Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 328.docx
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
1.35 Mб
Скачать

Интернет-источники

Анализ документа «CARO malware naming scheme»

http://security.dsi.unimi.it/~roberto/teaching/vigorelli/0809-attacks/malware/bib/caro.pdf

Анализ документа “THE RISK IT PRACTITIONER GUIDE”. Описание методики нахождения рисков.

http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/The-Risk-IT-Practitioner-Guide.aspx

Анализ классификатора «CME – common malware enumeration»

http://cme.mitre.org/index.html#scope

http://cme.mitre.org/cme/index.html

Исследование распространения вирусов по материалам ресурса «WildList»

http://www.wildlist.org/WildList/

http://www.virusbtn.com/resources/wildlists/index

Статистический анализ вирусной активности по материалам ресурса Virus Bulletin за период с 1995 по 2011 годы

http://www.virusbtn.com/resources/malwareDirectory/prevalence/index

https://www.virusbtn.com/register/index

http://www.virusbtn.com/resources/malwareDirectory/prevalence/1995/index

http://www.virusbtn.com/resources/malwareDirectory/prevalence/2011/index

Анализ глоссария Virus Bulletin

http://www.virusbtn.com/resources/glossary/index

Анализ известных spam-методов по материалам Virus Bulletin

http://www.virusbtn.com/resources/spammerscompendium/index

Исследование обманных hoax-вредоносных воздействий

http://www.virusbtn.com/resources/hoaxes/index

Технические приемы spam и fishing воздействий

http://www.virusbtn.com/resources/phishing/index

Анализ классификаций F-Secure и FortiGuard вредоносных воздействий

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-types.html#type_riskware

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-categories.html

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-platforms.html

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-trojans/

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-viruses/

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-botnets/

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-denialofservice/

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-detection-names/

http://www.fortiguard.com/antivirus/spyware_terms_class.html

Анализ уязвимого программного обеспечения категории Instant Messaging по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Peer-to-peer по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Voice over Internet Protocol по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Video/Audio Streaming по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Internet Proxy по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Remote Access по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Web по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Protocol Command по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Network Services по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Enterprise Applications по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Botnet по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Email по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории System Update по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ статьи «Current Status of the CARO Malware Naming Scheme»

http://www.virusbtn.com/pdf/conference_slides/2005/Vesselin%20Bontchev.pdf

Анализ статьи «The Risks of Client-Side Data Storage»

http://www.sans.org/reading_room/whitepapers/storage/risks-client-side-data-storage_33669

ПРИЛОЖЕНИЕ 1.

ПЕРЕЧЕНЬ

ИНДИВИДУАЛЬНЫХ ЗАДАНИЙ

Содержание задания по теме работы

Анализ Client-IRC. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Client-P2P. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Client-SMTP. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Dialer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Downloader. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ FraudTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Monitor. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ NetTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ PSWTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ RemoteAdmin. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ RiskTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Server-FTP. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Server-Proxy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Server-Telnet. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ Server-Web. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ WebToolbar. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типаBackdoor. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типаEmail-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Exploit. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа IM-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа IRC-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Net-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа P2P-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Rootkit. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan- Dropper. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan- Notifier и Trojan-Spy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности..

Анализ вредоносных программ типа Trojan- Proxy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Banker. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Clicker. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-DDoS. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Downloader. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-GameThief. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Mailfinder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-PSW. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Ransom. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Trojan-Spy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Virus. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типа Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Характеристика вредоносных программ типов DOS, Flooder и Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Характеристика вредоносных программ типов Email-Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов HackTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Hoax. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов IM-Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов SMS-Fooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Trojan-ArcBomb. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Trojan-FakeAV. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Trojan-IM. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов Trojan-SMS. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Анализ вредоносных программ типов VirTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]