Разрушающие программные воздействия, Иванова М.А., 2011


Книга Разрушающие программные воздействия, Иванова М.А., 2011

Разрушающие программные воздействия, Иванова М.А., 2011.
 
  В пособии рассматриваются тенденции развития разрушающих программных воздействий. Показывается, что появление новых компьютерных технологий, новых математических методов дают в руки нарушителей и создателей вредоносных программ все новые и новые
возможности. Анализируются механизмы проведения атак на программные системы, основанные на использовании стохастических методов. Рассматриваются превентивные методы защиты от разрушающих программных воздействий. Рекомендуется использовать при изучении дисциплин «Программирование на языке высокого уровня», «Методы и средства защиты компьютерной информации», «Безопасность информационных систем» для студентов, обучающихся по специальности «Вычислительные машины, комплексы, системы и сети». Может быть полезно разработчикам и пользователям компьютерных систем.

Структура программного комплекса программных средств антивирусной защиты.
Технологии разработки вирусов и антивирусных программ развиваются параллельно. По мере усложнения вирусов антивирусное ПО становится все сложнее и изощреннее. Можно выделить четыре поколения антивирусных программ: (1) обычные сканеры, использующие для идентификации КВ характерные для них сигнатуры; (2) эвристические анализаторы; (3) антивирусные мониторы; (4) полнофункциональные системы защиты.
Продукты четвертого поколения представляют собой пакеты, объединяющие в единое целое все существующие антивирусные технологии. С появлением средств четвертого поколения появилась возможность построения всеобъемлющей стратегии антивирусной защиты, являющейся неотъемлемой частью общих мероприятий по обеспечению защиты компьютерных систем.
Особенностями проблемы антивирусной защиты в критически важных информационных системах заключаются в том, что необходимо учитывать возможность появления вирусов, целенаправленно созданных противником.
СОДЕРЖАНИЕ
Введение
1. СТОХАСТИЧЕСКАЯ КОМПЬЮТЕРНАЯ ВИРУСОЛОГИЯ
1.1. Разрушающие программные воздействия (РПВ)
1.2. Структура комплекса программных средств антивирусной защиты
1.3. Критерии эффективности программных средств антивирусной защиты
1.4. Недостатки существующих средств защиты от РПВ
1.5. Перспективные методы защиты от РПВ
1.6. Стохастическая компьютерная вирусология: использование стохастических методов в атаках на компьютерные системы
1.6.1. Анализ механизмов функционирования компьютерных вирусов, использующих стохастические методы для затруднения своего обнаружения
1.6.2. Анализ механизмов функционирования компьютерных вирусов, использующих стохастические методы для выполнения деструктивных функций
1.7. Стохастические вычислительные машины
Выводы
Контрольные вопросы
2. КЛЕПТОГРАФИЧЕСКИЕ АТАКИ НА КРИПТОСИСТЕМЫ
2.1. Свойства клептографических скрытых каналов
2.2. Механизмы внедрения троянских компонент в реализацию алгоритма RSA
2.3. Необнаруживаемое восстановление секретного ключа для алгоритма цифровой электронной подписи ECDSA
2.4. Внедрение троянской компоненты в алгоритм Эль-Гамаля
2.5. Клептографическая атака на алгоритм выработки общего секретного ключа Диффи-Хеллмана
2.6. Защита от клептографических атак
Выводы
Контрольные вопросы
3. ТЕНДЕНЦИИ РАЗВИТИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
3.1. Стохастические разрушающие программные воздействия (РПВ)
3.1.1. Простой криптотроян
3.1.2. Улучшенный криптотроян
3.1.3. Анонимная кража информации
3.1.4. Криптосчетчик
3.1.5. Конфиденциальное получение информации
3.1.6. Недоказуемое шифрование
3.1.7. Отрицаемое шифрование
3.1.8. Загрузчик РПВ
3.2. Симбиотические и распределенные вредоносные программы
3.2.1. Элементы теории игр
3.2.2. Информационный шантаж
3.2.3. Распределенные вычисления
3.2.4. Безопасный выкуп
Выводы
Контрольные вопросы
4. ПЕРСПЕКТИВНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ВРЕДОНОСНЫМ ПРОГРАММАМ
4.1. Иммунологический подход к антивирусной защите
4.1.1. Понятие иммунной системы
4.1.2. Первый практический опыт
4.1.3. Пути дальнейшего развития
4.1.4. Архитектура компьютерной иммунной системы
4.1.5. Автономность надежной системы защиты
4.1.6. Стохастический подход к защите информации
4.2. Поведенческий анализ программ
4.2.1. Поведение по определению
4.2.2. Определение по поведению
4.2.3. Иммунологический подход
4.2.4. Распределенное обнаружение изменений
4.2.5. Современные тенденции в динамическом анализе кода
Выводы
Контрольные вопросы
5. СКРЫТЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ
5.1. История исследования скрытых каналов
5.2. Характеристики скрытых каналов
5.3. Современный взгляд на скрытые каналы
5.4. Потайные и побочные каналы
5.5. Скрытые каналы в системах обработки информации
5.6. Методы организации локальных скрытых каналов
5.7. Методы организации сетевых скрытых каналов
5.7.1. Скрытые каналы на основе протоколов TCP/IP
5.7.2. Скрытые каналы в протоколах уровня приложений
Выводы
Контрольные вопросы
6. УГРОЗА ПРОВЕДЕНИЯ АТАК НА UNIX-СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ СКРИПТ-ВИРУСОВ ДЛЯ КОМАНДНЫХ ИНТЕРПРЕТАТОРОВ
6.1. Интерпретатор и компилятор. Преимущества вирусов на интерпретируемых языках. Скрипт-вирусы на языке Shell
6.2. Классификация технических приемов, используемых скрипт-вирусами
6.3. Классификация скрипт-вирусов
6.4. Поиск скрипт-вирусов на основе анализа кода. Выделение эвристических признаков скрипт-вирусов
6.5. Другие признаки наличия в системе скрипт-вирусов
Выводы
Контрольные вопросы
7. ТЕХНОЛОГИЯ БЕЗОПАСНОГО ПРОГРАММИРОВАНИЯ
7.1. Безопасность компилируемых языков
7.1.1. Особенности построения и функционирования программных продуктов с точки зрения безопасного программирования
7.1.2. Уязвимость переполнения буфера
7.1.3. Уязвимость строки формата
7.1.4. Уязвимость целочисленного переполнения
7.1.5. Уязвимость индексации массива
7.1.6. Состязания
7.2. Безопасность интерпретаторов
7.2.1. Уязвимость подключения внешних файлов
7.2.2. Уязвимость использования глобальных переменных
7.2.3. Уязвимость внедрения команд
7.2.4. Уязвимость внедрения SQL кода
Выводы
Контрольные вопросы
Заключение
Список литературы
Приложение 1. Криптосистема Пайе
Приложение 2. Проблема ф-скрытия
Приложение 3. Криптосистема Эль-Гамаля
Список используемых сокращений
Список терминов.

Рейтинг: 4.8 баллов / 2537 оценок
Формат: Книга
Уже скачали: 12806 раз



Похожие Книги

Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!

  • Книга Shots. Anna S - Butterfly Panties part2

    Shots. Anna S - Butterfly Panties part2

    Ох уж эти девушки, что они только не придумают дабы привлечь внимание парней. Вот Anna решила "соблазнить нас" одев на себя трусики в форме бабочек. Хотя толку от них, что они есть, что их нет - все в . . .

  • Аудиокнига Сигеле Сципион - Преступная толпа. Опыт коллективной психологии (аудиокнига)

    Сигеле Сципион - Преступная толпа. Опыт коллективной психологии (аудиокнига)

    Данная книжка стал классикой и на почти все года предопределила изучения в области глобального сознания. Сципион Сигеле - известный итальянский специалист по психологии и адвокат, уча различные нюанс . . .

  • Аудиокнига Максимов Андрей — Сны о Лилит (Аудиокнига)

    Максимов Андрей — Сны о Лилит (Аудиокнига)

    Новый роман-экшн Андрея Максимова "Сны о Лилит" - о приключениях комиссара полиции Гарда. Опытный полицейский, выполняя служебные задания, побывал в своей жизни в различных экстремальных ситуациях. Но . . .

  • Аудиокнига Ахерн Сесилия - Не верю. Не надеюсь. Люблю (Аудиокнига)

    Ахерн Сесилия - Не верю. Не надеюсь. Люблю (Аудиокнига)

    Новый роман молодой писательницы Сесилии Ахерн. В книге, состоящей из писем, писавшихся в течение пятидесяти лет, рассказывается о том, как сложно найти свою настоящую любовь...Автор: Ахерн СесилияНаз . . .

  • Аудиокнига Деревицкий Александр - Шпаргалка агента (Аудиокнига)

    Деревицкий Александр - Шпаргалка агента (Аудиокнига)

    Книга представляет собой своеобразный синтез “теории и практики” рекламной работы, о чем сам А. Деревицкий говорит так: “Теория шла бок о бок с практикой. В повседневной работе автор иногда ловил себя . . .

  • Аудиокнига Деревицкий Александр - Партизанская борьба с работодателем (Аудиокнига)

    Деревицкий Александр - Партизанская борьба с работодателем (Аудиокнига)

    Как атаковать по диагонали вверх? Как устранять соперников и конкурентов? Как использовать в войне подчиненных? Что такое война с “внешними”? Что такое Арт-шланг? Что такое осада и как готовить отчеты . . .

  • Аудиокнига Гагин Тимур - Речевое воздействие (Аудиокнига)

    Гагин Тимур - Речевое воздействие (Аудиокнига)

    Запись модуля “Речевое воздействие” из курса НЛП-Практик, проходившего на Украине. Как всегда, Т.В. Гагин в своем репертуаре – доходчиво и с юмором освещает тему, проходящую лейтмотивом через все НЛП . . .

  • Аудиокнига Формановская Наталья - Вы сказали: "Здравствуйте!" (аудиокнига)

    Формановская Наталья - Вы сказали: "Здравствуйте!" (аудиокнига)

    Книга посвящена той области общения людей, которая связана с правилами вступления в речевой контакт. Этот уровень общения обслуживается речевым этикетом — устойчивыми выражениями в ситуациях обращения . . .

  • Аудиокнига Осипенко Игорь - Законы денег (Аудиокнига)

    Осипенко Игорь - Законы денег (Аудиокнига)

    Деньги не случайно приходят в нашу жизнь, деньги - это , скорее, форма энергии, чем больше энергии мы вкладываем в важные вещи в нашей жизни, тем больше денег нам поступает..."Вы знаете что большинств . . .

  • Аудиокнига Правдина Наталья  - Я люблю секс

    Правдина Наталья - Я люблю секс

    Данная книга доверительный и очень откровенный разговор о сексе, о любви, о взаимоотношениях мужчины и женщины. Раскрываются секреты сексуальной энергии которая напрямую связана со здоровьем, жизненн . . .


Вы не зарегистрированы!

Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.

Отзывы читателей


Ой!

К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Разрушающие программные воздействия, Иванова М.А., 2011. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.