- •1. Цель работы
- •2. Задачи работы
- •3. Задание по работе
- •4. Рекомендуемая классификация вредоносного программного обеспечения
- •Вредоносные программы
- •Вирусы и черви
- •Троянские программы
- •Подозрительные упаковщики
- •Вредоносные утилиты
- •Проникновение
- •Доставка рекламы
- •Сбор данных
- •Правила именования детектируемых объектов
- •Альтернативные классификации детектируемых объектов
- •5. Рекомендуемая методология риск-анализа
- •5.1. Расчет параметров рисков для компонентов систем
- •5.2. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов
- •5.3. Расчет рисков распределенных систем на основе параметров рисков их компонентов
- •5.4. Методология оценки эффективности систем в условиях атак
- •5.5. Управление рисками систем
- •6. Рекомендуемая методология моделирования информационно-кибернетических атак
- •6.1. Обобщенные модели информационно-кибернетических деструктивных операций
- •6.2. Топологические модели сетевых атак
- •6.2.1. Классификация сетевых угроз для компьютерных систем
- •6.2.2. Топологические модели атак на основе подбора имени и пароля посредством перебора
- •6.2.3. Топологические модели атак на основе сканирования портов
- •6.2.4. Топологические модели атак на основе анализа сетевого трафика
- •6.2.5. Топологические модели атак на основе внедрения ложного доверенного объекта
- •6.2.6. Топологические модели атак на основе отказа в обслуживании
- •6.3. Риск-модели атак на компьютерные системы
- •7. Рекомендуемая методология
- •1. Длина окна и длина ряда.
- •2. Длина окна и слабая разделимость.
- •Заключение
- •Библиографический список
- •Интернет-источники
Интернет-источники
|
Анализ документа «CARO malware naming scheme» |
http://security.dsi.unimi.it/~roberto/teaching/vigorelli/0809-attacks/malware/bib/caro.pdf |
|
Анализ документа “THE RISK IT PRACTITIONER GUIDE”. Описание методики нахождения рисков. |
http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/The-Risk-IT-Practitioner-Guide.aspx
|
|
Анализ классификатора «CME – common malware enumeration» |
http://cme.mitre.org/index.html#scope http://cme.mitre.org/cme/index.html
|
|
Исследование распространения вирусов по материалам ресурса «WildList» |
http://www.wildlist.org/WildList/ http://www.virusbtn.com/resources/wildlists/index
|
|
Статистический анализ вирусной активности по материалам ресурса Virus Bulletin за период с 1995 по 2011 годы |
http://www.virusbtn.com/resources/malwareDirectory/prevalence/index https://www.virusbtn.com/register/index http://www.virusbtn.com/resources/malwareDirectory/prevalence/1995/index … http://www.virusbtn.com/resources/malwareDirectory/prevalence/2011/index |
|
Анализ глоссария Virus Bulletin |
http://www.virusbtn.com/resources/glossary/index |
|
Анализ известных spam-методов по материалам Virus Bulletin |
http://www.virusbtn.com/resources/spammerscompendium/index
|
|
Исследование обманных hoax-вредоносных воздействий |
http://www.virusbtn.com/resources/hoaxes/index
|
|
Технические приемы spam и fishing воздействий |
http://www.virusbtn.com/resources/phishing/index |
|
Анализ классификаций F-Secure и FortiGuard вредоносных воздействий |
http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-types.html#type_riskware http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-categories.html http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-platforms.html http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-trojans/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-viruses/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-botnets/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-denialofservice/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-detection-names/ http://www.fortiguard.com/antivirus/spyware_terms_class.html |
|
Анализ уязвимого программного обеспечения категории Instant Messaging по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Peer-to-peer по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Voice over Internet Protocol по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Video/Audio Streaming по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Internet Proxy по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Remote Access по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Web по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Protocol Command по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Network Services по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Enterprise Applications по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Botnet по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Email по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории System Update по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ статьи «Current Status of the CARO Malware Naming Scheme» |
http://www.virusbtn.com/pdf/conference_slides/2005/Vesselin%20Bontchev.pdf
|
|
Анализ статьи «The Risks of Client-Side Data Storage» |
http://www.sans.org/reading_room/whitepapers/storage/risks-client-side-data-storage_33669
|
ПРИЛОЖЕНИЕ 1.
ПЕРЕЧЕНЬ
ИНДИВИДУАЛЬНЫХ ЗАДАНИЙ
№ |
Содержание задания по теме работы |
|
Анализ Client-IRC. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Client-P2P. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Client-SMTP. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Dialer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Downloader. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ FraudTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Monitor. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ NetTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ PSWTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ RemoteAdmin. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ RiskTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Server-FTP. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Server-Proxy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Server-Telnet. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ Server-Web. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ WebToolbar. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типаBackdoor. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типаEmail-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Exploit. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа IM-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа IRC-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Net-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа P2P-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Rootkit. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan- Dropper. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan- Notifier и Trojan-Spy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.. |
|
Анализ вредоносных программ типа Trojan- Proxy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Banker. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Clicker. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-DDoS. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Downloader. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-GameThief. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Mailfinder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-PSW. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Ransom. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Trojan-Spy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Virus. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типа Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Характеристика вредоносных программ типов DOS, Flooder и Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Характеристика вредоносных программ типов Email-Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов HackTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Hoax. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов IM-Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов SMS-Fooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Trojan-ArcBomb. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Trojan-FakeAV. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Trojan-IM. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов Trojan-SMS. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |
|
Анализ вредоносных программ типов VirTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности. |