Автор24

Информация о работе

Подробнее о работе

Страница работы

Програмные коды диструктивного воздействия

  • 22 страниц
  • 2018 год
  • 60 просмотров
  • 0 покупок
Автор работы

user531428

Окончил Московский государственный университет им. М. В. Ломоносова

150 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение 3
1. Анализ вредоносного программного обеспечения 5
2. Классификация разрушающих программных средств 9
Заключение 21
Список литературы 22

1. Анализ вредоносного программного обеспечения
Под термином вредоносное программное обеспечение (рус. - вредоносное программное обеспечение, англ. - malware) понимают программные средства, несанкционированно внедряют в компьютерную систему и которые способны вызвать нарушения политики безопасности, наносить вред информационным ресурсам, а в отдельных случаях - и аппаратным ресурсам компьютерной системы. Некоторые программы даже могут выполнять разрушительную функцию, поэтому их называют разрушительными программными средствами (рус. - разрушающие программные средства, англ. - destructive software). Хотя вредные программные средства, которые не имеют встроенной разрушительного функции, тоже нельзя считать безопасными для компьютерной системы. Во-первых, они тратят ресурсы системы, а во-вторых, нарушают ее политику безопасности. Общим признаком вредоносного программного обеспечения является то, что оно изготовлено с целью нарушения политики безопасности.
...

2. Классификация разрушающих программных средств
Рассматривая комплекс угроз, которые получили распространение на сегодняшний день и исследованы в различных публикациях, следует отметить, что в отечественной и зарубежной литературе, посвященной проблеме безопасности АИС, преднамеренные воздействия рассматриваются с различных точек зрения и используются различные категории.
Преднамеренные угрозы – несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами [1].
С. Мафтик при рассмотрении механизмов защиты в сетях ЭВМ выделяет только программы типа «троянский конь» [3]. В свою очередь, С. Недков, использует термин «программы проникновения в вычислительные системы» [4].
С появлением компьютерных вирусов получила распространение новая классификация компьютерных злоупотреблений. Н.Н.
...

1 Абалмазов Э.И. Защита малого и среднего бизнеса: гипотезы и реальность. // Системы безопасности. -1995, №4, с. 56-57.
2 Герасименко В.А. Защита информации в автоматизированных системах обработки данных. -М.:Энергоатомиздат, 1994. -кн.1,2
3 Касперски Крис Компьютерные вирусы изнутри и снаружи; Питер - Москва, 2006. - 526 c.
4 Касперский, Е. Компьютерные вирусы в MS-DOS; М.: Русская редакция - Москва, 1992. - 176 c.
5 Климентьев К. Е. Компьютерные вирусы и антивирусы. Взгляд программиста; ДМК Пресс - Москва, 2013. - 656 c.
6 Компьютерные вирусы (Russian Edition); [не указанo] - Москва, 2011. - 132 c.
7 Михайлов А. В. Компьютерные вирусы и борьба с ними; Диалог-МИФИ - , 2011. - 104 c.
8 Моисеенков И.Э. Суета вокруг Роберта или Моррис-сын и все, все, все...//КомпьютерПресс, 1991, №8, с.45-62, №9, с.7-20.
9 Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) //НТИ. Сер.1, Орг. и методика информ. работы. -1996, №5, стр.5-13.
10 Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизированных информационных систем. -Кишинев:Ruxanda, 1996. –186 c.
11 Шнайдерман И.Б., Охрименко С.А., Черней Г.А. Концепция системы информационной безопасности автоматизированных информационных систем.// Автоматизация и современные технологии. -1996, №8, c.26–29.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение 3
1. Анализ вредоносного программного обеспечения 5
2. Классификация разрушающих программных средств 9
Заключение 21
Список литературы 22

1. Анализ вредоносного программного обеспечения
Под термином вредоносное программное обеспечение (рус. - вредоносное программное обеспечение, англ. - malware) понимают программные средства, несанкционированно внедряют в компьютерную систему и которые способны вызвать нарушения политики безопасности, наносить вред информационным ресурсам, а в отдельных случаях - и аппаратным ресурсам компьютерной системы. Некоторые программы даже могут выполнять разрушительную функцию, поэтому их называют разрушительными программными средствами (рус. - разрушающие программные средства, англ. - destructive software). Хотя вредные программные средства, которые не имеют встроенной разрушительного функции, тоже нельзя считать безопасными для компьютерной системы. Во-первых, они тратят ресурсы системы, а во-вторых, нарушают ее политику безопасности. Общим признаком вредоносного программного обеспечения является то, что оно изготовлено с целью нарушения политики безопасности.
...

2. Классификация разрушающих программных средств
Рассматривая комплекс угроз, которые получили распространение на сегодняшний день и исследованы в различных публикациях, следует отметить, что в отечественной и зарубежной литературе, посвященной проблеме безопасности АИС, преднамеренные воздействия рассматриваются с различных точек зрения и используются различные категории.
Преднамеренные угрозы – несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами [1].
С. Мафтик при рассмотрении механизмов защиты в сетях ЭВМ выделяет только программы типа «троянский конь» [3]. В свою очередь, С. Недков, использует термин «программы проникновения в вычислительные системы» [4].
С появлением компьютерных вирусов получила распространение новая классификация компьютерных злоупотреблений. Н.Н.
...

1 Абалмазов Э.И. Защита малого и среднего бизнеса: гипотезы и реальность. // Системы безопасности. -1995, №4, с. 56-57.
2 Герасименко В.А. Защита информации в автоматизированных системах обработки данных. -М.:Энергоатомиздат, 1994. -кн.1,2
3 Касперски Крис Компьютерные вирусы изнутри и снаружи; Питер - Москва, 2006. - 526 c.
4 Касперский, Е. Компьютерные вирусы в MS-DOS; М.: Русская редакция - Москва, 1992. - 176 c.
5 Климентьев К. Е. Компьютерные вирусы и антивирусы. Взгляд программиста; ДМК Пресс - Москва, 2013. - 656 c.
6 Компьютерные вирусы (Russian Edition); [не указанo] - Москва, 2011. - 132 c.
7 Михайлов А. В. Компьютерные вирусы и борьба с ними; Диалог-МИФИ - , 2011. - 104 c.
8 Моисеенков И.Э. Суета вокруг Роберта или Моррис-сын и все, все, все...//КомпьютерПресс, 1991, №8, с.45-62, №9, с.7-20.
9 Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) //НТИ. Сер.1, Орг. и методика информ. работы. -1996, №5, стр.5-13.
10 Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизированных информационных систем. -Кишинев:Ruxanda, 1996. –186 c.
11 Шнайдерман И.Б., Охрименко С.А., Черней Г.А. Концепция системы информационной безопасности автоматизированных информационных систем.// Автоматизация и современные технологии. -1996, №8, c.26–29.

Купить эту работу

Програмные коды диструктивного воздействия

150 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

13 июля 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
user531428
4.8
Окончил Московский государственный университет им. М. В. Ломоносова
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
150 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе user531428 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе user531428 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе user531428 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе user531428 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽