курсовая Вредоносные программы курсовая на тему Вредоносные программы по разным дисциплинам | Диплом Шоп | diplomshop.ru
ДИПЛОМ ШОП
Готовые дипломы и дипломы на заказ

Библиотека

Как купитьЗаказатьСкидкиПродатьВакансииКонтактыНаши партнёрыВойти

Банк готовых рефератов, курсовых и дипломных работ / Разное / курсовая Вредоносные программы курсовая на тему Вредоносные программы

ИнформацияЕсли вы не нашли нужную вам работу, воспользуйтесь системой поиска работ

курсовая Вредоносные программы курсовая на тему Вредоносные программы

Предмет:Разное.
Кол-во страниц:37.
Цена:350 руб.
Работа доступна сразу после оплаты.

Содержание:

1. Общая характеристика вредоносных программ
1.1 Вредоносное программное обеспечение
1.2 Виды вредоносного ПО
1.3 Способы проникновения вредоносных программ в систему
2. Обзор Windows
2.1 Маркеры доступа
2.2 Список управления доступом
2.3. Привилегии
2.4 Уровни целостности
3. Исследовательская часть
3.1 Условия экспериментов
3.2 Разработанное ПО
3.3 Разработка разгружаемого мини фильтра файловой системы
3.4 Результаты исследования
Заключение
Список используемой литературы


Введение

Вредоносное программное обеспечение представляет огромную проблему в современном мире. Каждый год тысячи компаний подвергаются атакам, успешно реализованным с помощью ВПО. При этом в этих компаниях соблюдены все меры по защите своих информационных и технологических ресурсов. В компаниях используются и постоянно обновляются антивирусное ПО, межсетевые экраны, системы предупреждения и реагирования на инциденты. Как показал 2017 год, даже этого не было достаточно для предотвращения эпидемий вирусов шифровальщиков таких, как WannaCry, ExPetr и BadRabbit.
Основная проблема исследования вирусов заключается в том, что аналитики имеют возможность исследовать деструктивное воздействие только после того, как вирус уже заразил систему. Аналитикам становится всё сложнее обнаруживать вирусы заранее, так как ВПО часто используют механизмы сокрытия своего присутствия в системе от антивирусного ПО. Вирусы так же могут внедряться в уже установленные и проверенные приложения, что затрудняет их обнаружение.
По мнению большинства исследователей, антивирусное ПО становится всё менее эффективным средством защиты. Оно слишком сильно загружает систему, использует много ресурсов системы. Так же приходится ожидать обновления сигнатурной базы антивируса. Из-за этого новые виды вирусов так быстро распространяются.
Так же не малую проблему составляет неосведомлённость пользователей, которые добровольно загружают и запускают ВПО, даже не подозревая этого. Именно поэтому у вирусов чаще всего имеются те же самые привилегии и возможности, что и у обычных программ. Вирусы имеют такой же доступ к файловой системе, что позволяет шифровать файлы пользователя. Они имеют такой же доступ к сетевым ресурсам, что позволяет быстрее распространяться и заражать больше жертв. Так же у вирусов имеется доступ к вычислительным мощностям, что позволяет использовать их для нужд вирусописателей. То есть у вирусов имеются права, ограниченные только лишь настройками учётной записи пользователя.
Именно поэтому исследование методов ограничений процессов и их влияния на работу является крайне актуальной задачей.
Степень научной разработанности.
Существует достаточное большое количество работ, в которых рассказывается о методах обнаружения ВПО и последующих действиях при обнаружении. Все предложенные методы основываются на предварительном анализе запускаемого или скачиваемого файла, а также на отслеживании поведения запущенного процесса. Данные методы являются недостаточными и не дают стопроцентной гарантии обнаружения вируса. Вирус будет функционировать до его обнаружения. Эффективных методов по ограничению прав процессов до обнаружения в работах не предлагают. Таким образом, исходя из актуальности и степени научной разработанности данной проблемы, можно сделать вывод о целесообразности проведения исследований в данном направлении.
Целью настоящей работы является исследование влияния ограничений на работу процессов и так же исследование возможности применения данных ограничений мер для блокировки вредоносного ПО.
Для реализации цели необходимо решить следующие задачи:
Проведение анализа предметной области, рассмотрение существующих типов вредоносных программ, выявление механизмов распространения.
Провести анализ существующих методов защиты операционной системы Windows при выполнении критических маршрутов функциональных объектов
Разработать метод повышения уровня защищенности системы с помощью контроля прав процессов при доступе к объектам и ресурсам операционной системы
Разработать загружаемый модуль ядра для операционной системы Windows, демонстрирующий возможности предложенного метода.
Провести оценку эффективности реализованного метода
Объектом исследования является класс распределенных КС, состоящих из элементов, плотность вероятности наступления ущерба которых имеет заданные виды распределений.
Предметом исследования являются вероятностные модели вирусных атак, как класса вредоносного ПО, построенные для проведения риск-анализа обеспечения безопасности компьютерной системы.
Методологическая, теоретическая и эмпирическая база исследования.
В данной работе для решения поставленных задач используются методы теории рисков, теории информационной безопасности, теории вероятностей, математической статистики.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе, обеспечивается корректным использованием методов теории вероятностей и математической статистики;
На защиту выносятся:
Анализ семейства выборочных нормальных распределений плотности вероятности наступления ущерба распределенной компьютерной системы и их характеристик;
Математическая модель вирусных атак на распределенную компьютерную систему на основе выборочного нормального распределения ущерба;
Аналитические выражения для расчета рисков и защищенности распределенных компьютерных систем, подвергаемых вирусным атакам;
Разработанные методы управления рисками и защищенностью в распределенных компьютерных системах, подвергаемых вирусным атакам
Научная новизна
Впервые получены выражения для расчета рисков и защищенности распределенных компьютерных систем, подвергаемых вирусным атакам. При этом рассматриваемые атаки подлежат классификации, разделению на виды;
Исследованы характеристики риска для выборочных нормальных распределений плотности вероятности наступления ущерба, а также области эффективного применения законов этих распределений;
Проведено исследование динамики рисков распределенных компьютерных систем, подвергаемых вирусным атакам. Получены выражения для чувствительности и движения.
Практическая значимость работы заключается в том, что разработанные методы управления рисками и защищенностью распределенных компьютерных систем могут использоваться при оценке рисков успешной вирусной атаки на рассматриваемые компьютерные системы. Полученная оценка рисков позволяет:
Реализовывать комплексный анализ эффективности проводимых процедур защиты от вирусных атак в рассматриваемых компьютерных системах;
Эффективно выполнять проектирование защищаемой распределенной компьютерной системы;
Производить оптимальный выбор мер по созданию и модификации системы защиты.

курсовая Вредоносные программы курсовая на тему Вредоносные программы

Цена: 350 руб.


  Работа будет доступна сразу после оплаты!


 


Поиск работ


нам 10 лет

Услуги

Информация