Автор24

Информация о работе

Подробнее о работе

Страница работы

Cредства защиты информации на уровне исполнимых файлов и файлов в PDF-формате

  • 64 страниц
  • 2015 год
  • 137 просмотров
  • 0 покупок
Автор работы

abrutsze

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В настоящее время компьютерная техника и ПО используются повсюду и во всех отраслях жизни. Вместе с увеличением возможностей распространения платных программ растет и количество угроз безопасности, направленных на получение несанкционированного доступа к ним. Существует как множество методов взлома коммерческого ПО, так и целый ряд защитных механизмов.
Семейство ОС Windows является на сегодняшний день одним из самых популярных для использования. Множество программ разрабатывается и используется именно под Windows. Из этого следует, что механизмы атак на ПО и способы защиты от них в ОС Windows являются важной темой для рассмотрения при анализе угроз для коммерческого ПО.
В ОС MS Windows есть ряд встроенных механизмов защиты, позволяющих повысить безопасность запускаемых приложений. К таким механизмам относятся DEP, ASLR и SMEP. Однако, существуют и методы обхода данных средств защиты.
Кроме встроенных механизмов ОС, для защиты от взлома и воздействия на программный код могут быть применены различные приемы при разработке приложений, например, обфускация или шифрование кода, использование отладчиков и упаковщиков.
Данная задача очень актуальна так как, в ходе развития заражений компьютеров различными вирусами за прошедшие годы, особое внимание привлекает тот факт, что на данный момент не маленькая часть всех заражении происходит из за вредоносных PDF файлов. О данном методе будет неоднократно говорится в нашей работе. Будут рассмотрены методы заражения PDF файлов, методы защиты и разумеется будет представлена программа обнаруживающая вредоносный контент в подобных файлах.
Целью данной работы является создание программ для обнаружения вредоносного содержания в структуре PDF файла. Будет предложен вариант как для ПК так и для мобильных устройств поддерживающих операционную систему Android .
Цель работы будет достигнута выполнением следующих задач: ознакомлением с методами воздействия на программный код и его защиты, рассмотрением видов атак и защит PDF файлов. Главная задача является обеспечение читателя необходимой информацией, которая будет нужна для полного понимания практической части работы.

Введение ………………………………………………………………...………..4
ГЛАВА 1. Методы воздействия на программный код и его защиты……..……...6
1.1. Методы воздействия на программный код………………………………........6
1.1.1 Дизассемблирование и декомпиляция.……………………..……………..6
1.1.2 Использование отладчиков и трассировщиков……………………..……8
1.1. 3Распаковщики и утилиты для дампинга процессов……………...…..…..9
1.1.4 API-шпионы и другие утилиты мониторинга……………………….......10
1.2 Использование шелл-кода………………………….....…………………….…11
1.1.5 Методы и средства защиты программного кода………………………..13
1.2. 1ASLR………………………….....…………………………………………13
1.2.2 DEP………………………….....…………………………………………...14
1.2.3 SMEP………………………….....…………………………………………15
1.2.4 Шифрование и упаковщики………………………….....………………...15
1.2.5 Обфускация………………………….....………………………………….16
ГЛАВА 2. Атаки и защита PDF файлов…………………………………………..22
2.1. Структура PDF файлов. ………….…….…………………………….………..23
2.2 Защита PDF паролем.…………….…….……. …………………………….….29
2.2.1 Защита PDF паролем (ПК)……………….……….....................................29
2.2.2 Ограничение редактирования и печати в Adobe Acrobat..……………..31
2.3.3 Как защитить паролем PDF при помощью PDFMATE..………………..32
2.3 Как открыть защищенный паролем PDF документ..……………………...35
2.3.1 Ограничения при копировании или печати PDF..………………...…….36
2.3.2 При наличии ограничения открытия документа..………………...…….37
2.3.3 Самые популярные методы разблокировки пароля PDF..…………...…38
2.4. Анализ вредоносных PDF файлов..…………………………….………….43
2.5. Как найти и определить вредоносный файл PDF..…………………...…..47
2.6. Защита от вредоносных PDF программ..………………………………….49
ГЛАВА 3. PDF scanner..…….……………………………………………………...51
3.1. Версия программы для ПК. ………….…….…………………………………51
3.2 Версия программы для Android.…………….…….……. ………………....…53
Заключение….………………………………………….…………………….……..58
Список использованной литературы………………….…………………………..60
Приложения………………….……………………………………………………...61

Целью данной работы является создание программ для обнаружения вредоносного содержания в структуре PDF файла. Будет предложен вариант как для ПК так и для мобильных устройств поддерживающих операционную систему Android.

1. Основы информационной безопасности. Лабораторный практикум. П.Д. Зегжда, М.О. Калинин, СПб: Издательство Политехнического университета, 2009 г. 92 с.
2. Основы информационной безопасности: учебное пособие. П.Д. Зегжда, Е.А. Рудина, СПб: Издательство Политехнического университета, 2008 г. 256 с.
3. Detecting Malicious Javascript in PDF through Document Instrumentation. [Электронный ресурс]. – Режим доступа: https://cs.gmu.edu/~astavrou/research/Daiping_dsn14.pdf.
4. PDF malware analysis. [Электронный ресурс]. – Режим доступа: https://digital-forensics.sans.org/blog/2009/12/14/pdf-malware-analysis.
5. PDF Malware: Pidief. [Электронный ресурс]. – Режим доступа: https://www.sans.org/security-resources/malwarefaq/pidief.php.
6. How to Unlock a Secure PDF File. [Электронный ресурс]. – Режим доступа: http://www.wikihow.com/Unlock-a-Secure-PDF-File.
7. About the Physical and Logical Structure of PDF Files. [Электронный ресурс]. – Режим доступа: https://blog.didierstevens.com/2008/04/09/quickpost-about-the-physical-and-logical-structure-of-pdf-files/.
8. PDF Malware Overview. [Электронный ресурс]. – Режим доступа: https://www.sans.org/security-resources/malwarefaq/pdf-overview.php.
9. Analyzing Malicious PDFs. [Электронный ресурс]. – Режим доступа: http://resources.infosecinstitute.com/analyzing-malicious-pdf/.
10. PDF File Format: Basic Structure. [Электронный ресурс]. – Режим доступа: http://resources.infosecinstitute.com/pdf-file-format-basic-structure/.
11. How to Open Password Protected PDF Documents. [Электронный ресурс]. – Режим доступа: http://labnol.blogspot.ro/2007/01/how-to-open-password-protected-pdf.html.
12. HOW TO PASSWORD PROTECT A PDF. [Электронный ресурс]. – Режим доступа: http://www.digitaltrends.com/computing/password-protect-pdf/3/#:J7DUJdYJkkBoLA.
13. URLDownloadToFile with JS injection. [Электронный ресурс]. – Режим доступа: https://autohotkey.com/board/topic/93468-urldownloadtofile-with-js-injection/.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В настоящее время компьютерная техника и ПО используются повсюду и во всех отраслях жизни. Вместе с увеличением возможностей распространения платных программ растет и количество угроз безопасности, направленных на получение несанкционированного доступа к ним. Существует как множество методов взлома коммерческого ПО, так и целый ряд защитных механизмов.
Семейство ОС Windows является на сегодняшний день одним из самых популярных для использования. Множество программ разрабатывается и используется именно под Windows. Из этого следует, что механизмы атак на ПО и способы защиты от них в ОС Windows являются важной темой для рассмотрения при анализе угроз для коммерческого ПО.
В ОС MS Windows есть ряд встроенных механизмов защиты, позволяющих повысить безопасность запускаемых приложений. К таким механизмам относятся DEP, ASLR и SMEP. Однако, существуют и методы обхода данных средств защиты.
Кроме встроенных механизмов ОС, для защиты от взлома и воздействия на программный код могут быть применены различные приемы при разработке приложений, например, обфускация или шифрование кода, использование отладчиков и упаковщиков.
Данная задача очень актуальна так как, в ходе развития заражений компьютеров различными вирусами за прошедшие годы, особое внимание привлекает тот факт, что на данный момент не маленькая часть всех заражении происходит из за вредоносных PDF файлов. О данном методе будет неоднократно говорится в нашей работе. Будут рассмотрены методы заражения PDF файлов, методы защиты и разумеется будет представлена программа обнаруживающая вредоносный контент в подобных файлах.
Целью данной работы является создание программ для обнаружения вредоносного содержания в структуре PDF файла. Будет предложен вариант как для ПК так и для мобильных устройств поддерживающих операционную систему Android .
Цель работы будет достигнута выполнением следующих задач: ознакомлением с методами воздействия на программный код и его защиты, рассмотрением видов атак и защит PDF файлов. Главная задача является обеспечение читателя необходимой информацией, которая будет нужна для полного понимания практической части работы.

Введение ………………………………………………………………...………..4
ГЛАВА 1. Методы воздействия на программный код и его защиты……..……...6
1.1. Методы воздействия на программный код………………………………........6
1.1.1 Дизассемблирование и декомпиляция.……………………..……………..6
1.1.2 Использование отладчиков и трассировщиков……………………..……8
1.1. 3Распаковщики и утилиты для дампинга процессов……………...…..…..9
1.1.4 API-шпионы и другие утилиты мониторинга……………………….......10
1.2 Использование шелл-кода………………………….....…………………….…11
1.1.5 Методы и средства защиты программного кода………………………..13
1.2. 1ASLR………………………….....…………………………………………13
1.2.2 DEP………………………….....…………………………………………...14
1.2.3 SMEP………………………….....…………………………………………15
1.2.4 Шифрование и упаковщики………………………….....………………...15
1.2.5 Обфускация………………………….....………………………………….16
ГЛАВА 2. Атаки и защита PDF файлов…………………………………………..22
2.1. Структура PDF файлов. ………….…….…………………………….………..23
2.2 Защита PDF паролем.…………….…….……. …………………………….….29
2.2.1 Защита PDF паролем (ПК)……………….……….....................................29
2.2.2 Ограничение редактирования и печати в Adobe Acrobat..……………..31
2.3.3 Как защитить паролем PDF при помощью PDFMATE..………………..32
2.3 Как открыть защищенный паролем PDF документ..……………………...35
2.3.1 Ограничения при копировании или печати PDF..………………...…….36
2.3.2 При наличии ограничения открытия документа..………………...…….37
2.3.3 Самые популярные методы разблокировки пароля PDF..…………...…38
2.4. Анализ вредоносных PDF файлов..…………………………….………….43
2.5. Как найти и определить вредоносный файл PDF..…………………...…..47
2.6. Защита от вредоносных PDF программ..………………………………….49
ГЛАВА 3. PDF scanner..…….……………………………………………………...51
3.1. Версия программы для ПК. ………….…….…………………………………51
3.2 Версия программы для Android.…………….…….……. ………………....…53
Заключение….………………………………………….…………………….……..58
Список использованной литературы………………….…………………………..60
Приложения………………….……………………………………………………...61

Целью данной работы является создание программ для обнаружения вредоносного содержания в структуре PDF файла. Будет предложен вариант как для ПК так и для мобильных устройств поддерживающих операционную систему Android.

1. Основы информационной безопасности. Лабораторный практикум. П.Д. Зегжда, М.О. Калинин, СПб: Издательство Политехнического университета, 2009 г. 92 с.
2. Основы информационной безопасности: учебное пособие. П.Д. Зегжда, Е.А. Рудина, СПб: Издательство Политехнического университета, 2008 г. 256 с.
3. Detecting Malicious Javascript in PDF through Document Instrumentation. [Электронный ресурс]. – Режим доступа: https://cs.gmu.edu/~astavrou/research/Daiping_dsn14.pdf.
4. PDF malware analysis. [Электронный ресурс]. – Режим доступа: https://digital-forensics.sans.org/blog/2009/12/14/pdf-malware-analysis.
5. PDF Malware: Pidief. [Электронный ресурс]. – Режим доступа: https://www.sans.org/security-resources/malwarefaq/pidief.php.
6. How to Unlock a Secure PDF File. [Электронный ресурс]. – Режим доступа: http://www.wikihow.com/Unlock-a-Secure-PDF-File.
7. About the Physical and Logical Structure of PDF Files. [Электронный ресурс]. – Режим доступа: https://blog.didierstevens.com/2008/04/09/quickpost-about-the-physical-and-logical-structure-of-pdf-files/.
8. PDF Malware Overview. [Электронный ресурс]. – Режим доступа: https://www.sans.org/security-resources/malwarefaq/pdf-overview.php.
9. Analyzing Malicious PDFs. [Электронный ресурс]. – Режим доступа: http://resources.infosecinstitute.com/analyzing-malicious-pdf/.
10. PDF File Format: Basic Structure. [Электронный ресурс]. – Режим доступа: http://resources.infosecinstitute.com/pdf-file-format-basic-structure/.
11. How to Open Password Protected PDF Documents. [Электронный ресурс]. – Режим доступа: http://labnol.blogspot.ro/2007/01/how-to-open-password-protected-pdf.html.
12. HOW TO PASSWORD PROTECT A PDF. [Электронный ресурс]. – Режим доступа: http://www.digitaltrends.com/computing/password-protect-pdf/3/#:J7DUJdYJkkBoLA.
13. URLDownloadToFile with JS injection. [Электронный ресурс]. – Режим доступа: https://autohotkey.com/board/topic/93468-urldownloadtofile-with-js-injection/.

Купить эту работу

Cредства защиты информации на уровне исполнимых файлов и файлов в PDF-формате

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 марта 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
abrutsze
4.9
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Нейросети "Распознавание сервированных блюд с использованием нейронных сетей" сдан на 5 + исходный код

Уникальность: от 40%
Доступность: сразу
249 ₽
Дипломная работа

Разработка програмного обеспечения для предоставления государственных услуг через портал

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка компьютерного демонстрационного эксперемента по физике на флеше

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка AMR-специалиста отдела снабжения предприятия малого бизнеса

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка WEB-cистемы "АРМ сотрудник УМО" средствами ASP.NET версии 4.0 и СУБД Microsoft SQL сервер

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв Геннадий Полушкин об авторе abrutsze 2018-04-25
Дипломная работа

Автор молодец, просто работа не нужна больше

Общая оценка 5
Отзыв Lesha об авторе abrutsze 2014-06-17
Дипломная работа

Работа сложная, диплом по программированию. Большое спасибо за ответственный подход.

Общая оценка 5
Отзыв user13484 об авторе abrutsze 2016-05-11
Дипломная работа

Большое спасибо, все замечательно!

Общая оценка 5
Отзыв vovikluch об авторе abrutsze 2014-06-24
Дипломная работа

очень хороший автор Спасибо за работу

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽
Готовая работа

Разработка информационной системы учета приёма и оплаты заказов посетителей с использованием СУБД SQL Server и языка программирования С#

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка интернет магазина по продаже семян и удобрений на базе joomla 1.7.

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка программного продукта для решений задач на основе метода анализа иерархий

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

НАХОЖДЕНИЕ СПЕКТРАЛЬНОГО РАДИУСА МАТРИЦЫ МОДИФИЦИРОВАННЫМ СТЕПЕННЫМ МЕТОДОМ

Уникальность: от 40%
Доступность: сразу
3000 ₽