Автор работы: Пользователь скрыл имя, 04 Октября 2013 в 13:17, курсовая работа
Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации.
По мере развития средств защиты компьютерных систем развиваются и средства нападения. Злоумышленники-хакеры изобретают все новые и новые атаки на различные элементы подсистем защиты компьютерных систем. Одной из наиболее опасных является атака защищенной системы посредством программных закладок.
В предлагаемой работе рассматриваются наиболее распространенные разновидности программных закладок, их способы внедрения, взаимодействия с нарушителем и методы защиты от программных закладок.
Введение. 3
1. Программные закладки: определение, опасность, классификация. 5
1.1. Программные закладки – определение 5
1.2. Опасность программных закладок 5
1.3. Классификации программных закладок 6
2. Разновидности программных закладок. 8
2.1. Клавиатурные шпионы_ 8
2.1.1. Имитаторы.. 8
2.1.2. Фильтры.. 10
2.1.3. Заместители. 11
2.2. Трояны_ 13
2.2.1. Back Orifice. 13
2.2.2. NetBus. 16
2.2.3. D.I.R.T. 18
2.2.4. Paparazzi 21
2.2.5. Распознавание троянских программ. 21
2.3. Логические бомбы_ 23
2.4. Мониторы_ 24
2.5. Компьютерные черви_ 24
2.6. Перехватчики паролей_ 24
2.7. Программы-шутки_ 25
3. Программные закладки: модели воздействия на компьютеры, способы внедрения и их взаимодействие с нарушителем.. 27
3.1. Модели воздействия программных закладок на компьютеры_ 27
3.2. Способы внедрения программных закладок и компьютерных вирусов 28
3.3. Сценарии внедрения программных закладок на различных этапах жизненного цикла программного обеспечения 30
3.4. Способы взаимодействия между программной закладкой и нарушителем 31
3.4.1. Определение понятия нарушителя. 31
3.4.2. Интернет. 32
3.4.3. Интранет. 33
3.4.4. Электронная почта. 33
4. Защита от программных закладок. 34
4.1. Защита от внедрения программных закладок 34
4.2. Выявление внедренной программной закладки_ 35
4.3. Удаление внедренной программной закладки_ 36
Заключение. 37
Литература. 38
1. Папарацци
смотрит за тобой
http://www.i2r.ru/news.shtml?
2. Разpушающие
пpогpаммные воздействия
http://sp.sz.ru/rps_.html
3. В.Сидоров
«Какими закладками пугает нас Алкснис,
или Правда ли, что все «виндовозы» под
колпаком не только Microsoft, но и ЦРУ, и Пентагона?»
http://netler.ru/pc/bookmark.
4. А. Марков,
С. Миронов, В. Цирлов «Выявление уязвимостей
в программном коде»
http://www.osp.ru/text/print/
5. Каторин
Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко
А. Н. «Большая энциклопедия промышленного
шпионажа». — СПб.: 000 «Издательство Полигон»,
2000. — 896 с.
6. В. Проскурин
«Программные закладки в защищенных системах»
http://www.crime-research.ru/
7. Анин
Б. Ю. «Защита компьютерной информации». - СПб.: БХВ-Петербург, 2000. - 384 с.
8. День
рождения BackOrifice
http://www.securitylab.ru/
9. А. Захарченко
«Из грязи - в штази», журнал "Компьютерра"
№36 от 25 сентября 2001 г.
http://www.computerra.ru/
10. Д.В.
Кудин «Осторожно: D.I.R.T. на свободе!»
http://www.bezpeka.com/ru/lib/
11. Поярков
И. «Что такое NetBus и как им пользоваться»
http://security.h12.ru/docs/
12. Казарин
О.В. «Безопасность программного обеспечения
компьютерных систем». – М.: МГУЛ, 2003. - 212 с.
13. Проскурин
В.Г. «Перехватчики паролей пользователей
операционных систем»
http://www.warning.dp.ua/
14. Угрозы
информационной безопасности в автоматизированных
системах
http://asher.ru/security/book/
15. «Троянские
программы», программные закладки и сетевые
черви
http://www.volandpc.ru/
16. Cредства
нарушения безопасности компьютерных
сетей
http://info-safety.ru/
17. Казарин О.В.
«Теория и практика защиты программ».
– М.: МГУЛ, 2004. – 450 с.
18. Романец
Ю., Тимофеев П., Шаньгин В. «Защита информации
в компьютерных системах и сетях». – М.:
Радио и связь, 2001 – 376 с.
19. Соколов
А., Степанюк О. «Защита от компьютерного
терроризма». – СПб.: БХВ-Петербург, Арлит,
2002. – 496с.
20. Антивирус
Касперского 6.0. Руководство пользователя
http://docs.kaspersky-labs.
21. Модель
действий вероятного нарушителя и модель
построения защиты
http://www.m-g.ru/about/
22. Атаки
с использованием злонамеренного кода
(malicious code)
http://big-bro.info/ataki-s-
23. Вирусы
и борьба с ними
http://ait.ustu.ru/
24. Угрозы
и риски информационной безопасности
http://www.it-world.ru/upload/