- •Введение Цель работы
- •Задачи работы
- •Задание по работе
- •Рекомендуемая классификация вредоносного программного обеспечения
- •Вредоносные программы
- •Вирусы и черви
- •Троянские программы
- •Подозрительные упаковщики
- •Вредоносные утилиты
- •Проникновение
- •Доставка рекламы
- •Сбор данных
- •Правила именования детектируемых объектов
- •Альтернативные классификации детектируемых объектов
- •2. Рекомендуемая методология риск-анализа
- •2.1. Расчет параметров рисков для компонентов систем
- •2.2. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов
- •2.3. Расчет рисков распределенных систем на основе параметров рисков их компонентов
- •2.4. Методология оценки эффективности систем в условиях атак
- •2.5. Управление рисками систем
- •3. Рекомендуемая методология моделирования информационно-кибернетических атак
- •3.1. Обобщенные модели информационно-кибернетических деструктивных операций
- •3.2. Топологические модели сетевых атак
- •3.2.1. Классификация сетевых угроз для компьютерных систем
- •3.2.2. Топологические модели атак на основе подбора имени и пароля посредством перебора
- •3.2.3. Топологические модели атак на основе сканирования портов
- •3.2.4. Топологические модели атак на основе анализа сетевого трафика
- •3.2.5. Топологические модели атак на основе внедрения ложного доверенного объекта
- •3.2.6. Топологические модели атак на основе отказа в обслуживании
- •3.3. Риск-модели атак на компьютерные системы
- •4. Рекомендуемая методология прогнозирования рисков
- •1. Длина окна и длина ряда.
- •2. Длина окна и слабая разделимость.
- •Заключение
- •Перечень индивидуальных заданий
- •Библиографический список
- •Интернет-источники
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Заключение
Предложенное методическое обеспечение посвящено изучению возможностей использования функционала вредоносных программ, предлагаются риск-модели на основе различных законов распределения, исследуется возможности применения этих моделей в задачах обеспечения информационной безопасности систем. Предлагаются модели информационно-кибернетических операции с использованием аппарата теории графов. В качестве развития разработанных макро-моделей для информационно-кибернетических операций были предложены топологические модели сетевых атак (в основе классификации последних лежит объемный классификатор сетевых угроз для ИТКС): атаки, основанные на подборе имени и пароля посредством перебора, сканировании портов, анализе сетевого трафика, внедрении доверенного объекта, отказе в обслуживании. На основе гипергеометрического и биноминального распределений определяется вероятность появления и реализации атак на уязвимости распределенной компьютерной системы. Разработаны методики оценки рисков атакуемых компонентов распределенной системы для различных видов распределения плотности вероятности наступления ущерба.Предложены методики и построены алгоритмы расчета общего риска распределенной системы на основе оценки рисков ее компонентов.
ПРИЛОЖЕНИЕ
Перечень индивидуальных заданий
№ |
Содержание задания по теме работы |
|
Анализ Client-IRC. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Client-P2P. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Client-SMTP. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Dialer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Downloader. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ FraudTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Monitor. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ NetTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ PSWTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ RemoteAdmin. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ RiskTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Server-FTP. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Server-Proxy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Server-Telnet. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Server-Web. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ WebToolbar. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типаBackdoor. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типаEmail-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Exploit. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа IM-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа IRC-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Net-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа P2P-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Rootkit. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan- Dropper. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan- Notifier и Trojan-Spy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.. |
|
Анализ вредоносных программ типа Trojan- Proxy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Banker. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Clicker. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-DDoS. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Downloader. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-GameThief. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Mailfinder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-PSW. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Ransom. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Spy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Virus. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Характеристика вредоносных программ типов DOS, Flooder и Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Характеристика вредоносных программ типов Email-Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов HackTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Hoax. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов IM-Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов SMS-Fooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Trojan-ArcBomb. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Trojan-FakeAV. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Trojan-IM. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Trojan-SMS. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов VirTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |