan du ikke gentage?” ”Kan du ikke snakke lidt langsommere?” ”Skruer.
Sikker og integreret infrastruktur Peter Colsted Direktør Enterprise & Partner Group Microsoft Danmark.
Fremstilling af Simple WEB steder [ITPL] Foråret 2004
Distridueret system Et distridueret system er en samling af uafhængige computere som fremstår overfor brugeren som et enkelt samordnet system Dvs: Et antal.
Real-Time trafik på Ethernet MM4 Distribuerede systemer.
NFIT- backupgruppe – december 2006 A A R H U S U N I V E R S I T E T Naturvidenskabeligt Fakultet NFIT- backupsystem.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Vi præsenterer AntiVirus Business Edition og Internet Security Business Edition beskyttelse mod nye trusler, databeskyttelse, identitetsbeskyttelse,
IT SIKKERHED I ALMEN PRAKSIS. Niels Ulrich Holm..
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Effektiv vækst - Workshop
Beskyt din virksomhed- Workshop
IT-politik og sikkerhed
januar 2015 Ny computervirus i grønland Registerforskrifter
Problem med at følge de konstant voksende datamængder
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Projektplan Aktivitet Dec Jan Feb Mar Apr May Jun Jul Aug
Præsentationens transcript:

Bekæmpelse af orme-angreb med Network Virus Wall

Agenda •Orme - truslen mod netværket •Løsningen: Trend Micro Network VirusWall •Implementerings muligheder •Afrunding

Virus udviklingen

“Tænkt eksempel” Colin er en dygtig sælger hos et større firma:  Han rejser meget og kan derfor være ude af kontoret i en længere periode  Antivirus er “out of date”  Mangler nyeste Microsoft Security patches …..Han starter sin maskine op for at komme på det interne net … sikkert for at få sin maskine opdateret…

Firmaets netværk Sasser

W32/Sasser.Worm.b

Oprydning IT-afdelingen skal: •Identificerer & isolerer inficerede maskiner •Rense dem •Installerer relevante patches Konsekvensen for firmaet: •Så længe oprydningen pågår, arbejdes på nedsat kraft = tabt fortjeneste.

Forskelle mellem netværks orme og “traditionelle vira” Hvordan de:Netværk‘s ormeTraditionelle vira Udnytter sårbarheder i operativ systemet eller installerede programmer Idag mest som social-engineering Inficerer Spredes Gennem netværket, via bagdøre (uafhængig af standard netværks porte og protekoller) Virus hæfter sig på en fil, Typisk via mail-attachments AktiveresSelv-eksekverende Kræver at en bruger gør noget aktivt, f.eks. klik på attachment eller link Detekteres Scanning af netværks- traffic Scanning af file-I/O (open/close) actions eller Memory scanning (langsomt)

Problem #1 Physical Data link Network Transport Session Presentation Application Traditionelle Antivirus produkter Netværks-orme Spredes på dette niveau

BLASTER.A Aug. 11, 2003 Patch: MS Jul. 16, 2003 SLAMMER NIMDA Patch: MS Jul. 24, 2002 Patch: MS Oct.17, 2000 Sept. 18, 2001 Jan. 25, 2003 Time(days) SASSER May 1, 2004 Patch: MS Apr. 13, Problem #2

Netværks scanning Sasser X

Damage Clean Up Sasser

•Drop inficerede pakker => netværket kan stadig benyttes •Inficerede maskiner sættes i karantæne •Aktiver en rensning af inficerede maskiner med Damage Cleanup Service (DCS) •Effektiv og hurtig, fordi den kun trigger på virus i netværks pakker. Muligheder med Network VirusWall

•Check om maskiner der logger på netværket overholder firmaets Antivirus politik: –Trend Micro •Serverprotect •OfficeScan •PC-Cillin –Symantec: Norton Anti-virus CE –NAI: McAfee med ePO agent Muligheder med Network VirusWall

•Check om maskiner der logger på netværket overholder firmaets “patch politik”: •Bloker for adgang gennem NVW •Re-derigerer brugere til update site •Brugere aktiverer ny patch-scanning og får adgang Muligheder med Network VirusWall

Outbreak Monitor på netværket Traffic Volume ●High Connections ●Medium 9500 Connections ●Low 4750 Connections Monitor Sensitivity ●High 10 Seconds ●Medium 20 Seconds ●Low 30 Seconds

Eksempel: WORM_BAGL E.X Outbreak Prevention Service

NVW Familien Sikring af enheder Sikring af segmenter Sikr. segmenter, servere NVW 1200 NVW 2500 NVW 300  NVW 300 Sikring af mission-critical enheder som f.eks. hæveautomater, kasseapperater, medicotekniske enheder, produktionsovervågnings udstyr)  NVW 1200 Sikring af netværket mod “mindre sikre net”, som f.eks. VPN og WLAN  NVW 2500 Sikring af multiple segmenter og servere

Sammenligning NVW 300NVW 1200NVW 2500 Interfaces1 EXT + 4 INT1 EXT + 1 INT1 EXT + 4 INT el 2 EXT + 2 INT Interface Speed (configurable upto) 100 Mbit/sek FD 1000 Mbit/sek FD Interface TypeCopper Copper + Fiber (SW - Version 1.8) Firewall (SPI)Ja, ind og udNej HANej Ja Throughput~ 30 Mbit/sek~ 180 Mbit/sek~ 1.2 Gbit/sek Policy Enforcement NejJa VLAN-supportNejJa

Placering i VPN

WLAN

High Availability Backup NVW er altid klar, hvis den aktive NVW skulle fejle.

Server PC Switch /Router Switch Router Back office NVW 300 X CM Alert Banken’s hovedkontor Lokal kontor LAN Hæveautomater

Spørgsmål