Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Роль вредоносных программ в промышленном шпионаже

Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики

Алиса Шевченко ЗАЩИТА И ПРЕДОТВРАЩЕНИЕ В силу специфики проблемы никакие программно-технические средства не гарантируют защиту от данной угрозы. Существенно усложнить задачу злоумышленника способны классические, грамотно спланированные меры обеспечения ИБ: защита внешнего периметра, шифрование информации, продуманные внутренние политики и плановые внешние тесты безопасности. Чрезвычайно важна осведомленность сотрудников в вопросах безопасности, так как наиболее эффективным и плохо поддающимся контролю вектором внедрения вредоносного кода является социотехнический вектор. СЕГОДНЯ вредоносные программы & dash; троянцы, вирусы, бэкдоры и шпионы & dash; постоянная тема новостных колонок, посвященных информационной безопасности. Они представляются чем-то очень распространенным, но относительно безопасным & dash; по крайней мере, для тех, у кого установлен антивирус. Не стоит забывать о том, что программышпионы по-прежнему с успехом используются в профессиональном промышленном и финансовом шпионаже & dash; с целью обеспечения скрытного доступа к внутренней сети организации, ее конфиденциальным ресурсам либо в качестве автоматизированного инструмента для снятия информации. Что неудивительно: внедрить незаметную программу через одного из сотрудников (ничего об этом не подозревающего) безопаснее и дешевле, чем использовать с той же целью инсайдера. ОБЗОР ПРОБЛЕМЫ Публичные источники информации не дают оснований судить о роли вредоносных программ в инцидентах, связанных с компрометацией ИБ. Тому имеется ряд причин. 1. Инциденты утечки информации и тем более результаты их расследования редко предаются огласке, так как это способно повредить репутации компании. 2. Техническое расследование необходимой глубины не может быть произведено, если у следователя недостаточно компетенций для выявления профессионального руткита или же если подозреваемые серверы были скоропалительно &quo ;пущены под снос&quo ;. Если программа-шпион грамотно разработана, то в процессе ее работы пострадавшая сторона никогда не заподозрит неладное, а к моменту раскрытия факта утечки атакующий успевает &quo ;замести следы&quo ; & dash; удалить шпионскую программу и очистить системные логи 3. Об эффективности использования программных средств с целью получения доступа к внутренним I -ресурсам организации и необходимых привилегий можно судить по тому факту, что в арсенале любой серьезной организации, проводящей &quo ;Тесты на проникновение&quo ; (Pe e ra io es i g), обязательно имеется тест на внедрение постороннего кода1. По данным представителей нескольких подобных организаций, указанный способ проникновения в сеть является одним из наиболее эффективных в ходе выполнения &quo ;Тестов на проникновение&quo ;. Существует ли надежная защита от таких вредоносных программ? Проблема в том, что целевые шпионские программы крайне редко попадают в антивирусные лаборатории по причинам, перечисленным выше. Антивирус против них бессилен и еще по одной причине: бюджеты на разработку инструментов для промышленного шпионажа вполне покрывают расходы разработчика на решение задачи обхода всех существующих на рынке защитных средств2.

Что касается современных DLP-решений: они предназначены в первую очередь для защиты от непреднамеренных или дилетантских утечек информации и не способны обеспечить надежную защиту от профессионально спланированной кампании. СОВРЕМЕННЫЕ ЦЕЛЕВЫЕ ШПИОНСКИЕ ПРОГРАММЫ Стоит выделить три разновидности шпионских программ, применяемых в качестве инструментов для промышленного шпионажа и финансового мошенничества. 1. Руткит & dash; вредоносная программа, скрывающая свое присутствие в системе от пользователя и утилит. 2. Троянец & dash; обыкновенная шпионская программа, не скрывающаяся в системе. 3. Закладка & dash; шпионский код, встроенный в легитимное ПО. Большинство подобных программ являются целевыми, т.е. разработанными на заказ с учетом I -инфраструктуры конкретной организации. С целью сбора информации шпионская программа устанавливается на ключевой сервер в сети организации или на рабочую станцию ответственного сотрудника. Перечислим основные векторы внедрения шпионской программы в целевую систему. 1. Программа инсталлируется при помощи инсайдера. 2. Программа внедряется через одного из сотрудников (без его согласия) при помощи методов социальной инженерии. Это может быть присланная по каналам e-mail, IM, социальных сетей ссылка на программу (якобы от имени знакомого сотрудника или администратора организации) или подброшенный диск с презентациями. 3. Программа внедряется &quo ;снаружи&quo ;, после взлома сетевого периметра. Необходимость в проведении анализа серверов организации на предмет шпионских программ возникает в следующих случаях. 1. Профилактика: в составе комплекса мер по внедрению ПО для защиты от утечек или в ходе проведения плановых тестов ИБ. 2. Диагностика: зафиксировано аномальное поведение компьютерных систем & dash; &quo ;лишние&quo ; процессы, несанкционированные сетевые соединения, ненормальный объем трафика или потребляемых процессорных ресурсов. 3. Инцидент: в составе комплекса мер по техническому расследованию инцидента утечки данных или финансового мошенничества. На этапе анализа обнаруженной шпионской программы возможно получение ценной информации об инциденте, такой как сетевой адрес атакующего, свидетельства уровня его осведомленности о внутренней инфраструктуре целевой организации, точный перечень переданных злоумышленнику данных. Методика выявления шпионских программ В ходе поиска шпионских программ необходимо учитывать два возможных варианта компрометации системы, так как для каждого из них используется своя методика анализа. 1. Шпионская программа скрывается в системе & dash; целевой руткит. В рамках этого случая решение задачи сводится к выявлению и анализу системных аномалий, косвенно свидетельствующих о наличии скрытой программы. Такими аномалиями считаются расхождения в системных данных, полученных из разных источников, несанкционированные модификации кода ядра, несанкционированные системные &quo ;ловушки&quo ; (hooks, callbacks). 2. Шпионская программа не скрывается, но маскируется & dash; троянец или закладка. В данном случае для полного решения задачи достаточно глубокого анализа системной конфигурации и проверки целостности системных файлов и исполняемых файлов приложений.

Комплекс мер по выявлению шпионских программ должен учитывать оба вышеописанных случая. Таким образом, он включает в себя следующие этапы. 1. Анализ конфигурации системы. Производится экспертное обследование списков объектов автозапуска, в том числе различных веток системного реестра, списков сервисов, зарегистрированных драйверов и других точек. В ходе анализа должны быть рассмотрены все возможные источники прямой и косвенной загрузки исполняемого модуля при старте операционной системы. 2. Выявление и анализ системных аномалий. Во-первых, при помощи специализированных утилит производится серия тестов и сопоставлений системной информации, полученной разными способами: с помощью вызова стандартных системных API, вызова функций ядра, внешнего сканирования системы. Таким образом может быть диагностировано наличие в системе агента, искажающего выводимую информацию. Во-вторых, анализируются на предмет аномалий & dash; несанкционированных модификаций и несоответствий стандартам & dash; различные системные структуры, считанные при помощи низкоуровневых механизмов (таких как отладчик ядра или прямое чтение с диска). Перечень объектов, подлежащих такому анализу, включает в себя: списки файлов, списки открытых портов, сетевых соединений, дампы сетевого трафика, системные логи и логи приложений, списки зарегистрированных в системе и загруженных в память модулей ядра, таблицы указателей и код функций ядра и многое другое. 3. Проверка целостности исполняемых файлов. Для контроля отсутствия нежелательных модификаций в исполняемых модулях производится проверка контрольных сумм файлов в соответствии с дистрибутивами соответствующего ПО и верификация цифровой подписи файлов. 4. Анализ выявленных шпионских программ. Производится reverse e gi eeri g и детальный анализ кода обнаруженного руткита или закладки с целью извлечения дополнительной информации об инциденте. 5. Восстановление чистоты системы. Сервер может быть надежно &quo ;вылечен&quo ; без необходимости переустановки операционной системы. В силу значительной трудоемкости данной методики она применяется с целью выявления шпионских программ только на серверах. Решение аналогичной задачи для большого количества рабочих станций производится по упрощенной схеме и с более обширным использованием средств автоматизации анализа. Следует заметить, что приведенный базовый алгоритм не полностью покрывает один достаточно редкий и специфический кейс, а именно: случай, когда шпионский код внедрен в легитимное ПО в виде недекларированных возможностей (НДВ), на уровне дистрибутива. В таком случае проверка целостности исполняемых файлов и конфигурации системы рискует не выявить никаких аномалий. Покрытие данного кейса требует глубокого анализа подозрительного программного обеспечения. 1 Хотелось бы подчеркнуть, что в ходе &quo ;Тестов на проникновение&quo ; используются эмуляторы, то есть программы, имитирующие отдельные особенности вредоносного ПО (такие, как обход защиты и повышение уровня привилегий в системе), полностью подконтрольные специалисту и не содержащие вредоносных функций. 2 На черном рынке (см.

Но милиции-то закон не писан! И для того, чтобы «притянуть» сюда уголовную статью, «отделы К» на местах придумали следующую условно законную схему (следите за руками). Объект авторского права объявляется «информацией, принадлежащей автору»,P вот так, не больше и не меньше. Причем, в соответствии с этой схемой, форма представления «информации» роли не играет. Следствием такого вот подхода является то, что любое изменение «информации», сделанное без разрешения ее «владельца», объявляется «несанкционированным» и квалифицируется по статье 272 УК, как «неправомерный доступ к компьютерной информации». Для этого причинение ущерба «собственнику» доказывать уже не надо, состав преступления и так налицо. Сейчас львиную долю преступлений, «раскрытых» «отделами К» как раз такие дела и составляют. Плюс еще распространение «кряков», которые объявляются «вредоносными программами» все по той же трактовке «несанкционированного доступа к информации». Свою роль сыграло и то, что конечный покупатель экземпляра программы получает право пользования ею, а право владения и распоряжения как бы остается за автором хотя в законе «О правовой охране» прямым текстом говорится только об экземпляре программы или базы данных, а про «владение» самой программой это уже додумано оперативниками

1. Вредоносные программы, классификация. Методы защиты

2. Производственная программа промышленного предприятия

3. Этические аспекты проблемы промышленного шпионажа

4. Проблемы реализации инвестиционного потенциала российских предприятий. Роль банков в привлечении инвестиций и финансировании промышленного производства

5. РОЛЬ И АНАЛИЗ АНИМАЦИОННЫХ ПРОГРАММ СРЕДИЗЕМНОМОРСКИХ ОТЕЛЕЙ ТУРЦИИ

6. Программа вывода промышленных предприятий из центра столицы
7. Разработка программы управления промышленным роботом на базе контроллера SIMATIC S5 фирмы SIEMENS
8. Роль химии в оборонной промышленности России

9. Программа регистрации процесса производства для автоматизированной системы управления предприятием электронной промышленности

10. Место и роль промышленного транспорта в транспортной системе

11. Роль финансов в реализации социальных программ

12. Роль финансово-промышленных групп в инвестиционном процессе

13. Задание на проектирование. Проектирование промышленных предприятий

14. Технология возведения одноэтажного промышленного здания

15. Авиаракетно-космическая промышленность США

16. Программа управления самолётом в режиме автопилота

Кукла Нэни, в вязаном жакете.
Испанская компания Magic Baby представляет серию кукол Нэни (Nany), которые подарят ребенку бесчисленные часы радости и детства! Это
2400 руб
Раздел: Классические куклы
Стираемая карта "Моя Россия".
Стирамая карта России «Моя Россия» - абсолютная новинка на рынке стираемых карт и наша гордость! Это карта максимально насыщена
921 руб
Раздел: Подарочные наборы
Гель "Meine Liebe" для стирки черных и темных тканей, 800 миллилитров.
Концентрированный гель "Meine Liebe" предназначен для эффективной и бережной стирки черных и темных тканей. Рекомендован для
315 руб
Раздел: Гели, концентраты

17. Роль углеводов в жизнедеятельности человека

18. Роль конкуренции в экосистемах

19. О роли эксперимента в разработке научных гипотез происхождения жизни

20. Роль материнского генома в развитии потомка

21. Развитие танковой промышленности в СССР

22. Экспертиза проекта генплана промышленного предприятия
23. Автомобильная промышленность Российской Федерации
24. Золотодобывающая промышленность Амурской области

25. Нефтяная промышленность

26. Проблемы формирования промышленности европейского севера России

27. Промышленность и сельское хозяйство в ТАССР с 1945 по 1960 гг.

28. Роль и значение машиностроительного комплекса в структуре народного хозяйства России

29. Текстильная промышленность

30. Химическая промышленность, ее отраслевой состав и значение в народном хозяйстве страны (РФ)

31. Социально-экономические проблемы угольной промышленности

32. Экономико-географическая характеристика топливной промышленности Российской Федерации

Шкатулка декоративная для ювелирных украшений "Вокруг света", 18,5x13,5x7,5 см.
Шкатулка декоративная для ювелирных украшений. Размер: 18,5x13,5x7,5 см. Материал: МДФ, комбинированные материалы. В ассортименте, без
873 руб
Раздел: Шкатулки для украшений
Трехколесный велосипед Funny Jaguar Lexus Trike Next Pro Air (цвет: фиолетовый).
Велосипед трехколесный подходит для детей от 1 года. Характеристики: - хромированная облегченная рама, покрытая перламутровой краской с
4200 руб
Раздел: Трехколесные
Подарочный набор: визитница, ручка, нож складной, арт. 46051.
Элегантный дизайн прекрасно дополняет функциональность и делает этот набор прекрасным подарком. В наборе: визитница, ручка, нож складной.
723 руб
Раздел: Подарочные наборы

33. Роль транспорта в организации экономического пространства России

34. Важнейшие промышленные и финансовые центры США, крупнейшие корпорации

35. Автомобильная промышленность России

36. Государственный бюджет и его роль в макроэкономическом равновесии

37. Налоги с населения и их роль в условиях перехода к рынку

38. Роль местного бюджета в социально-экономическом развитии региона
39. Управление промышленостью
40. Содержание договора о передаче прав на программу для ЭВМ

41. Финансовая аренда и право промышленной собственности

42. Правовое регулирование оборота земель промышленности

43. Промышленный переворот, капиталистическая индустриализация и ее особенности в Германии

44. Роль Великой Октябрьской революции для России и мира. Была ли альтернатива февральской революции

45. Аграрный вопрос в программах политических партий начала 20 века

46. А.Смит и промышленный переворот

47. Финансовый менеджмент и его роль

48. Роль ООН в вопросах обеспечения международной безопасности

Ниблер с подкручивающейся ручкой Happy Baby "Nibbler twist" (lime).
Отличный помощник малышу. Необходим для того, чтобы ребенок мог есть любимые фрукты или овощи без риска подавиться. Подкручивающий
499 руб
Раздел: Ниблеры
Рюкзак для старших классов "Сладости", 41x32x14 см.
Рюкзак для старших классов, студентов, молодежи. 1 основное отделение, 1 дополнительный карман. Материал: водоотталкивающая ткань. Широкие
621 руб
Раздел: Без наполнения
Карандаши цветные "Jumbo. MAXI", 12 цветов.
Высококачественные карандаши. Яркая упаковка с изображениями лошадей обязательно понравится детям. Легко затачивается. Очень мягкий
374 руб
Раздел: 7-12 цветов

49. Международно-правовая охрана прав на "Промышленную собственность" (Контрольная)

50. Таможенные пошлины и сборы и их роль в формировании доходной части бюджета РФ

51. Разработка рекламной программы для страховой компании

52. Роль социального партнерства в решении проблем охраны труда

53. Роль финансов в создании и функционировании свободных экономических зон как одном из направлений интеграции России в мировую экономику

54. Роль СМИ в современном мире (The mass media in the life of Society)
55. Роль поэзии в обучении немецкому языку
56. Трагическая роль русского народа в произведении А.С. Пушкина "Борис Годунов", в опере М.П. Мусоргского "Борис Годунов" и картине В.И. Сурикова "Боярыня Морозова"

57. Культурологические и семиотические исследования Ролана Барта

58. Роль техники и технологии в процессе развития культуры

59. Образ автора и его роль в романе А.С. Пушкина "Евгений Онегин"

60. Роль Татьяны Лариной в романе Пушкина "Евгения Онегина"

61. Руководящая роль партии в деревне ("Поднятая целина")

62. Образы детей и их роль в романе Достоевского "Преступление и наказание"

63. Роль человека в произведениях о Великой Отечественной войне

64. Роль тёмных сил в романе М. Булгакова "Мастер и Маргарита"

Фиксатор головы ребенка для автокресла "Совы".
Клювонос надежно поддерживает голову ребенка во время сна в автокресле и не сползает со лба ребенка на лицо и шею, так как система
730 руб
Раздел: Удерживающие устройства
Карандаши цветные "Artberry", 24 цвета.
Шестигранные цветные карандаши с толщиной грифеля 3 мм, толщина самого карандаша 7 мм. Увеличенное количество цветовых пигментов для еще
321 руб
Раздел: 13-24 цвета
Комплект пеленок для девочки Idea Kids однотонный из бязи (3 штуки, 120х75 см).
Пеленки - это самые первые вещи, в которые Вам предстоит одеть Вашего малыша. Комплект пеленок станет верным помощником в первые месяцы
357 руб
Раздел: Пелёнки

65. Роль гротеска в романе Франсуа Рабле «Гаргантюа и Пантагрюэль»

66. Роль Александра Ярославича Невского в отражении немецко-шведской агрессии

67. Роль Бориса Николаевича Ельцинa в демократических преобразованиях в России

68. Роль семьи в жизни Сталина

69. Роль личности в истории. И. Сталин

70. Отто фон Бисмарк и его роль в образовании Германской империи
71. Роль Эрнесто Гевары де ла Серна в Кубинской революции 1959 года
72. Канцелярия Главного заводов правления - орган горнозаводской промышленностью Урала во второй половине XVIII в.

73. Программы и планы действий Декабристов

74. Роль личности в глобальном процессе управления определяющем ход истории

75. Эпоха возрождения и ее роль в истории человечества. Реформация /по курсу "Россия в мировой истории"/ (Учебно-методическое пособие)

76. Роль казачества и братств Западной Руси в борьбе за православие после Брестской Унии

77. "Северное" и "Южное" общества декабристов, их программы. Восстание декабристов

78. Роль Китая во II Мировой войне

79. Конвертер программы с подмножества языка Си в Паскаль с использованием LL(1) метода синтаксического анализа (выражения)

80. Разработка программы для расчета финансовых показателей, используемых в составлении бизнес-плана на языке Visual Basic

Набор для проведения раскопок "Dino Excavation. Динозавры".
Набор "Трицератопс и Брахиозавр" из серии Dino Excavation создан специально для детей, интересующихся палеонтологией. В
373 руб
Раздел: Археологические опыты
Рюкзак для старших классов "Совы", черный, 41x32x14 см.
Рюкзак для старших классов, студентов, молодежи. 1 основное отделение, 1 дополнительный карман. Материал: водоотталкивающая ткань. Широкие
621 руб
Раздел: Без наполнения
Шкатулка музыкальная "Рояль", 15x16x18 см, арт. 24801.
Состав: пластик, элементы металла. Регулярно удалять пыль сухой, мягкой тканью. Музыкальный механизм с ручным заводом. Мелодия
802 руб
Раздел: Шкатулки музыкальные

81. Анализ рынка бухгалтерских и аналитических программ

82. Система научно-технического перевода (пример перевода программой PROMT Гигант)

83. Программа эмуляции развития популяций животных

84. Разработка алгоритмов и программ выполнения операций над последовательными и связанными представлениями структур данных

85. Программа контроля знаний студентов по дисциплине ЭРМ и РК в процессе учебы

86. Изучение методики перевода из одной системы исчисления в другую и разработка программы для этой операции
87. Защита программ от компьютерных вирусов
88. Программа сложной структуры с использованием меню

89. Программа сложной структуры с использованием меню

90. Разработка программы на Ассемблере

91. Разработка игровой программы "Морской бой"

92. Комплекс программ для создания Web сайта

93. Программа, которая упорядочивает элементы чётных строк матрицы по возрастанию, а нечётных – по убыванию

94. Создание проекта с использованием программы GeniDAQ и контроллеров серии АДАМ-4000

95. Разработка игровой программы на языке программирования Turbo Pascal

96. Разработка рисунка настенного календаря с помощью графического редактора CorelDRAW. Создание базы данных «Туристических фирм г. Минска» с помощью пакета программ Access

Блюдо для блинов "Кулинарный мир", 19,5x23x3 см.
Блюдо для блинов. Размер: 19,5x23x3 см. Материал: фарфор.
373 руб
Раздел: Прочее
Ящик для игрушек "Профи Kids", 15 л.
Ящик для игрушек "Профи Kids" имеет 6 разноцветных вкладышей, для хранения мелких деталей, игрушек, карандашей и
499 руб
Раздел: Корзины, контейнеры для игрушек
Тетрадь на резинке "Elements", А5, 120 листов, клетка, синяя.
Тетрадь общая на резинке. Формат: А5. Количество листов: 120, в клетку. Бумага: офсет. Цвет обложки: синий.
328 руб
Раздел: Прочие

97. Программа управления самолётом в режиме автопилота

98. Разработка программы рисования линий с помощью мыши

99. Программа по ведению операций в магазине


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.