Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение 3
1. Анализ вредоносного программного обеспечения 5
2. Классификация разрушающих программных средств 9
Заключение 21
Список литературы 22
1. Анализ вредоносного программного обеспечения
Под термином вредоносное программное обеспечение (рус. - вредоносное программное обеспечение, англ. - malware) понимают программные средства, несанкционированно внедряют в компьютерную систему и которые способны вызвать нарушения политики безопасности, наносить вред информационным ресурсам, а в отдельных случаях - и аппаратным ресурсам компьютерной системы. Некоторые программы даже могут выполнять разрушительную функцию, поэтому их называют разрушительными программными средствами (рус. - разрушающие программные средства, англ. - destructive software). Хотя вредные программные средства, которые не имеют встроенной разрушительного функции, тоже нельзя считать безопасными для компьютерной системы. Во-первых, они тратят ресурсы системы, а во-вторых, нарушают ее политику безопасности. Общим признаком вредоносного программного обеспечения является то, что оно изготовлено с целью нарушения политики безопасности.
...
2. Классификация разрушающих программных средств
Рассматривая комплекс угроз, которые получили распространение на сегодняшний день и исследованы в различных публикациях, следует отметить, что в отечественной и зарубежной литературе, посвященной проблеме безопасности АИС, преднамеренные воздействия рассматриваются с различных точек зрения и используются различные категории.
Преднамеренные угрозы – несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами [1].
С. Мафтик при рассмотрении механизмов защиты в сетях ЭВМ выделяет только программы типа «троянский конь» [3]. В свою очередь, С. Недков, использует термин «программы проникновения в вычислительные системы» [4].
С появлением компьютерных вирусов получила распространение новая классификация компьютерных злоупотреблений. Н.Н.
...
1 Абалмазов Э.И. Защита малого и среднего бизнеса: гипотезы и реальность. // Системы безопасности. -1995, №4, с. 56-57.
2 Герасименко В.А. Защита информации в автоматизированных системах обработки данных. -М.:Энергоатомиздат, 1994. -кн.1,2
3 Касперски Крис Компьютерные вирусы изнутри и снаружи; Питер - Москва, 2006. - 526 c.
4 Касперский, Е. Компьютерные вирусы в MS-DOS; М.: Русская редакция - Москва, 1992. - 176 c.
5 Климентьев К. Е. Компьютерные вирусы и антивирусы. Взгляд программиста; ДМК Пресс - Москва, 2013. - 656 c.
6 Компьютерные вирусы (Russian Edition); [не указанo] - Москва, 2011. - 132 c.
7 Михайлов А. В. Компьютерные вирусы и борьба с ними; Диалог-МИФИ - , 2011. - 104 c.
8 Моисеенков И.Э. Суета вокруг Роберта или Моррис-сын и все, все, все...//КомпьютерПресс, 1991, №8, с.45-62, №9, с.7-20.
9 Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) //НТИ. Сер.1, Орг. и методика информ. работы. -1996, №5, стр.5-13.
10 Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизированных информационных систем. -Кишинев:Ruxanda, 1996. –186 c.
11 Шнайдерман И.Б., Охрименко С.А., Черней Г.А. Концепция системы информационной безопасности автоматизированных информационных систем.// Автоматизация и современные технологии. -1996, №8, c.26–29.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение 3
1. Анализ вредоносного программного обеспечения 5
2. Классификация разрушающих программных средств 9
Заключение 21
Список литературы 22
1. Анализ вредоносного программного обеспечения
Под термином вредоносное программное обеспечение (рус. - вредоносное программное обеспечение, англ. - malware) понимают программные средства, несанкционированно внедряют в компьютерную систему и которые способны вызвать нарушения политики безопасности, наносить вред информационным ресурсам, а в отдельных случаях - и аппаратным ресурсам компьютерной системы. Некоторые программы даже могут выполнять разрушительную функцию, поэтому их называют разрушительными программными средствами (рус. - разрушающие программные средства, англ. - destructive software). Хотя вредные программные средства, которые не имеют встроенной разрушительного функции, тоже нельзя считать безопасными для компьютерной системы. Во-первых, они тратят ресурсы системы, а во-вторых, нарушают ее политику безопасности. Общим признаком вредоносного программного обеспечения является то, что оно изготовлено с целью нарушения политики безопасности.
...
2. Классификация разрушающих программных средств
Рассматривая комплекс угроз, которые получили распространение на сегодняшний день и исследованы в различных публикациях, следует отметить, что в отечественной и зарубежной литературе, посвященной проблеме безопасности АИС, преднамеренные воздействия рассматриваются с различных точек зрения и используются различные категории.
Преднамеренные угрозы – несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами [1].
С. Мафтик при рассмотрении механизмов защиты в сетях ЭВМ выделяет только программы типа «троянский конь» [3]. В свою очередь, С. Недков, использует термин «программы проникновения в вычислительные системы» [4].
С появлением компьютерных вирусов получила распространение новая классификация компьютерных злоупотреблений. Н.Н.
...
1 Абалмазов Э.И. Защита малого и среднего бизнеса: гипотезы и реальность. // Системы безопасности. -1995, №4, с. 56-57.
2 Герасименко В.А. Защита информации в автоматизированных системах обработки данных. -М.:Энергоатомиздат, 1994. -кн.1,2
3 Касперски Крис Компьютерные вирусы изнутри и снаружи; Питер - Москва, 2006. - 526 c.
4 Касперский, Е. Компьютерные вирусы в MS-DOS; М.: Русская редакция - Москва, 1992. - 176 c.
5 Климентьев К. Е. Компьютерные вирусы и антивирусы. Взгляд программиста; ДМК Пресс - Москва, 2013. - 656 c.
6 Компьютерные вирусы (Russian Edition); [не указанo] - Москва, 2011. - 132 c.
7 Михайлов А. В. Компьютерные вирусы и борьба с ними; Диалог-МИФИ - , 2011. - 104 c.
8 Моисеенков И.Э. Суета вокруг Роберта или Моррис-сын и все, все, все...//КомпьютерПресс, 1991, №8, с.45-62, №9, с.7-20.
9 Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) //НТИ. Сер.1, Орг. и методика информ. работы. -1996, №5, стр.5-13.
10 Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизированных информационных систем. -Кишинев:Ruxanda, 1996. –186 c.
11 Шнайдерман И.Б., Охрименко С.А., Черней Г.А. Концепция системы информационной безопасности автоматизированных информационных систем.// Автоматизация и современные технологии. -1996, №8, c.26–29.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
150 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85119 Рефератов — поможем найти подходящую