Всё хорошо! Без проблем сдал!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В настоящее время вирусы-шифровальщики представляют серьёзную опасность в связи качественным прогрессирующим кодом, сложными методами шифрования и массовым уходом государственных и частных структур от бумажного в электронное делопроизводство. Принцип работы данного рода вирусов заключается в шифровании информации на внешних и внутренних жёстких дисках, системных и пользовательских файлов различных типов с целью шантажа пользователя и получения выкупа за восстановление доступа к ним. История появления вирусов-шифровальщиков началась в 1989 году в США, когда появился вирус AIDS Trojan, который распространялся через гибкие магнитные диски, искажал компьютерные данные, а за их восстановление необходимо было отправить 189 долларов на почтовый ящик в Панаме. С тех пор появилось большое множество подобных вирусов, например, Reveton, CryptoLocker, CryptoLocker.F, TorrentLocker, CryptoWall, CryptoTear, Fusob, Petya, WannaCry и т.д. Вирус WannaCry в 2017 году атаковал многие частные компании, университеты и государственные организации в более чем 150 стран мира. На сегодняшний день, он остаётся самым масштабным случаем заражения вирусом-шифровальщиком, всего от его действия пострадало около 2 миллионов пользователей, а общий ущерб превысил 1 миллиард долларов. Принимая во внимание вышеперечисленные моменты, остро встают вопросы анализа и систематизации вариантов защиты компьютерной информации от воздействия вирусов-шифровальщиков
Аннотация
1 Введение
2 Обзор публикаций
3. Анализ последствий заражения вирусом Wannacry
4. Превентивные меры защиты от вирусов-шифровальщиков
5. Заключение
Список использованной литературы
В современном мире в условиях повсеместной цифровизации информации вопросы безопасного и надёжного её хранения становятся основными и требующими постоянного внимания. В 2016-17 гг. широкий общественный резонанс вызвало массовое появление вирусов-шифровальщиков (Virus-Encoder, Trojan-Encoder), которые при заражении персонального компьютера зашифровывают хранящиеся на нём данные, при этом злоумышленники требуют денежного вознаграждения за расшифрование информации пользователя. В данной статье рассматриваются вопросы организации превентивных мер защиты информации пользователей от вирусов-шифровальщиков на примере получившего известность вируса Wannacry
[1] Hiran V. Nath and Babu M. Mehtre, “Static Malware Analysis Using Machine Learning Methods”, International Conference on Security in Computer Networks and Distributed Systems, 2014
[2] MattiasWeckstén, Jan Frick, Andreas Sjöström, Eric Järpe, “A novel method for recovery from Crypto Ransomware infections”, Computer and Communications (ICCC), 2016, 2nd IEEE International Conference
[3] Kharraz A., Robertson W., Balzarotti D., Bilge L., Kirda E., ”Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks””. In: Almgren M., Gulisano V., Maggi F. (eds) Detection of Intrusions and Malware, and Vulnerability Assessment. DIMVA. Lecture Notes in Computer Science, vol 9148. Springer, Cham, 2015.
[4] Материал из Википедии — свободной энциклопедии [Электронный ресурс] / URL: https://ru.wikipedia.org/wiki/WannaCry (Дата обращения: 06.08.2017, режим доступа: свободный, на русском языке).
[5] N. Andronio, S. Zanero, and F. Maggi, “HelDroid: dissecting and detecting mobile ransomware,” 2015, in Research in Attacks, Intrusions, and Defenses, vol. 9404 of Lecture Notes in Computer Science, pp. 382–404, Springer
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В настоящее время вирусы-шифровальщики представляют серьёзную опасность в связи качественным прогрессирующим кодом, сложными методами шифрования и массовым уходом государственных и частных структур от бумажного в электронное делопроизводство. Принцип работы данного рода вирусов заключается в шифровании информации на внешних и внутренних жёстких дисках, системных и пользовательских файлов различных типов с целью шантажа пользователя и получения выкупа за восстановление доступа к ним. История появления вирусов-шифровальщиков началась в 1989 году в США, когда появился вирус AIDS Trojan, который распространялся через гибкие магнитные диски, искажал компьютерные данные, а за их восстановление необходимо было отправить 189 долларов на почтовый ящик в Панаме. С тех пор появилось большое множество подобных вирусов, например, Reveton, CryptoLocker, CryptoLocker.F, TorrentLocker, CryptoWall, CryptoTear, Fusob, Petya, WannaCry и т.д. Вирус WannaCry в 2017 году атаковал многие частные компании, университеты и государственные организации в более чем 150 стран мира. На сегодняшний день, он остаётся самым масштабным случаем заражения вирусом-шифровальщиком, всего от его действия пострадало около 2 миллионов пользователей, а общий ущерб превысил 1 миллиард долларов. Принимая во внимание вышеперечисленные моменты, остро встают вопросы анализа и систематизации вариантов защиты компьютерной информации от воздействия вирусов-шифровальщиков
Аннотация
1 Введение
2 Обзор публикаций
3. Анализ последствий заражения вирусом Wannacry
4. Превентивные меры защиты от вирусов-шифровальщиков
5. Заключение
Список использованной литературы
В современном мире в условиях повсеместной цифровизации информации вопросы безопасного и надёжного её хранения становятся основными и требующими постоянного внимания. В 2016-17 гг. широкий общественный резонанс вызвало массовое появление вирусов-шифровальщиков (Virus-Encoder, Trojan-Encoder), которые при заражении персонального компьютера зашифровывают хранящиеся на нём данные, при этом злоумышленники требуют денежного вознаграждения за расшифрование информации пользователя. В данной статье рассматриваются вопросы организации превентивных мер защиты информации пользователей от вирусов-шифровальщиков на примере получившего известность вируса Wannacry
[1] Hiran V. Nath and Babu M. Mehtre, “Static Malware Analysis Using Machine Learning Methods”, International Conference on Security in Computer Networks and Distributed Systems, 2014
[2] MattiasWeckstén, Jan Frick, Andreas Sjöström, Eric Järpe, “A novel method for recovery from Crypto Ransomware infections”, Computer and Communications (ICCC), 2016, 2nd IEEE International Conference
[3] Kharraz A., Robertson W., Balzarotti D., Bilge L., Kirda E., ”Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks””. In: Almgren M., Gulisano V., Maggi F. (eds) Detection of Intrusions and Malware, and Vulnerability Assessment. DIMVA. Lecture Notes in Computer Science, vol 9148. Springer, Cham, 2015.
[4] Материал из Википедии — свободной энциклопедии [Электронный ресурс] / URL: https://ru.wikipedia.org/wiki/WannaCry (Дата обращения: 06.08.2017, режим доступа: свободный, на русском языке).
[5] N. Andronio, S. Zanero, and F. Maggi, “HelDroid: dissecting and detecting mobile ransomware,” 2015, in Research in Attacks, Intrusions, and Defenses, vol. 9404 of Lecture Notes in Computer Science, pp. 382–404, Springer
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—5 дней |
1000 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 4207 Статей — поможем найти подходящую