*
*


CAPTCHA Image   Reload Image
X

Методы удаленного воздействия на компьютер пользователя

дипломные работы, Техничекие дисциплины

Объем работы:

Год сдачи: 2007

Стоимость: 500 руб.

Просмотров: 929

 

Не подходит работа?
Узнай цену на написание.

Рецензия на работу
Оглавление
Введение
Заключение
Заказать работу
Введение
1 Современные стадии и перспективы развития средств информационного воздействия
1.1 Классификация методов удаленного воздействия
1.1.1 Самораспределяющиеся системы (сетевые черви)
1.1.1.1 Email-Worm — почтовые черви
1.1.1.2 IM-Worm — черви, использующие интернет-пейджеры
1.1.1.3 IRC-Worm — черви в IRC-каналах
1.1.1.4 Net-Worm — прочие сетевые черви
1.1.1.5 P2P-Worm — черви для файлообменных сетей
1.1.2 Backdoor — утилиты удаленного on-line управления
1.1.2.1 Trojan-PSW — воровство паролей
1.1.2.2 Trojan-AOL
1.1.2.3 Trojan-Clicker — интернет-кликеры
1.1.2.4 Trojan-Downloader — доставка прочих вредоносных программ
1.1.2.5 Trojan-Dropper — инсталляторы прочих вредоносных программ
1.1.2.6 Trojan-Proxy — троянские прокси-сервера
1.1.2.7 Trojan-Spy — шпионские программы
1.1.2.8 Trojan — прочие троянские программы
1.1.2.8.1 Rootkit — сокрытие присутствия в операционной системе
1.1.2.8.2 ArcBomb — «бомбы» в архивах
1.1.2.8.3 Trojan-Notifier — оповещение об успешной атаке
1.2 Средства обнаружения и идентификации
2 Принцип построения и функционирования средств on-line управления
2.1 Алгоритм работы программ удаленного управления на примере программы SubSeven
2.2 Этапы работы программы Alps6
2.3 Признаки работы средств удаленного управления
2.4 Формализованное модельное представление модели взаимодействия
2.4.1 Описание работы программы BelPL
2.4.2 Программы для обнаружения вредоносного кода
2.4.3 Программы, отслеживающие сетевой трафик (трассировщики)
2.4.4 Программы по установлению сетевой политики (брандмауэры)
2.4.5 Борьба с программами удаленного управления в *nix системах на примере FreeBSD
3 Результаты оценки взаимодействия информационного воздействия и систем защиты
3.1 Rootkit-технологии для Windows
3.2 Rootkit-технологии для UNIX
Заключение
В настоящее время всё большее значение приобретает информация. Основой процветания, доходности любого предприятия являются новые технология и знания, полученные в ходе длительных и дорогостоящих исследований. Добытая информация и возможность её использования дорого ценятся. А раз так, то всегда найдутся люди, желающие получить её бесплатно. Очевидно, что это вызывает беспокойство у законных владельцев информационных ресурсов.
Попытки незаконно приобрести электронную информацию могут быть разнообразными. Выделим два основных варианта:
- приобретение информации у лиц или организаций, не имеющих права на ее распространение;
- хищение.
Именно при хищении убытки являются максимальными, так как скрывается обычно наиболее важная и дорогая информация. Владелец может даже не подозревать до поры до времени о том, что он уже ограблен. Примером хищений может быть промышленный шпионаж. Результатом его для предприятия могут стать огромные финансовые потери, а иногда и банкротство.
Наше время часто называют веком электроники. Большая часть информации хранится на компьютерах, так как этот способ хранения удобен и легче подвержен обработке. Поэтому наибольшее число хищений информации производится именно с компьютеров.
Для пресечения попыток воровства информации можно использовать множество методов. Первый и самый главный способ - это законодательная защита информации и её владельцев от посягательств злоумышленников. Второй - ограничение доступа посторонних лиц к тем компьютерам, на которых хранится информация; осуществление периодической проверки сотрудников «на чистоплотность», установка различных паролей и тому подобное.
Но дело значительно осложняется, если компьютер работает в сети. В этом случае запретить доступ к компьютеру полностью невозможно, так как основной принцип функционирования сети - это общение и обмен информацией. Вот тут и возникает соблазн для всевозможных взломщиков и просто любопытных воспользоваться наличием окна, через которое можно пробраться к...
Все рассмотренные способы обнаружения борьбы с программами удаленного управления для Windows используют факт внесения ими при работе тех или иных «возмущений» в систему и существует множество средств для распознания их. Кроме того в новых версиях Windows жизнь разработчиков подобных программ будет еще более усложнена, т.к. последние версии этой ОС запрещают вносить изменения в системный код и системные структуры. Этот шаг разработчиков позволит на какое-то время снизить темпы появления новых rootkit для последних версий ОС Windows.
Значительное превосходство количества вредоносного кода для Windows по сравнению с UNIX в настоящее время обусловлено большей распространенностью первой. В случае роста популярности UNIX ситуация будет постепенно меняться — появятся как новые методы удаленного управления для UNIX, так и методы борьбы с ними.
В заключение отметим, что наиболее эффективная защита от rootkit — превентивная, т.е. ограничение возможности проникновения вредоносного программного обеспечения на компьютер.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу