Содержание
- 2. Разрушающие программные средства Угрозы безопасности информации и программного обеспечения КС возникают как в процессе их эксплуатации,
- 3. Безопасность программного обеспечения в широком смысле является свойством данного программного обеспечения функционировать без проявления различных негативных
- 4. В настоящее время одним из наиболее опасных средств информационного воздействия на компьютерные системы являются программы -
- 5. Под компьютерным вирусом следует понимать программы, способные размножаться, прикрепляться к другим программам, передаваться по телекоммуникационным каналам
- 6. Алгоритмическая закладка – это умышленно спрятанная часть кода программы, из-за действия которой изменяются программные функции в
- 7. Программная закладка – это внесенные в программное обеспечение функциональные объекты, которые при определенных условиях (входных данных)
- 8. Модели действий программных закладок: 1. Перехват данных: a) перехват вывода информации на экран; b) перехват ввода
- 9. 2. Искажение данных: a) неадекватная реакция на команды пользователя; b) искажение передаваемой по сети информации; c)
- 10. 3. Уничтожение данных: a) уничтожение конфиденциальной пользовательской информации; b) инициирование программных и аппаратных сбоев.
- 11. 4. получение несанкционированного доступа к данным: a) получение управления некоторой функцией в обход системы авторизации; b)
- 12. обобщенная классификация разрушающих программных средств компьютерные вирусы - программы, способные размножаться, прикрепляться к другим программам, передаваться
- 13. программные закладки - программные компоненты, заранее внедряемые в компьютерные системы, которые по сигналу или в установленное
- 14. способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в компьютерные системы и управлять ими
- 15. Основные типы РПС РПС, отключающие защитные функции системы. Перехватчики паролей. Программные закладки, превышающие полномочия пользователя. Логические
- 16. Модели взаимодействия прикладной программы и программной закладки Модель «перехват». Модель «троянский конь». Модель «наблюдатель». Модель «компрометация».
- 17. Методы внедрения РПС Маскировка закладки под «безобидное» программное обеспечение. Маскировка закладки под «безобидный» модуль расширения программной
- 18. ОСНОВНЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПО Принципы обеспечения технологической безопасности при обосновании, планировании работ и проектном анализе
- 20. Скачать презентацию