Методы и средства обхода антивирусных систем

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 26 26 страниц
  • 14 + 14 источников
  • Добавлена 05.10.2020
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ

Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы, которая с ними связана. 5
1.2 Угрозы информационной безопасности: понятие и виды 5
1.3 Анализ уязвимости проводных и беспроводных сетей, возможность несанкционированного доступа в сеть интернет, с использованием сетей организации 7
2 Основные понятия, связанные с методами и средствами обхода антивирусных систем 9
2.1 Понятие Кибервойны и асимметричной войны, где применяются средства обхода антивирусной системы 9
2.2 Описание средств и методов обхода антивирусного ПО 11
3 Способы защиты информации в сетях 15
3.1 Основные способы повышения кибербезопасности в сетях ЭВМ 15
3.2 Рекомендации по улучшению информационной безопасности (ИБ) организации ИНТУИТ с помощью регуляции административных, процедурных, программно-технических мер 15
3.3 Обеспечение ИБ РФ в национальной безопасности 21
Заключение 25
Список использованной литературы 26

Фрагмент для ознакомления

Наиболее эффективными являются следующие антивирусные программные пакеты: Касперского, DOCTOR WEB и MICROSOFT ANTIVIRUS.
Наиболее востребованный из них – Антивирус Kaspersky Total Security (рис. 5). На рынке кибернетической безопасности это антивирусное средство занимает одну из ведущих ниш для ликвидации вирусов и вредоносного программного обеспечения для обеспечения информационной безопасности многих предприятий, обеспечивая тем самым национальную безопасность государства российского в целом.











Рисунок 5 – Внешний вид антивирусной программы антивируса Касперского

Также необходимо использование физических средств защиты информации – то есть механических, электромеханических, электронных, электронно-оптических, радио- и радиотехнических и других устройств для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств, материалов и прочих типов действий злоумышленников.
Такие средства применяют для:
охраны территории предприятий и наблюдения за ними;
охраны зданий с осуществлением полного контроля за ними;
охраны оборудования, продукции, финансов и различного вида информации;
контроля доступа в зданиях и помещениях.
Физические средства защиты объектов разделяют на три категории средств:
предупреждения;
обнаружения;
устранения угроз.
Применение охранной сигнализации и охранного телевидения – это средства обнаружения угроз. Если применять заборы вокруг объектов, то это использование средств предупреждения от несанкционированного доступа и проникновения на территорию. Если происходит установка усиленных дверей, стен, потолков, решеток на окнах и прочих мер – это защита и от несанкционированного доступа в помещение и от прочих действий злоумышленников. Применение средств пожаротушения относят к системам ликвидации угроз.
Иными словами, препятствие является методом физического преграждения пути преступнику с целью недопущения его к защищаемому объекту (аппаратура, носители информации и прочее).
Если говорить про общий план о физической природе и функциональному назначению, то средства рассматриваемой в данном разделе реферата категории разделяют на такие группы:
охранные и охранно-пожарные системы;
охранное телевидение;
охранное освещение;
средства физической защиты;
аппаратные средства.
Также актуальны криптографические средства по обеспечению ИБ предприятия. К ним относят применение специальных математических и алгоритмических средств защиты информации, которые передаются при помощи систем и сетей связи, хранимыми и обрабатываемыми на ПК разнообразными методами шифрования [6].
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos -тайный, logos- наука). Криптология разделяется на два направления — криптографию и крипто анализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя 4 крупных раздела:
симметричные криптосистемы;
криптосистемы с открытым ключом;
системы электронной подписи;
управление ключами.
Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Важно управлять информационной системой в целом и механизмами безопасности в особенности. Упомянутые меры безопасности должны опираться на общепринятые стандарты, быть устойчивым к сетевым угрозам, учитывать специфику отдельных сервисов.

3.3 Обеспечение ИБ РФ в национальной безопасности

На сегодняшний день особое место занимает проблема ИБ, которая появилась существенно в процессе развития ИТ и при формировании современной информационной общественности [14]. Это является обусловливаем диады ИТ – использование информационного оружия станет причиной стремления определенных субъектов к желанию единоличного обладания информационными ресурсами, средствами и технологиями. Возникнет вожделение применять их для того, чтобы удовлетворить собственные интересы и противодействовать интересам возможных конкурентов в поле экономического, политического, военного и других противоборств. При этом возможно применение процесса интеграции информации и ИТ для того, чтобы сформировать и реализовать соответствующие угрозы интересов конкурентов. Схема взаимодействия развития ИТ с обеспечением интересов национальной безопасности показана на рис 6.
Как составная часть общей системы национальной безопасности ИБ занимает существенное место как системообразующая основа обеспечения других составляющих национальной безопасности. Эволюция роли и места ИБ в системе национальной безопасности представлена на рис. 7.
Отмеченные обстоятельства обуславливают значимую роль ИБ в системе национальной безопасности, определяют необходимость противодействия информационным, а в более широком плане – киберугрозам, необходимость обеспечения возможности эффективного функционированию государства в условиях информационного противоборства в киберпространстве.








Рисунок 6 – Взаимодействие развития ИКТ и обеспечения национальной безопасности

Для того, чтобы обеспечить оптимальный уровень ИБ, необходимо выполнять законодательную, правоприменительную, правоохранительную, судебную, контрольную и другие базы на основе формы деятельности государственных органов, взаимодействуя при этом с органами местного самоуправления, предприятиями и гражданами. Система по обеспечению ИБ должна быть построена, основываясь на разграничении полномочий органов законодательной, исполнительной и судебной властей.






Рисунок 7 – Роль и место информационной безопасности в системе национальной безопасности
Состав системы по обеспечению ИБ, внешний вид структурной схемы которой представлен на рис 8, определяет Президент РФ.
В то же время ИБ может включать такие составные части (рис 9):
информационно-техническую (по защите информации);
информационно-психологической (по защите от зловредной информации);
добывание информации про потенциальные угрозы.
Общая схема субъектов, нуждающихся в обеспечении ИБ, представлена на рис. 10.









Рисунок 8 – Внешний вид структурной схемы по обеспечению ИБ РФ










Рисунок 9 – Общая структурная схема ИБ
















Рисунок 10 – Субъекты, требующие различных уровней защиты информационных активов

Заключение

В заключении необходимо отметить, что одной из основных причин, по которой руководствам и компаниям по разработке антивирусного ПО всех государств необходимо постоянно модернизировать как законодательство по ИБ, так и сами программные разработки – это различные информационные угрозы и повышение уровня злоумышленников-нарушителей. Одной из таких угроз является аппаратными троянами. Поэтому специалисты, которые борются с киберпреступностью, должны постоянно развиваться в данном направлении и уметь противостоять актуальны угрозам ИБ. Также необходимо регулярно разрабатывать новые средства по обеспечению ИБ государств с модернизацией законодательной базы.
В данной работе достигнута основная цель – описаны методы и средства обхода антивирусных систем.
В данном реферате были решены следующие задачи:
описаны основные понятия, которые связаны с ИБ;
описаны основные понятия, которые связаны с методами и средствами обхода антивирусных систем;
приведены способы защиты информации в сетях.
Также при написании этой работы использовалась современная и классическая литература, а также источники, расположенные в глобальной сети Интернет.

Список использованной литературы

Лузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.
Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.
Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.
Daras N.J. Cyber-Security And Information Warfare. New York: Nova Science Publishers, 2019. — 399 p.
Провоторский А.О., Шипеева К.В. Методы и средства обхода антивирусных систем, средств сетевой защиты, средств защиты операционных системКиселёв В.И. Основы информатики. Учебное пособие. — Хабаровск: ХГИИК, 2014. — С. 159, 160.
Хакер 2013 №11 (178) ноябрь. М.: Гейм Ленд. 2013. — 145 с.
Rahalkar S., Jaswal N. The The Complete Metasploit Guide: Explore effective penetration testing techniques with Metasploit. Packt Publishing Limited, 2019. — 660 p.
Jaswal Nipun. Mastering Metasploit. Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework. 4th edition. — Packt Publishing, 2020. — 503 p. (Bypass modern protection mechanisms, such as antivirus, IDS, and firewalls)
Жолудева А.В, Созинова Е.Н. Консалтинг в области информационной безопасности. Научно-технический вестник Поволжья. Казань: Издательство Общество с ограниченной ответственностью «Рашин Сайнс». – №6. – 2016. – С. 128-130.
Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.









2


Список использованной литературы

1. Лузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.
2. Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
3. Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.
4. Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
5. Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
6. Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
7. Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.
8. Daras N.J. Cyber-Security And Information Warfare. New York: Nova Science Publishers, 2019. — 399 p.
9. Провоторский А.О., Шипеева К.В. Методы и средства обхода антивирусных систем, средств сетевой защиты, средств защиты операционных системКиселёв В.И. Основы информатики. Учебное пособие. — Хабаровск: ХГИИК, 2014. — С. 159, 160.
10. Хакер 2013 №11 (178) ноябрь. М.: Гейм Ленд. 2013. — 145 с.
11. Rahalkar S., Jaswal N. The The Complete Metasploit Guide: Explore effective penetration testing techniques with Metasploit. Packt Publishing Limited, 2019. — 660 p.
12. Jaswal Nipun. Mastering Metasploit. Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework. 4th edition. — Packt Publishing, 2020. — 503 p. (Bypass modern protection mechanisms, such as antivirus, IDS, and firewalls)
13. Жолудева А.В, Созинова Е.Н. Консалтинг в области информационной безопасности. Научно-технический вестник Поволжья. Казань: Издательство Общество с ограниченной ответственностью «Рашин Сайнс». – №6. – 2016. – С. 128-130.
14. Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.

Вопрос-ответ:

Что такое информационная безопасность и какие законы с ней связаны?

Информационная безопасность - это состояние защищенности информации и систем от несанкционированного доступа, уничтожения или изменения. Законодательная база, связанная с информационной безопасностью, включает в себя различные законы и нормативно-правовые акты, регулирующие хранение, обработку и передачу информации, а также наказывающие за ее нарушение.

Какие угрозы могут возникнуть в информационной безопасности?

Угрозы информационной безопасности включают в себя различные виды атак, направленных на нарушение целостности, конфиденциальности и доступности информации. Это могут быть вредоносные программы, хакерские атаки, фишинговые попытки, утечки данных и другие.

Как провести анализ уязвимости сети и обнаружить несанкционированный доступ в интернет?

Для проведения анализа уязвимости проводных и беспроводных сетей можно использовать специальные программы и инструменты, которые помогут выявить слабые места в системе безопасности. Несанкционированный доступ в интернет также может быть обнаружен путем мониторинга сетевого трафика и регулярного аудита безопасности.

Что представляют собой методы и средства обхода антивирусных систем?

Методы и средства обхода антивирусных систем - это способы и программы, которые позволяют обойти защиту антивирусных программ и проникнуть в защищенную систему. Это могут быть такие методы, как использование новых вирусов, изменение вирусных кодов, обход обнаружения антивирусом и другие.

Какие основные понятия связаны с методами и средствами обхода антивирусных систем?

Основные понятия, связанные с методами и средствами обхода антивирусных систем, включают в себя такие термины, как вирус, троян, руткит, антивирус, эвристический анализ, сигнатурное сканирование и другие. Все эти понятия относятся к различным аспектам работы и защиты от вредоносных программ.

Какие методы и средства можно использовать для обхода антивирусных систем?

Для обхода антивирусных систем можно применять различные методы и средства, включая использование обходных путей, маскировку вредоносного кода, распространение через уязвимые точки входа и т. д. Некоторые хакеры также могут использовать недокументированные функции операционных систем или эксплойты для обхода антивирусных программ.

Что такое информационная безопасность и какая законодательная база с ней связана?

Информационная безопасность - это область, которая занимается защитой информации от несанкционированного доступа, использования, разглашения и модификации. Она включает в себя меры по защите информации и законодательство, регулирующее эту область, например, законы о защите персональных данных и кибербезопасности.

Какие угрозы могут возникнуть в информационной безопасности и какие виды угроз существуют?

В информационной безопасности могут возникать различные угрозы, включая вирусы, черви, троянские программы, фишинг, хакерские атаки и многое другое. Виды угроз могут включать атаки на конфиденциальность, целостность и доступность данных, а также нарушение авторских прав и прочие виды мошенничества.

Какой анализ проводится для выявления уязвимости проводных и беспроводных сетей и возможности несанкционированного доступа к сети интернет с использованием сетей организации?

Анализ уязвимости проводных и беспроводных сетей включает проверку наличия уязвимых точек доступа, слабых паролей, уязвимых протоколов и других возможных точек проникновения. При анализе также проводится оценка сетевых устройств и программного обеспечения на предмет уязвимостей и возможности несанкционированного доступа.