Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КОНТРОЛЬНАЯ РАБОТА, ЭКОНОМИЧЕСКАЯ ТЕОРИЯ

Программные закладки (rootkit): цели создания, принципы распространения

semovan 1200 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 23 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 08.12.2020
Кафедра экономической безопасности КОНТРОЛЬНАЯ РАБОТА по дисциплине: «Основы информационной безопасности в органах внутренних дел» Тема: ” Программные закладки (rootkit): цели создания, принципы распространения”
Введение

Введение На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны. В настоящее время хорошо налаженная распределенная сеть информационно-вычислительных комплексов способна сыграть такую же роль в общественной жизни, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Ярким примером этому стало развитие глобальной сети Internet. Уже принято говорить о новом витке в развитии общественной формации — информационном обществе. Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно – конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности. Информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника — получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства. Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или телефон. Множество компаний имеют свои собственные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена коммерческой информацией, тысячи рядовых граждан используют сеть для получения важных для них данных. Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа, является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации. По мере развития средств защиты компьютерных систем развиваются и средства нападения. Злоумышленники-хакеры изобретают все новые и новые атаки на различные элементы подсистем защиты компьютерных систем. Одной из наиболее опасных является атака защищенной системы посредством программных закладок.
Содержание

Введение _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 2 1. Программные закладки: определение, опасность, классификация_ _ _ _4 1.1. Программные закладки – определение_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 4 1.2. Опасность программных закладок_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _5 1.3. Классификации программных закладок_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _6 2.Вредоносное программное обеспечение_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _7 2.1 Что такое руткиты?_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 8 3. Программные закладки: модели воздействия на компьютеры, способы внедрения и их взаимодействие с нарушителем_ _ _ _ _ _ _ _ _ _12 3.1. Модели воздействия программных закладок на компьютеры_ _ _ _12 3.2. Способы внедрения программных закладок и компьютерных вирусов_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _14 4. Защита от программных закладок_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 16 4.1. Защита от внедрения программных закладок_ _ _ _ _ _ _ _ _ _ _ _17 4.2. Выявление внедренной программной закладки_ _ _ _ _ _ _ _ _ _ _19 4.3. Удаление внедренной программной закладки_ _ _ _ _ _ _ _ _ _ _ _20 Вывод_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _20 Список использованной литературы_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23
Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012. – 474с. 2. Лебеденко Ю.И. Биометрические системы безопасности. Тула: изд-во ТулГУ, 2012 – 160. 3. Шаньгин В.Ф. Информационная безопасность. – М.:ДМК Пресс, 2014 – 702с. 4. Комплексная защита информации в корпоративных системах: Учеб-ное пособие / В. Ф. Шаньгин. – М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. – 592 с. 5. Каратунова, Н. Г. Защита информации. Курс лекций [Электронный ресурс] : Учебное пособие / Н. Г. Каратунова. – Краснодар: КСЭИ, 2014. – 188 с. – Режим доступа: http://www.znanium.com
Отрывок из работы

1. Программные закладки: определение, опасность, классификация 1.1. Программные закладки – определение Программная закладка согласно нормативным документам Федеральной службы по техническому и экспортному контролю России – скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода. Вредоносная программа – программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных. Программные закладки – это скрытно внедренная в защищенную систему программу, либо намеренно измененный фрагмент программы, которая позволяет злоумышленнику, осуществлять несанкционированный доступ к ресурсам системы на основе изменения свойств и системы защиты. Закладка может быть внедрена самим разработчиком программного обеспечения. Часто программные закладки выполняют роль перехватчиков паролей, трафика, а также служат в качестве проводников для компьютерных вирусов. Программные закладки невозможно обнаружить при помощи стандартных антивирусных средств, их выявление возможно только специальными тестовыми программами. Данные программы доступны в специализированных компаниях, которые занимаются сертификацией и стандартизацией компьютерного программного обеспечения.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Контрольная работа, Экономическая теория, 9 страниц
200 руб.
Контрольная работа, Экономическая теория, 7 страниц
200 руб.
Контрольная работа, Экономическая теория, 2 страницы
289 руб.
Контрольная работа, Экономическая теория, 13 страниц
79 руб.
Контрольная работа, Экономическая теория, 20 страниц
200 руб.
Контрольная работа, Экономическая теория, 3 страницы
59 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg