Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаПрограммирование
Готовая работа №16881 от пользователя Бобылев_Андрей
book

Разработка эффективных методов защиты программ от компьютерных вирусов

1 475 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ 11
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ И КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ 13
1.1 Современные реалии вирусных атак 13
1.2 Классификация кибератак и их моделей 15
1.3 Классификация компьютерных вирусов 16
2 АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ПРОГРАММ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ 20
2.1 Антивирусные методы защиты 20
2.2 Противодействие социальной инженерии как метод защиты программ от компьютерных вирусов 27
2.3 Особенности защиты корпоративной интрасети 31
2.4 Административно-технологические методы защиты 36
2.5 Математическое моделирование как метод защиты от компьютерных вирусов 37
3 РАЗРАБОТКА КОНСОЛЬНОГО АНТИВИРУСА И СКАНЕРА TCP ПОРТОВ В СРЕДЕ C++ 42
3.1 Реализация консольного антивируса в среде C++ 42
3.2 Протокол TCP 48
3.3 Реализация простейшего сканера TCP-портов 50
ЗАКЛЮЧЕНИЕ
58
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 59
Приложение А
62
Приложение Б
65

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Актуальность исследования. В настоящее время язык С++ является одним из самых популярных и сложных языков программирования. Свое развитие он имеет в 80-х годы в Bell Laboratories. С++ - расширение С, т.е. он обеспечивает существенное преимущество языка С++, как над своим прадедом-языком С, так и над другими языками программирования высокого уровня: поддержка объектно-ориентированного программирования, перегруженных операций и возможность разработки полномасштабных Windows-приложений.
С помощью языка С++ можно решать различные задачи, начиная от простых консольных приложений, заканчивая готовым коммерческим программным продуктом.
С появлением компьютеров и языков программирования, появились и вирусы. Первые вирусы появились в прошлом веке нашего столетия, а термин «компьютерный вирус» появился позднее.
В настоящее время - веке модернизации, реструктуризации, всенародной компьютеризации, необходимость защиты операционной системы, локальных вычислительных сетей является особенно актуальной.

Весь текст будет доступен после покупки

отрывок из работы

1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ И КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
1.1 Современные реалии вирусных атак
Каждый пользователь ПК так или иначе сталкивался с различными видами заражения какого-либо программного обеспечения компьютерными вирусами, и, в лучшем случае, испытал стресс и потерял определенное количество времени, устраняя проблему, или, в худшем случае, последствия данной ситуации - это финансовый ущерб пользователю и разглашение либо утечка его персональных данных. Начиная с 1980-х годов компьютерные вирусы наносят огромный ущерб не только обычным пользователям ПК, но и большим компаниям и даже государствам. Чтобы быть уверенным в этом утверждении приведем примеры инцидентов, связанных с самыми крупными вирусными атаками за последние 10 лет[12].
Как один из самых знаменитых случаев массового заражения ПК вредоносным ПО стоит отметить вирус WannaCry. Эпидемия заражения данными вирусом зафиксирована в мае 2017 года. Данный вирус представляет собой вредоносную программу-вымогателя, которая использовала так называемую уязвимость «нулевого дня», о которой будет сказано далее, операционной системы Windows различных версий. Проникая в ПК происходила зашифровка всех данных без возможности самостоятельной обратной расшифровки – для этого пользователю нужно было осуществить перевод эквивалента 300$ в виде валюты, в противном случае файлы уничтожались по истечению 7 полных дней.[25] Ущерб составил $1 млрд, а сам вирус успел заразить 500 тысяч компьютеров в 150 странах мира[23].
Petya (NotPetya либо ExPetr) – вредоносная программа, по принципу поведения похожая на WannaCry. Этот вирус так же зашифровывал базу данных с информацией обо всех файлах на диске и данные для загрузки ОС. Первая версия программы была обнаружена еще в марте 2016 года, но крупные кибератаки начались только в 2017 году – следствием чего и является несколько названий данного вируса, так как нет подтверждения того, что это была та же программа, однако значительная часть кода была идентична.
В отличие от WannaCry Petya уничтожал зашифрованные данные при попытке их расшифровки и метод защиты от WannaCry против него не помогал. Предполагается, что заражение началось из Украины, т.к. эта страна пострадала больше всего, и что причиной распространения стало автоматическое обновление бухгалтерской программы M.T.doc, которой пользовалось большинство компаний и госорганов в стране.[25] От вируса пострадали крупные корпоративные сети компаний и госслужб по всему миру, а общая сумма ущерба составила 10$ млрд [22].
MoonBounce: скрытая угроза в UEFI. В конце 2021 года в «Лаборатории Касперского» обнаружили компрометацию на уровне прошивки UEFI, изучая журналы Firmware Scanner — инструмента, интегрированного в защитные решения «Лаборатории Касперского» в 2019 году. Дальнейший анализ показал, что злоумышленники модифицировали один из компонентов прошивки. Это позволило им изменить последовательность выполнения загрузки компьютера и запустить сложную цепочку заражения.
Проанализировав компоненты модифицированной прошивки и другие артефакты вредоносной активности в сети жертвы, было выяснено, что злоумышленники разместили в прошивке «зловред», который в «Лаборатории Касперского» назвали MoonBounce. Так как имплант внедрен во флэш-память SPI, расположенную на материнской плате, он может запускаться даже после форматирования или замены жесткого диска.
Более того, цепочка заражения не оставляет следов на жестком диске, так как ее компоненты действуют только в оперативной памяти. То есть это бесфайловой атакой. Также мы обнаружили в целевой сети и другие, не связанные с UEFI импланты, которые обменивались данными с той же инфраструктурой.
В «Лаборатории Касперского» полагают, что за атакой стоит группа APT41, которую большинство исследователей считают китайскоязычной. Этот вывод был сделан на основании результатов анализа сетевой инфраструктуры, а также методов и тактик злоумышленников [18].
Стоит отметить некоторую статистику касательно вирусного заражения пользователей ПК за 2021, согласно Kaspersky Security Bulletin 2021:
- в течение года 15,45% компьютеров интернет-пользователей в мире хотя бы один раз подверглись веб-атаке класса Malware;
- решения «Лаборатории Касперского» отразили 687 861 449 атак, которые проводились с интернет-ресурсов, размещенных в различных странах мира;
- зафиксировано 114 525 734 уникальных вредоносных URL, на которых происходило срабатывание веб-антивируса;
- веб-антивирус Kaspersky заблокировал 64 559 357 уникальных вредоносных объектов;
- атаки шифровальщиков отражены на компьютерах 366 256 уникальных пользователей;
- за отчетный период «майнеры» атаковали 1 184 986 уникальных пользователей;
- попытки запуска вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам отражены на устройствах 429 354 пользователей[24].
Эти примеры показывают, что абсолютно никто не застрахован от заражения вредоносными программами и вопрос о защите от данного ПО стоит остро уже много лет и с развитием IT-технологий значимость этой проблемы будет только расти.

1.2 Классификация кибератак и их моделей
Для того, чтобы вредоносное ПО наиболее вероятно попало на ПК предполагаемой жертвы, хакерам приходится проявлять оригинальность, и способы их атак должны быть разнообразными. Поэтому существует множество различных видов вирусов и способов заражения ими. Но перед перечислением видов вредоносного ПО, остановимся на понятии кибератака и какие способы кибератак существуют.
Кибератака — это вредоносная, осуществляемая сознательно попытка человека или организации проникнуть в информационную систему другого человека или организации. Как правило, нарушая работу сети жертвы, хакер стремится получить выгоду[20].
Вредоносное ПО. Термин «вредоносное ПО» употребляется, когда речь идет о шпионском ПО, программах-вымогателях, вирусах и интернет-червях. Вредоносное ПО проникает в сеть через уязвимость, как правило, когда пользователь переходит по опасной ссылке или открывает вложение в электронной почте, что приводит к установке такого ПО. Оказавшись внутри системы, вредоносное ПО может:
- блокировать доступ к ключевым компонентам сети (вирусы-вымогатели);
- устанавливать вредоносные программы или дополнительное вредное ПО;
- скрытно собирать данные с жесткого диска и отправлять их злоумышленнику (шпионское ПО);
- нарушать работу некоторых компонентов и выводить систему из строя.
Фишинг. Это рассылка, как правило, по электронной почте, мошеннических сообщений, которые выглядят так, будто они отправлены надежным адресатом. Целью этой деятельности является кража конфиденциальных данных, например, о кредитных картах или учетных записях, либо установка вредоносного ПО на компьютере жертвы. Фишинг становится все более распространенной киберугрозой.
Атака через посредника. Атаки через посредника (MitM) возникают, когда хакеры внедряются во взаимодействие двух сторон. Получив доступ к трафику, хакеры могут фильтровать и красть данные.

Весь текст будет доступен после покупки

Список литературы

1. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. N 149-ФЗ [Электронный ресурс] – URL: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения 20.04.2022)
2. Федеральный закон «О персональный данных» от 27 июля 2007 г. N 152-ФЗ [Электронный ресурс] – Режим доступа: www.consultant.ru. – Заглавие с экрана. – (дата обращения 20.04.2022)
3. Указ Президента Российской Федерации «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» от 15 ноября 2013 г. N 31 [Электронный ресурс] – Режим доступа: www.consultant.ru. – Заглавие с экрана. – (дата обращения 22.04.2022)
4. Указ Президента Российской Федерации «О внесении изменений в Положение о ФСТЭК России утвержденное Указом Президента Российской Федерации» от 16 марта 2004 г. N 1085 [Электронный ресурс] – Режим доступа: www.consultant.ru. – Заглавие с экрана. – (дата обращения 22.04.2022)

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных