Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка методов противодействия несанкционированного удаленного управления компьютером
Создан заказ №2953121
1 мая 2018

Разработка методов противодействия несанкционированного удаленного управления компьютером

Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационной безопасности с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
Введение Выделяют следующие основные причины несанкционированного доступа к информации: - слабая защищенность средств авторизации, а именно: физический доступ к плохо охраняемому оборудованию, хищение смарт-карт и паролей; - ошибки в программном обеспечении; - прослушивание каналов связи при применении незащищенных соединений внутри локальной вычислительной сети; - ошибки конфигурации, к ним относятся: ограничение на массовость запросов к базам данных, прав доступа; -внедрение клавиатурных троянов, шпионов и вирусов на компьютерах сотрудников для имперсонализации; - злоупотребление служебными полномочиями: копирование информации на внешние носители при праве доступа к информации, украденные запасные копии. Несанкционированный доступ к источникам секретной информации реализуется разными методами, а именно от инициативного сотрудничества, выражающегося в интенсивном желании «реализовать» секреты, до применения разных средств проникновения к коммерческим секретам. (работа была выполнена специалистами author24.ru) Для реализации данных действий злоумышленнику приходится нередко просачиваться на объект либо создавать вблизи него специальные посты наблюдения и контроля - в подвижном варианте либо стационарных, которые оснащены наиболее передовыми техническими средствами. Если же исходить из комплексного подхода к обеспечению информационной безопасности, то это деление ориентирует на защиту информации, как от утечки по техническим каналам и от несанкционированного доступа, так и от разглашения к ней со стороны конкурентов и злоумышленников. Данный расклад к систематизации действий, которые содействуют неправомерному овладению секретной информацией, указывает многоаспектность защитных событий и многогранность угроз, нужных для обеспечения комплексной информационной безопасности. По мнению специалистов, выделяют следующие способы несанкционированного доступа: Склонность к сотрудничеству Инициативное сотрудничество Выведывание информации Подслушивание Хищение информации Наблюдение действия Подделка (изменение) Копирование информации Уничтожение информации Перехват информации Незаконное подключение Фотографирование информации Негласное ознакомление с информацией Инициативное сотрудничество часто проявляется в определенных ситуациях, когда неудовлетворенные лица готовы ради наживы пойти на противозаконные действия. Причины могут очень разнообразные, это и финансовые, моральные, политические и т.д. Такого человека легко убедить в сотрудничестве по предоставлении конфиденциальной информации предприятия, если конечно он имеет доступ. Склонение к сотрудничеству — обычно это силовые методы со стороны преступников. Такие методы основаны на запугивании, подкупе или шантаже. Склонение сотрудников проводится путем реальных угроз здоровью с преследованием шантажа. Это самый агрессивный способ из существующих, так как мирный визит может превратится в жестокие действия с целью устрашения. Выпытывание, выведывание — это вид несанкционированного доступа, основанный на общении с сотрудником при помощи наводящих вопросов, для получения необходимой информации. Также выпытывать данные можно и ложными трудоустройствами или же другими действиями. Подслушивание — это метод для промышленного шпионажа или разведки, который применяется специальными людьми (наблюдатели, информаторы) специальными средствами подслушивания (жучки, прослушивающие устройства). Подслушивание может реализовываться непосредственно восприятием акустических волн или же специальными средствами на расстоянии. Наблюдение — это метод из разведки о статусе деятельности наблюдаемого лица. Такой метод ведется с помощью оптических приборов. Такой процесс занимает много времени и средств, по этому такой метод обычно реализуется целенаправленно, в определенное время с квалифицированными людьми. Хищение — это умышленное завладение чужой информацией, бумажными и электронными носителями. Похищают все что плохо лежит, по этому нужно тщательно относится к конфиденциальной информации. Копирование — для этого копируются документы которые содержат ценную информацию. Доступ получается нелегальным путем, зачастую из-за плохой СЗИ. Подделка — это изменение данных, которая в реалиях конкуренции имеет большие масштабы. Подделывают все, что бы получить ценные данные. Уничтожение — удаление информации на электронных носителях информации. Если абстрагироваться, уничтожаются и люди, и документы и другие элементы информационной системы которые имеют некий смысл. Незаконное подключение — понимают бесконтактное или контактное подключение к разным проводам разного назначения. Перехват — это получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными методами приема. Перехвату подлежат любые сигналы в радиосвязи или же проводной связи. Негласное ознакомление — это метод получения данных, к которым субъект не имеет доступа, но при определенных обстоятельствах может кое-что узнать. К примеру осмотр или фотографирование экрана ЭВМ или же открытие документа лежащего на столе. Фотографирование — метод получения изображения объектов на фотоматериале. Особенностью метода является получения детальных данных при дешифрировании снимка. По мнению специалистов ИБ такой перечень является не пересекаемым и независимым на определенном уровне абстракции. Он позволяет рассмотреть определенное множество выборок таких методов вместе. Не секрет, что спецслужбы пристально следят за своими подчиненными, при этом используя разные контрразведывательные средства. При этом нужно понимать, через какой способ получения информации и есть НСД. Способ — это прием или порядок действий, которые приводят к реализации цели. Способ несанкционированного доступа (способ НСД) — это набор действий и приемов, с целью добывания данных незаконным путем с дополнительным воздействием на эту информацию. В наше время способы НСД к данным разные: реализация специальных технических средств, использование “дыр” а системах. Кроме того, способы НСД напрямую связанны с особенностями источника конфиденциальных данных.Имея набор источников информации и набор способов НСД к ним, можно просчитать вероятность и построить модель их связи. Многие способы применимы к источникам — технические средства обработки и люди. Хоть и другие способы к примеру не влияют на такие распространенные источники, их опасность может быть даже больше. Степень опасности способа НСД смотрится по нанесенному ущербу. По сколько информация сегодня имеет свою цену, то сам факт приобретения информация приравнивается к получению денег. Злоумышленник преследует три цели: получить информацию для конкурентов и продать. изменить данные в информационной сети. Дезинформация. Уничтожение информацииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
4 мая 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user4922285
5
скачать
Разработка методов противодействия несанкционированного удаленного управления компьютером.docx
2018-05-07 20:14
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
автор молодец. учла все замечания преподавателя (а их было не мало. преподаватель просто кажется издевалась) работа выполнена раньше срока (хотя срок и так был в его неделя). отвечает всегда быстро. рекомендую всем!!!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Анализ основных направлений обеспечения комплексной безопасности объектов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Мультифакторная аутентификация: тренды и сценарии развития
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
разработать план обеспечения непрерывности предоставления банковских услуг
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Выбор темы по ИБ и последующая работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Хеширование паролей пользователей алгоритмом md5 с применением соли
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование систем мониторинга событий безопасности (SIEM)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение SIEM системы в коммерческом банке
Реферат
Информационная безопасность
Стоимость:
300 ₽
Оценка методов защиты информации объектов КИИ
Статья
Информационная безопасность
Стоимость:
300 ₽
Сделать лабораторные работы по информационной безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Оценка эффективности методов внутреннего аудита информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка приложения для шифрования данных методом одноразовых блокнотов
Выпускная квалификационная работа
Информационная безопасность
Курсовая по информационной безопасности. Антиплагиат не требуется
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Мультифакторная аутентификация: тренды и сценарии развития
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обеспечение информационной безопасности обучающихся в начальной школе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сделать раздел вкр(неполностью) и оформить как курсовую
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Совершенствование инженерно-техннической защиты информации на предприятии ""
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Программные комплексы анализа каналов утечки информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модернизация комплекса системы защиты информации администрации городского округа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы