рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Конструкторы вирусов

Конструкторы вирусов - раздел Информатика, Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5 К Данному Виду "вредных" Программ Относятся Утилиты, Предназначенны...

К данному виду "вредных" программ относятся утилиты, предназначенные для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макровирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули, и/или непосредственно зараженные файлы. Некоторые конструкторы снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т. п.

– Конец работы –

Эта тема принадлежит разделу:

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5

Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Конструкторы вирусов

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Проблема информационной безопасности общества
Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки. Проблема инфор

Доступность информации
Как уже отмечено в предыдущей теме, информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Обеспечение

Целостность информации
Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного со

Конфиденциальность информации
Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных сис

Задачи информационной безопасности общества
Анализ основ информационной безопасности показал, что обеспечение безопасности является задачей комплексной. С одной стороны режима информационной, информационная безопасность предполагает, как мин

Уровни формирования режима информационной безопасности
С учетом изложенного выделим три уровня формирования режима информационной безопасности: · законодательно-правовой; · административный (организационный); · программно-тех

Правовые основы информационной безопасности общества
Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отнош

Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации
1. Закон Российской Федерации от 21 июля 1993 года №5485-1 "О государственной тайне" с изменениями и дополнениями, внесенными после его принятия, регулирует отношения, возникающие в связи

Ответственность за нарушения в сфере информационной безопасности
Немаловажная роль в системе правового регулирования информационных отношений отводится ответственности субъектов за нарушения в сфере информационной безопасности. Основными документами в э

Вопросы для самоконтроля
1. Перечислите основополагающие документы по информационной безопасности. 2. Понятие государственной тайны. 3. Что понимается под средствами защиты государственной тайны?

Требования безопасности к информационным системам
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам. Этот международный стандарт стал итогом почти

Функциональные требования
Все функциональные требования объединены в группы на основе выполняемой ими роли или обслуживаемой цели безопасности. Всего в "Общих критериях" представлено 11 функционал

Требования доверия
Вторая форма требований безопасности в "Общих критериях" – требования доверия безопасности. Установление доверия безопасности основывается на активном исследовании объекта оценки

Сервисы безопасности в вычислительных сетях
В последнее время с развитием вычислительных сетей и в особенности глобальной сети Интернет вопросы безопасности распределенных систем приобрели особую значимость. Важность этого вопроса косвенно п

Механизмы безопасности
В Х.800 определены следующие сетевые механизмы безопасности: · шифрование; · электронная цифровая подпись; · механизм управления доступом; · механизм контроля це

Администрирование средств безопасности
В рекомендациях Х.800 рассматривается понятие администрирование средств безопасности, которое включает в себя распространение информации, необходимой для работы сервисов и механизм

Вопросы для самоконтроля
1. Дайте характеристику составляющих "информационной безопасности" применительно к вычислительным сетям. 2. Перечислите основные механизмы безопасности. 3. Какие механиз

Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ
В Российской Федерации информационная безопасность обеспечивается соблюдение указов Президента, федеральных законов, постановлений Правительства Российской Федерации, руководящих документов Гостехк

Документы по оценке защищенности автоматизированных систем в РФ
Рассмотрим наиболее значимые из этих документов, определяющие критерии для оценки защищенности автоматизированных систем. Руководящий документ "СВТ. Защита от НСД к информации

Вопросы для самоконтроля
1. Сколько классов защищенности СВТ от НСД к информации устанавливает РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"? 2. Дайте характеристику у

Разработка политики информационной безопасности
Разработка политики безопасности ведется для конкретных условий функционирования информационной системы. Как правило, речь идет о политике безопасности организации, предприятия или учебного заведен

Каналы несанкционированного доступа к информации
Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несан

Компьютерные вирусы и информационная безопасность
Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным систем

Характерные черты компьютерных вирусов
Термин "компьютерный вирус" появился в середине 80-х годов, на одной из конференций по безопасности информации, проходившей в США. С тех пор прошло немало времени, острота проблемы вирусо

Хронология развития компьютерных вирусов
Появление первых компьютерных вирусов, способных дописывать себя к файлам, связывают с инцидентом, который произошел в первой половине 70-х годов на системе Univax 1108. Вирус, получивший название

Утилиты скрытого администрирования
Утилиты скрытого администрирования являются разновидностью "логических бомб" ("троянских программ"), которые используются злоумышленниками для удаленного администрирования компь

Полиморфные генераторы
Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи

Вопросы для самоконтроля
1. Перечислите виды "вирусоподобных" программ. 2. Поясните механизм функционирования "троянской программы" (логической бомбы). 3. В чем заключаются деструктивн

Особенности работы антивирусных программ
Одним из наиболее эффективных способов борьбы с вирусами является использование антивирусного программного обеспечения. Антивирусная программа – программа, предназначенная для поис

Факторы, определяющие качество антивирусных программ
Качество антивирусной программы определяется несколькими факторами. Перечислим их по степени важности: 1. Надежность и удобство работы – отсутствие "зависаний" антивируса и прочи

Характеристика путей проникновения вирусов в компьютеры
Рассмотрим основные пути проникновения вирусов в компьютеры пользователей: 1. Глобальные сети – электронная почта. 2. Электронные конференции, файл-серверы ftp. 3. Пиратс

Локальные сети
Другой путь "быстрого заражения" – локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на

Правила защиты от компьютерных вирусов
Учитывая возможные пути проникновения вирусов, приведем основные правила защиты от вирусов. 1. Внимательно относитесь к программам и документам, которые получаете из глоба

Обнаружение загрузочного вируса
В загрузочных секторах дисков расположены, как правило, небольшие программы, назначение которых состоит в определении размеров и границ логических дисков (для MBR винчестера) или загрузке операцион

Обнаружение резидентного вируса
Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"

Обнаружение макровируса
Характерными проявлениями макровирусов являются: · Word: невозможность конвертирования зараженного документа Word в другой формат. · Word: зараженные файлы имеют формат Template (

Общий алгоритм обнаружения вируса
При анализе алгоритма вируса необходимо выяснить: · способ(ы) размножения вируса; · характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках;

Особенности информационной безопасности в компьютерных сетях
Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель

Специфика средств защиты в компьютерных сетях
Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например: · защита подключений к внешни

Понятие протокола передачи данных
Обмен информацией между ЭВМ на больших расстояниях всегда казался более важной задачей, чем локальный обмен. Поэтому ему уделялось больше внимания и, соответственно, велось большее финансирование в

Принципы организации обмена данными в вычислительных сетях
Существуют два принципа организации обмена данными: 1. Установление виртуального соединения с подтверждением приема каждого пакета. 2. Передача датаграмм. Установ

Вопросы для самоконтроля
1. Что понимается под протоколом передачи данных? 2. Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов. 3. Чем отличается соединение по виртуальному каналу от пер

Вопросы для самоконтроля
1. Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO. 2. Перечислите уровни модели OSI/ISO. 3. Назначение прикладного и представительного уровней мод

Основы IP-протокола
Одной из главных проблем построения глобальных сетей является проблема адресации. С одной стороны, постоянное расширение глобальной сети Интернет привело к нехватке уникальных адресов для вновь под

Система доменных имен
Во времена, когда ARPANET состояла из довольно небольшого числа хостов, все они были перечислены в одном файле (HOSTS. TXT). Этот файл хранился в сетевом информационном центре Станфордского исследо

Вопросы для самоконтроля
1. Как рассматривается сеть в концепции протокола IP? 2. Что такое IP-адрес? 3. Преобразуйте IP-адрес "11110011 10100101 00001110 11000001" в десятичную форму.

По условию начала осуществления воздействия
Удаленное воздействие, также как и любое другое, может начать осуществляться только при определенных условиях. В вычислительных сетях можно выделить три вида условий начала осуществления удаленной

Вопросы для самоконтроля
1. Перечислите классы удаленных угроз. 2. Как классифицируются удаленные угрозы "по характеру воздействия"? 3. Охарактеризуйте удаленные угрозы "по цели воздействия

Вопросы для самоконтроля
1. Дайте определение типовой удаленной атаки. 2. Механизм реализации удаленной атаки "анализ сетевого трафика". 3. Что является целью злоумышленников при "анализе с

Причины успешной реализации удаленных угроз в вычислительных сетях
Применительно к вычислительным сетям, чтобы ликвидировать угрозы (удаленные атаки), осуществляемые по каналам связи, необходимо ликвидировать причины, их порождающие. Анализ механизмов реализации т

Вопросы для самоконтроля
1. Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях. 2. Почему виртуальное соединение не обеспечивает требуемого уровня з

Принципы построения защищенных вычислительных сетей
В предыдущих темах были рассмотрены основные угрозы информационной безопасности в распределенных вычислительных сетях и причины, следствием которых они являются. В данной теме рассмотрим п

Механизм идентификация и аутентификация пользователей
Общая процедура идентификации и аутентификации пользователя при его доступе в защищенную информационную систему заключается в следующем. Пользователь предоставляет системе свой личный иден

Вопросы для самоконтроля
1. Что понимается под идентификацией пользователя? 2. Что понимается под аутентификацией пользователей? 3. Применим ли механизм идентификации к процессам? Почему? 4. Пере

Ключевой термин
Ключевой термин: криптография. Криптография – это наука об обеспечении безопасности данных, обеспечивающая решение четырех важных проблем безопасности: конфиденциальности, аутентификации,

Симметричные и асимметричные методы шифрования
Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).

Механизм электронной цифровой подписи
Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом. Электронная цифровая по

Вопросы для самоконтроля
1. Что входит в состав криптосистемы? 2. Какие составляющие информационной безопасности могут обеспечить криптосистемы? 3. Назовите классификационные признаки методов шифрования д

Методы разграничения доступа
После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информаци

Мандатное и дискретное управление доступом
В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два

Вопросы для самоконтроля
1. Перечислите известные методы разграничения доступа. 2. В чем заключается разграничение доступа по спискам? 3. Как используется матрица разграничения доступа? 4. Опишит

Этапы регистрации и методы аудита событий информационной системы
Организация регистрации событий, связанных с безопасностью информационной системы включает как минимум три этапа: 1. Сбор и хранение информации о событиях. 2. Защита содержимого ж

Вопросы для самоконтроля
1. На чем основан механизм регистрации? 2. Какие события, связанные с безопасностью, подлежат регистрации? 3. Чем отличаются механизмы регистрации и аудита? 4. Дайте опре

Вопросы для самоконтроля
1. Какие сервисы безопасности включает технология виртуальных частных сетей? 2. Назовите функции VPN-агента. 3. Каким образом технология VPN обеспечивает конфиденциальность данных

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги