Аппаратные трояны
Заказать уникальный реферат- 20 20 страниц
- 16 + 16 источников
- Добавлена 18.02.2020
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы, которая с ними связана. 5
1.2 Угрозы информационной безопасности: понятие и виды 5
2 Аппаратные трояны 8
2.1 Основные понятия, связанные с действием аппаратных троянов 8
2.2 Примеры действия аппаратных троянов 10
2.3 Обзор существующих методов обнаружения аппаратных закладок и способов борьбы с действиями злоумышленников 13
Заключение 18
Список использованной литературы 19
Также необходимо учитывать, что если закупать ИТ, ИС и ПК за рубежом, то в этом случае предотвратить внедрение аппаратных троянов является практически невыполнимой задачей. Но при этом можно установить собственные механизмы контроля по аппаратной целостности и безопасности для тех систем, которые являются критически важными. В частности, если говорить о отдельных блоках оборудования, то можно внедрять механизмы по мониторингу работы с самотестированием, а также продублировать наиболее важные из устройств на уровне логики работы и передачи критически важных функций.
Из этого следует, что угрозы от аппаратных троянов в оборудование и ИС, при использовании последних в аппаратуре, имеющей ответственное назначение и применение (например – медицинское оборудование), не может быть ограничено только областью ИБ.
Поэтому совместно с применением новых технологий в оборонно-промышленном комплексе, необходимо развитие методов по обеспечению ИБ, аппаратной целостности и по обеспечения надежности оборудования, которое находится на критически важных объектах. Также совместно с методами по выявлению аппаратных троянов необходимо углубленно исследовать методы по противодействию и парированию этих угроз в отдельных функциональных блоках, а также и всего оборудования в целом. Наиболее перспективным направлением в этой области является создание собственного оборудования, которое если и имеет аппаратные трояны, то именно собственного производства, которые может контролировать правительство.
Одним из самых эффективных способов по повышению уровня ИБ –набор антивирусов. Они предназначены для нивелирования действия зловредного ПО. Наиболее эффективные из них – Касперского 2020 (рис. 12) и Microsoft Security Essentials (защитник Windows 10, рис. 13) [14–16].
За рубежом также существую компании, которые активно разрабатывают и внедряют свои антивирусные программы. К таким относят:
организацию по изучению компьютерных антивирусов (CARO);
AVAST;
Европейский институт компьютерных антивирусных исследований (EICAR, был основан в Брюсселе);
организацию стандартов тестирования вредоносных программ (AMTSO);
международную организацию WildList (WLO);
AV-TEST;
cеть обмена антивирусной информацией (AVIEN);
ассоциацию антивирусных исследователей Азии (AVAR);
рабочую группу по борьбе с злоупотреблениями сообщениями (MAAWG).
Рисунок 12– Внешний вид антивирусной программы Касперского
Рисунок 13 – Внешний вид антивирусной программы Microsoft Security Essentials
Заключение
В заключении отметить, что одной из основных причин, по которой руководствам и компаниям по разработке антивирусного ПО всех государств необходимо постоянно модернизировать как законодательство по ИБ, так и сами программные разработки – это различные информационные угрозы и повышение уровня злоумышленников-нарушителей. Одной из таких угроз является аппаратными троянами. Поэтому специалисты, которые борятся с киберпреступностью, должны постоянно развиваться в данном направлении и уметь противостоять актуальны угрозам ИБ. Также необходимо регулярно разрабатывать новые средства по обеспечению ИБ государств с модернизацией законодательной базы.
В данной работе достигнута основная цель – проведен анализ рынка антивирусных программ и сравнение топовых компаний в этой сфере.
В данном реферате были решены следующие задачи:
описаны основные понятия, которые связаны с ИБ;
приведено описание аппаратных троянов с их примерами и способами их выявления и борьбы.
Также при написании этой работы использовалась современная и классическая литература, а также источники, расположенные в глобальной сети Интернет.
Список использованной литературы
Лузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.
Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
Аппаратная закладка – Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/Аппаратная_закладка, свободный. – Загл. с экрана.
Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.
Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.
Макаренко С.И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. Монография. — СПб.: Наукоемкие технологии, 2017. – 546 с.
Артамонова А.А. Аппаратные закладки как компонент вредоносного аппаратного обеспечения: обзор, классификация и анализ угрозы.М.: ИТпортал. — 2018. — №1 (17).
Аппаратные трояны в компьютерных процесорах. – Хакер 2013 №11 (178) ноябрь.
Аппаратная "тайм-бомба" [Электронный ресурс]. – Режим доступа: https://masterok.livejournal.com/3931762.html, свободный. – Загл. с экрана.
Федорец В.П., Белов Е.Н.. Балыбнн С.В. Технологии защиты микросхем от обратного проектировании в контексте информационном безопасности. Москва: Техносфера, 2019. – 216 с.
10 лучших бесплатных антивирусов [Электронный ресурс]. – Режим доступа: https://lifehacker.ru/10-luchshix-antivirusov/, свободный. – Загл. с экрана.
Willems E. Cyberdanger: Understanding and Guarding Against Cybercrime. Springer, 2019. — 230 p.
Антивирус Касперского – Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/Антивирус_Касперского, свободный. – Загл. с экрана.
2
2. Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
3. Аппаратная закладка – Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/Аппаратная_закладка, свободный. – Загл. с экрана.
4. Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.
5. Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
6. Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
7. Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
8. Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.
9. Макаренко С.И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. Монография. — СПб.: Наукоемкие технологии, 2017. – 546 с.
10. Артамонова А.А. Аппаратные закладки как компонент вредоносного аппаратного обеспечения: обзор, классификация и анализ угрозы.М.: ИТпортал. — 2018. — №1 (17).
11. Аппаратные трояны в компьютерных процесорах. – Хакер 2013 №11 (178) ноябрь.
12. Аппаратная "тайм-бомба" [Электронный ресурс]. – Режим доступа: https://masterok.livejournal.com/3931762.html, свободный. – Загл. с экрана.
13. Федорец В.П., Белов Е.Н.. Балыбнн С.В. Технологии защиты микросхем от обратного проектировании в контексте информационном безопасности. Москва: Техносфера, 2019. – 216 с.
14. 10 лучших бесплатных антивирусов [Электронный ресурс]. – Режим доступа: https://lifehacker.ru/10-luchshix-antivirusov/, свободный. – Загл. с экрана.
15. Willems E. Cyberdanger: Understanding and Guarding Against Cybercrime. Springer, 2019. — 230 p.
16. Антивирус Касперского – Википедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/Антивирус_Касперского, свободный. – Загл. с экрана.
Вопрос-ответ:
Что такое аппаратные трояны?
Аппаратные трояны - это особый вид вредоносного ПО, который размещается в аппаратных компонентах, таких как процессоры, материнские платы и прочее, и выполняет незаметные для пользователя действия, например, сбор конфиденциальной информации или удаленное управление компьютером.
Какие могут быть примеры действия аппаратных троянов?
Примеры действий аппаратных троянов могут быть разнообразными. Например, они могут перехватывать вводимые пользователем пароли и логины, записывать все нажатия клавиш, копировать файлы с жесткого диска или даже запускать удаленные команды на зараженной машине.
Какие методы обнаружения и борьбы с аппаратными троянами существуют?
Существуют различные методы обнаружения аппаратных троянов, включая использование специальных программ для проверки аппаратных компонентов, анализ потока данных или расчет специфических характеристик работы компьютера. Для борьбы с действиями аппаратных злоумышленников можно использовать обновление аппаратных компонентов, установку специального программного обеспечения или введение дополнительных мер безопасности.
Какие существуют угрозы информационной безопасности?
Угрозы информационной безопасности могут быть разными, включая компьютерные вирусы и вредоносное ПО, хакерские атаки, фишинг, кражу личных данных, а также аппаратные трояны. Все эти угрозы могут привести к утечке конфиденциальной информации, потери данных или нанести другой вред пользователям и организациям.
В чем заключается информационная безопасность и связанные с ней законодательные меры?
Информационная безопасность - это обеспечение защиты информации от несанкционированного доступа, использования или распространения. Для обеспечения информационной безопасности разработана законодательная база, которая включает в себя нормативные акты, определяющие требования к защите информации и установление ответственности за ее нарушение.
Что такое информационная безопасность и какая законодательная база связана с ней?
Информационная безопасность - это состояние, обеспечивающее защиту информации от несанкционированного доступа, использования, раскрытия, изменения или уничтожения. В России основными нормативно-правовыми актами, регулирующими информационную безопасность, являются Закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "Об информационной безопасности".
Что такое аппаратные трояны?
Аппаратные трояны - это злоумышленнические устройства или модифицированные компоненты, которые могут быть установлены на компьютеры или другие электронные устройства с целью получения несанкционированного доступа к информации или управления устройством. Они могут быть представлены в виде физических устройств, таких как USB-ключи, или быть встроены в схемы компьютерных компонентов.
Какие примеры действий аппаратных троянов существуют?
Примеры действий аппаратных троянов включают: перехват и запись нажатий клавиш, перехват и сниффинг сетевого трафика, установку дополнительного программного обеспечения, удаленное управление устройством, изменение содержимого или функциональности устройства, физическую поломку устройства и многое другое.
Какие существуют методы обнаружения аппаратных троянов и способы борьбы с действиями злоумышленников?
Некоторые методы обнаружения аппаратных троянов включают проведение визуальной инспекции устройства, использование сканеров электромагнитных излучений и проведение анализа программного обеспечения устройства. Для борьбы с действиями злоумышленников можно применять методы криптографической защиты данных, использовать антивирусное программное обеспечение, а также обновлять исходный программный код устройств и компонентов.
Каковы основные угрозы информационной безопасности?
Основные угрозы информационной безопасности включают: хакерские атаки, вирусы и другие вредоносные программы, фишинг, социальную инженерию, утечку конфиденциальной информации, несанкционированный доступ к данным, атаки на сетевую инфраструктуру и многое другое.
Что такое аппаратные трояны?
Аппаратные трояны - это программные компоненты или устройства, которые скрытно установлены на компьютере или другом электронном устройстве с целью сбора информации или выполнения нежелательных действий без ведома пользователя.
Какие методы существуют для обнаружения аппаратных троянов?
Существует несколько методов обнаружения аппаратных троянов. Одним из них является анализ электрических сигналов, выводимых из компонентов устройства. Другой метод - визуальный осмотр устройства для поиска необычных или незнакомых компонентов или проводов. Также можно применять методы анализа кода и проверки целостности системных файлов.