Автор24

Информация о работе

Подробнее о работе

Страница работы

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

  • 27 страниц
  • 2016 год
  • 451 просмотр
  • 0 покупок
Автор работы

user985407

350 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение
Появление и применение вредоносных программ Stuxnet, Flame, Duqu, Gauss,Wiper, Shamoon, Regin и их разновидно¬стей, по большому счету, явилось прецедентом начала эпохи кибер войн, широкомасштаб¬ных кибер операций. При этом большинство экспертов относят эти программы к разновидностям информационного оружия, которое применялось для:
 Stuxnet - деструктивного воздействия на автоматизирован¬ные системы управления комплексом по обогащению урана в Натанзе;
 Shamoon - деструктивного воздействия на ключевые неф¬тегазовые компании энергетической инфраструктуры на Ближнем Востоке
 Flame, Duqu, Gauss - организации утечки конфиденциаль¬ной информации о критически важных объектах и даже кон¬кретных учреждениях и персоналиях, имеющих отношение к ракетной и ядерной программе Ирана и других ближнево¬сточных стран;
 Wiper - удаление конфиденциальных данных с компьютеров правительства Ирана.
 Детальный анализ, проведенный специалистами многих анти¬вирусных компаний, таких, например, как «Лаборатория Каспер¬ского», Symantec ., говорит о том, что вести такие кибер войны или, точнее, такие «мощные» кибер операции под силу только государственным структурам или организациям, действующим в тесном взаимодействии с ними, причем действовавшим не только в киберпространстве, но и осуществлявшим агентурное прикрытие и обеспечение подобных кибер действий.
 В ближайшем будущем следует ожидать других примеров при¬менения кибер оружия, возможно, даже более разрушительные.
 В конце 2014 г. одновременно появились сообщения от разных антивирусных компаний о возникновении новой вредонос¬ной программы Regin, которая нацелена не только на конкретные корпоративные цели, в том числе на критически важные объекты в конкретных странах, но и на информационные системы целых стран и групп Предположительно Regin атакует компании связи и Интернет-провайдером в России, Саудовской Аравии, Мек¬сике и Иране.
 Таким образом, речь уже может идти о начале эпохи кибер войн. Хотя здесь возникает целый ряд вопросов и на некоторые из них пока нет ответов:
 насколько политический и военный эффект от проведения подобных кибер операций соответствует их замыслу?
 может все же это - демонстрация возможностей, устрашение, «проба пера» или что-то подобное?
 насколько затраты (временные, финансовые, «людские», ин-теллектуальные) будут сопоставимы с наносимым ущербом для объекта кибер атаки и следует ли вообще ожидать резуль¬татов от такого сопоставления?
 насколько такая широкая избирательность например, Regin позволяет ее создателям достигать своих целей?
 Ведь если бы Stuxnet нанес заводу в Натанзе значительный ущерб, то обогащение урана замедлилось бы. Однако отчеты гово¬рят об обратном: в период с 2007 по 2013 г. количество урана, обога¬щенного на нем, равномерно росло. Обогащение до 20% началось как раз в тот период, когда часть центрифуг была выведена из строя.
 Подобного рода кибер операции, по большому счету, должны проводиться в рамках доктринальных документов в об¬ласти защиты национальных секторов киберпространства, а также в области информационного противоборства, принятых буквально за последние три-четыре года.
Цель курсовой работы: – проанализировать основные подходы к обеспечению международной информационной безопасности в в условиях современных отношений.
Задачи: 1. Рассмотреть основные принципы международной информационной безопасности. 2. Проанализировать действия по обеспечению международной информационной безопасности. 3. Провести анализ относительно дальнейших изменений концепции международной информационной безопасности с учетом новых рисков и угроз.

ВВЕДЕНИЕ……………………………………………………………………… 3
Теоретическая часть
1. Политика международной информационной безопасности………………. 6
2. Политика международной информационной безопасности Российской Федерации………………………………………………………………………… 8

3 Вредоносные программы нового поколения как угроза международной информационной безопасности……………………………………………… 20
ЗАКЛЮЧЕНИЕ…………………………………………………………… 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ…… 25

Курсовая работа защищена на оценку 4

Список используемых источников:
1. Карасев П.А. Обеспечение международной информационной
безопасности // Политические и военно-экономические аспекты
обеспечения международной и региональной безопасности. Библиотека
Института мировой экономики и международных отношений.
ИМЭМО РАН Москва. 2012. С. 56–60.
2. Карасев П.А. Обзор национальных подходов к проблеме фильтрации
контента в Интернете / Седьмой международный форум "Партнерство
государства, бизнеса и гражданского общества при обеспечении МИБ".
Типография МГУ Москва. 2013. С. 272–292.
3. Савельев А.Г., Карасев П.А. Кибер оружие и стратегическая стабильность//Разоружение и безопасность 2013-2014. Стратегическая стабильность: проблемы безопасности в условиях перестройки международных отношений. Москва: ИМЭМО РАН, 2014. С. 217–224.
4. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибер безопасности. 2014. № 1 (1). С. 28-36.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение
Появление и применение вредоносных программ Stuxnet, Flame, Duqu, Gauss,Wiper, Shamoon, Regin и их разновидно¬стей, по большому счету, явилось прецедентом начала эпохи кибер войн, широкомасштаб¬ных кибер операций. При этом большинство экспертов относят эти программы к разновидностям информационного оружия, которое применялось для:
 Stuxnet - деструктивного воздействия на автоматизирован¬ные системы управления комплексом по обогащению урана в Натанзе;
 Shamoon - деструктивного воздействия на ключевые неф¬тегазовые компании энергетической инфраструктуры на Ближнем Востоке
 Flame, Duqu, Gauss - организации утечки конфиденциаль¬ной информации о критически важных объектах и даже кон¬кретных учреждениях и персоналиях, имеющих отношение к ракетной и ядерной программе Ирана и других ближнево¬сточных стран;
 Wiper - удаление конфиденциальных данных с компьютеров правительства Ирана.
 Детальный анализ, проведенный специалистами многих анти¬вирусных компаний, таких, например, как «Лаборатория Каспер¬ского», Symantec ., говорит о том, что вести такие кибер войны или, точнее, такие «мощные» кибер операции под силу только государственным структурам или организациям, действующим в тесном взаимодействии с ними, причем действовавшим не только в киберпространстве, но и осуществлявшим агентурное прикрытие и обеспечение подобных кибер действий.
 В ближайшем будущем следует ожидать других примеров при¬менения кибер оружия, возможно, даже более разрушительные.
 В конце 2014 г. одновременно появились сообщения от разных антивирусных компаний о возникновении новой вредонос¬ной программы Regin, которая нацелена не только на конкретные корпоративные цели, в том числе на критически важные объекты в конкретных странах, но и на информационные системы целых стран и групп Предположительно Regin атакует компании связи и Интернет-провайдером в России, Саудовской Аравии, Мек¬сике и Иране.
 Таким образом, речь уже может идти о начале эпохи кибер войн. Хотя здесь возникает целый ряд вопросов и на некоторые из них пока нет ответов:
 насколько политический и военный эффект от проведения подобных кибер операций соответствует их замыслу?
 может все же это - демонстрация возможностей, устрашение, «проба пера» или что-то подобное?
 насколько затраты (временные, финансовые, «людские», ин-теллектуальные) будут сопоставимы с наносимым ущербом для объекта кибер атаки и следует ли вообще ожидать резуль¬татов от такого сопоставления?
 насколько такая широкая избирательность например, Regin позволяет ее создателям достигать своих целей?
 Ведь если бы Stuxnet нанес заводу в Натанзе значительный ущерб, то обогащение урана замедлилось бы. Однако отчеты гово¬рят об обратном: в период с 2007 по 2013 г. количество урана, обога¬щенного на нем, равномерно росло. Обогащение до 20% началось как раз в тот период, когда часть центрифуг была выведена из строя.
 Подобного рода кибер операции, по большому счету, должны проводиться в рамках доктринальных документов в об¬ласти защиты национальных секторов киберпространства, а также в области информационного противоборства, принятых буквально за последние три-четыре года.
Цель курсовой работы: – проанализировать основные подходы к обеспечению международной информационной безопасности в в условиях современных отношений.
Задачи: 1. Рассмотреть основные принципы международной информационной безопасности. 2. Проанализировать действия по обеспечению международной информационной безопасности. 3. Провести анализ относительно дальнейших изменений концепции международной информационной безопасности с учетом новых рисков и угроз.

ВВЕДЕНИЕ……………………………………………………………………… 3
Теоретическая часть
1. Политика международной информационной безопасности………………. 6
2. Политика международной информационной безопасности Российской Федерации………………………………………………………………………… 8

3 Вредоносные программы нового поколения как угроза международной информационной безопасности……………………………………………… 20
ЗАКЛЮЧЕНИЕ…………………………………………………………… 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ…… 25

Курсовая работа защищена на оценку 4

Список используемых источников:
1. Карасев П.А. Обеспечение международной информационной
безопасности // Политические и военно-экономические аспекты
обеспечения международной и региональной безопасности. Библиотека
Института мировой экономики и международных отношений.
ИМЭМО РАН Москва. 2012. С. 56–60.
2. Карасев П.А. Обзор национальных подходов к проблеме фильтрации
контента в Интернете / Седьмой международный форум "Партнерство
государства, бизнеса и гражданского общества при обеспечении МИБ".
Типография МГУ Москва. 2013. С. 272–292.
3. Савельев А.Г., Карасев П.А. Кибер оружие и стратегическая стабильность//Разоружение и безопасность 2013-2014. Стратегическая стабильность: проблемы безопасности в условиях перестройки международных отношений. Москва: ИМЭМО РАН, 2014. С. 217–224.
4. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибер безопасности. 2014. № 1 (1). С. 28-36.

Купить эту работу

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

350 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

3 июля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
user985407
4.7
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
350 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user985407 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user985407 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user985407 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user985407 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽