Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаПрограммирование
Готовая работа №50302 от пользователя Успенская Ирина
book

Разработка системы противодействия вредоносным программам для семейства операционных систем Microsoft Windows

1 725 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ 4
ВВЕДЕНИЕ 5
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 8
1.1 Состояние вопроса 8
1.1.1 Классификация вредоносного ПО. 11
1.1.2 Методы внедрения вредоносного ПО. 17
1.1.3 Антивирусные программы. 19
1.1.4 Примеры антивирусного ПО. 21
1.2 Моделирование существующих бизнес-процессов 24
1.3 Актуальность и цель работы 28
2 ТЕХНИЧЕСКОЕ ЗАДАНИЕ 30
2.1 Описание области применения 30
2.2 Исходные данные приложения 30
2.3 Требования к пользовательским интерфейсам 30
2.4 Требования к аппаратным и программным интерфейсам 31
2.5 Требования к пользователям продукта 32
2.6 Требования к адаптации на месте 33
2.7 Функции продукта 33
2.8 Ограничения 34
3 ОБОСНОВАНИЕ ВЫБОРА ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ 35
3.1 Язык программирования C++ 35
3.2 Базы данных MySQL 37
4 РАЗРАБОТКА БАЗЫ ДАННЫХ ПРИЛОЖЕНИЯ 39
4.1 Концептуальная модель базы данных 39
4.2 Логическая модель базы данных 41
4.3 Физическая модель базы данных 41
4.4 Описание SQL-запросов и скриптов базы данных приложения 42
5 РАЗРАБОТКА И СОЗДАНИЕ ПРИЛОЖЕНИЯ 44
5.1 Проектирование структуры приложения 44
5.2 Описание классов и методов приложения 45
6 ТЕСТИРОВАНИЕ И ВНЕДРЕНИЕ ПРОГРАММНОГО ПРОДУКТА 50
6.1 Аппаратные и программные средства создания и эксплуатации приложения 50
6.2 Руководство пользователя 51
6.3 Описание контрольных примеров 51
7 ОХРАНА ТРУДА НА РАБОЧЕМ МЕСТЕ 54
7.1 Организация и оснащение рабочего места пользователя 54
7.2 Обеспечение мер безопасности на рабочем месте 57
7.3 Требования охраны труда в аварийных ситуациях 59
7.4 Требование безопасности по окончанию работы 60
ЗАКЛЮЧЕНИЕ 61
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 62
ПРИЛОЖЕНИЕ А Экранные формы 63
ПРИЛОЖЕНИЕ Б Фрагменты листинга 65

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Вредоносные программы (ВП) – это программы, которые имеют внутренний механизм распространения по локальным и глобальным компьютерным сетям с некоторыми заданными заранее целями. Такими целями могут быть:
? проникновение на удаленные компьютеры с частичным или полным перехватом управления ими;
? запуск своей копии на компьютере;
? (возможно) дальнейшее распространение по всем доступным сетям, как локальным, так и глобальным.
К сетям, по которым передаются данные ВП, в первую очередь, можно отнести файлообменные и торрент-сети, локальные сети, сети обмена между мобильными устройствами, а также электронную почту и различные Интернет-сервисы.
В основном рассматриваемые ВП распространяются в виде файлов. Их прикрепляют в качестве вложений к электронным письмам и сообщениям, либо же различными способами пользователю предлагается пройти по определенной ссылке, закачать и запустить у себя на локальном компьютере некую полезную и бесплатную программу, фотографию и т.д. (вариантов маскировки сетевых ВП существует много). Электронная почта стала практически идеальной средой для распространения ВП.
Существуют также и так называемые «бесфайловые», «пакетные» ВП, которые распространяются в виде сетевых пакетов и проникают на компьютеры при помощи различных брешей и уязвимостей в операционной системе или установленном программном обеспечении (ПО).

Весь текст будет доступен после покупки

отрывок из работы

Вредоносные программы (ВП) – это прежде всего компьютерные вирусы (computer viruses), сетевые черви (worms) и троянские кони (трояны, Trojan horses). Кроме этого, к вредоносным иногда относят средства несанкционированного доступа, а также разновидность троянов – программные закладки или «логические бомбы» (logic bombs). Компьютерные вирусы и сетевые черви характеризуются в первую очередь способностью к саморазмножению (саморепродукции), для компьютерных вирусов – это саморепродукция в пределах отдельного компьютера, на другие компьютеры вирус сам не распространяется, а предоставляет делать это человеку, копирующему программы с одной машины на другую [1,8].
Для сетевого червя саморазмножение – это именно процесс распространения с одного компьютера на другой по сети, на одной машине иметь более одной копии ему не только не нужно, но и вредно, так как каждая копия отнимает дополнительные ресурсы.
Троянские кони характеризуются прежде всего функцией нанесения ущерба – сразу после запуска или через некоторое время они уничтожают доступную информацию, форматируют жесткие диски, портят конфигурацию компьютера и т.п. Обычно они маскируются под игровые или развлекательные программы.
Программные закладки также содержат некоторую функцию, не оговоренную в спецификации, но эта функция, наоборот, старается быть как можно незаметнее, так как чем дольше программа не будет вызывать подозрений, тем дольше эта функция-закладка сможет работать.
У средств несанкционированного доступа главной особенностью является способность к проникновению в защищенную компьютерную систему через ошибки или «дыры» в соответствующих системах безопасности или администрирования, а также «в лоб» – путем перебора или криптографической дешифровки паролей.
Эпидемии названных ВП в настоящее время наносят существенный ущерб различным организациям и отдельным пользователям компьютеров. За последние 10 – 15 лет распространение вредоносного кода, носившее локальный характер, превратилось в глобальные эпидемии вредоносных программ, не требующих для распространения участия пользователей. Работа и функционирование многих структур и организаций тесно связана или полностью зависит от глобальных сетей.
Сетевые ВП, размножающиеся в неограниченном количестве, забивают каналы передачи информации, тем самым нанося огромные убытки, не говоря уже о том, что код вредоносной программы может содержать деструктивные функции, что может привести к потере или утечке конфиденциальной информации.
Современная ВП может инфицировать большую часть вычислительных машин всего за несколько часов благодаря масштабам глобальной сети Интернет и огромным пропускным способностям современных каналов передачи информации. Многие исследователи вирусных компьютерных эпидемий отмечают, что современные ВП используют далеко не самые оптимальные стратегии поиска новых компьютеров для заражения.
В будущем возможно появление вредоносного кода, способного распространяться за считанные секунды благодаря использованию усовершенствованных стратегий распространения. Моделирование эпидемий ВП показывает, что большую часть времени, за которое доля инфицированных компьютеров достигает своего максимального значения, вредоносная программа тратит на заражение небольшого, в масштабах эпидемии, числа компьютеров. Таким образом, в будущем возможно ускоренное развитие эпидемий ВП благодаря предварительному анализу состояния сети передачи данных, т.е. составления списка уязвимых компьютеров, который будет использоваться для того, чтобы захватить некоторое «критическое» число уязвимых компьютеров. Если это «критическое» число компьютеров будет захвачено, дальнейшее распространение станет происходить лавинообразно. Современное программное обеспечение также не способствует снижению числа новых эпидемий ВП.

Весь текст будет доступен после покупки

Список литературы

1. Казарин О.В. Методология защиты программного обеспечения. – М.: МЦНМО, 2009. – 464 с.
2. Гордон, Я. Компьютерные вирусы без секретов / Я. Гордон. – М. : Новый издательский дом, 2006. – 320 с. – ISBN 5-9643- 0044-8.
3. Безруков, Н. Н. Компьютерные вирусы / Н. Н. Безруков. – М.: Наука, 1991. –160 с.
4. Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений, «Информационные системы и технологии» / Ю.Ю. Громов [и др.]. – Старый Оскол: ТНТ, 2018. – 382 с.
5. Классификация вредоносных программ. // Сайт Блог Касперского. URL: https://www.kaspersky.ru/blog/klassifikaciya-vredonosnyx-programm/2200 (дата обращения 16.05.2023).
6. Топ антивирусного ПО на 2022г. // Сайт Habr. URL: https://habr.com/ru/companies/first/articles/672996 (дата обращения 16.05.2023).
7. Борисов М. А. Основы программно-аппаратной защиты информации. / М. А. Борисов, И. В. Заводцев, И. В. Чижов. – М.: УРСС: Либроком, 2013. – 370 с.
8. Гошко С. В. Энциклопедия по защите от вирусов / С. В. Гошко. – М.: Солон-пресс, 2005. – 350 с.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных