Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 316.docx
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
1.14 Mб
Скачать

Заключение

Предложенное методическое обеспечение посвящено изучению возможностей использования функционала вредоносных программ, предлагаются риск-модели на основе различных законов распределения, исследуется возможности применения этих моделей в задачах обеспечения информационной безопасности систем. Предлагаются модели информационно-кибернетических операции с использованием аппарата теории графов. В качестве развития разработанных макро-моделей для информационно-кибернетических операций были предложены топологические модели сетевых атак (в основе классификации последних лежит объемный классификатор сетевых угроз для ИТКС): атаки, основанные на подборе имени и пароля посредством перебора, сканировании портов, анализе сетевого трафика, внедрении доверенного объекта, отказе в обслуживании. На основе гипергеометрического и биноминального распределений определяется вероятность появления и реализации атак на уязвимости распределенной компьютерной системы. Разработаны методики оценки рисков атакуемых компонентов распределенной системы для различных видов распределения плотности вероятности наступления ущерба.Предложены методики и построены алгоритмы расчета общего риска распределенной системы на основе оценки рисков ее компонентов.

ПРИЛОЖЕНИЕ

Перечень индивидуальных заданий

Содержание задания по теме работы

Анализ Client-IRC. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Client-P2P. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Client-SMTP. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Dialer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Downloader. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ FraudTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Monitor. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ NetTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ PSWTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ RemoteAdmin. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ RiskTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Server-FTP. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Server-Proxy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Server-Telnet. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Server-Web. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ WebToolbar. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типаBackdoor. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типаEmail-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Exploit. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа IM-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа IRC-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Net-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа P2P-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Rootkit. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan- Dropper. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan- Notifier и Trojan-Spy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности..

Анализ вредоносных программ типа Trojan- Proxy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Banker. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Clicker. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-DDoS. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Downloader. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-GameThief. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Mailfinder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-PSW. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Ransom. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Spy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Virus. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Характеристика вредоносных программ типов DOS, Flooder и Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Характеристика вредоносных программ типов Email-Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов HackTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Hoax. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов IM-Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов SMS-Fooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Trojan-ArcBomb. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Trojan-FakeAV. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Trojan-IM. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Trojan-SMS. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов VirTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]