Вход

1 Что может послужить причиной проникновения троянской программы на защищаемый компьютер 2. Где в операционной системе может располагаться программ

Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код 278235
Дата создания 13 октября 2014
Страниц 7
Мы сможем обработать ваш заказ (!) 24 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
390руб.
КУПИТЬ

Описание

1 Что может послужить причиной проникновения троянской программы на защищаемый компьютер


Троянская программа – разновидность вредоносных программ, реализующая угрозы конфиденциальности и целостности информации и ведущая себя на атакуемом компьютере как можно менее заметно. Название произошло от мифической статуи "троянского коня", внутри которого были спрятаны люди, открывшие ворота осаждаемой Трои изнутри.
Существует три основных пути проникновения троянской программы в защищаемую информационную систему:
...

Содержание

СОДЕРЖАНИЕ

1 Вопрос №1……………………………………………………………………….2
2 Вопрос №2……………………………………………………………………….3
3 Вопрос №3……………………………………………………………………….5
СПИСОК ЛИТЕРАТУРЫ………………………………………………..…...….7

Введение

1 Что может послужить причиной проникновения троянской программы на защищаемый компьютер


Троянская программа – разновидность вредоносных программ, реализующая угрозы конфиденциальности и целостности информации и ведущая себя на атакуемом компьютере как можно менее заметно. Название произошло от мифической статуи "троянского коня", внутри которого были спрятаны люди, открывшие ворота осаждаемой Трои изнутри.
Существует три основных пути проникновения троянской программы в защищаемую информационную систему:

Фрагмент работы для ознакомления

Существует три основных пути проникновения троянской программы в защищаемую информационную систему:
-программная закладка недобросовестными производителями на этап разработки;
-умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
-неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.
Отдельно следует отметить случай, когда троянская программа устанавливается извне системы через уже имеющуюся уязвимость в системе безопасности, после чего изнутри еще в большей степени снижает эффективность системы безопасности.
2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
В операционной системе Microsoft Windows троянские программы могут располагаться:
-в прикладных программах (троянская программа активна во время работы данной прикладной программы);
-в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
-в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
-редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).
Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows. Одно из основных положений работы программ в ней заключается в том, что программный код наиболее часто востребованных и системных функции операционной системы вынесен в DLL-библиотеки. При этом сразу несколько программ (как системных так и прикладных) могут одновременно использовать программный код одной и той же библиотеки. Поиск функции производится по уникальной паре требуемых имени библиотеки и имени процедуры в ней.
Закладки в программный код аппаратных устройств имеют гораздо более ограниченный набор возможностей (например, не могут записывать информацию на другие устройства или пересылать по сети) и требуют высокой квалификации для создания. Однако, при этом обладают уникальной возможностью "выживать" при полной переустановке операционной системы и всего программного обеспечения.
3  Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
Наиболее распространенными целями работы троянских программ (исключая единичные версии) являются:
-предоставление злоумышленнику полного доступа над атакованным компьютером;
-кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);
-Полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.
Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды (по заложенным в ней правилам), исполняет их и отправляет удаленной стороне результат. К типовому набору команд, реализуемых подобными программами (они получили еще одно название – "backdoor" – потайная дверь) относятся:
чтение, запись, модификация файлов на дисках;

Список литературы

Список литературы

1. Бачило И.Л. Информационное право. Основы практической информатики.-М., 2010
2. Галатенко В.А. Стандарты информационной безопасности. Интернет-университет информационных технология-ИНТУИТ.ру,2009
3. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий-ИНТУИТ.ру,2010
4. Цирлов В.Л. Основы информационной безопасности .-Ростов н/Д:Феникс.2008.-254с.
5. Попов Л.Л. Информационная безопасность России: учеб. пособие .-М.:Проспект,2010.-745с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00439
© Рефератбанк, 2002 - 2024