Контрольная работа по "Информационному праву"
Контрольная работа, 03 Марта 2015, автор: пользователь скрыл имя
Краткое описание
1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
Существует три основных пути проникновения троянской программы в защищаемую информационную систему:
программная закладка недобросовестными производителями на этапе разработки;
умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.
Вложенные файлы: 1 файл
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования.docx
— 16.62 Кб (Скачать файл)Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«Уральский государственный экономический университет»
Контрольная работа по Информационному праву
Вариант №6
Исполнитель: студент
гр. ЮР-13 Тур
Магина Екатерина Алексеевна
г. Екатеринбург
2015
ВАРИАНТ 6
1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
Существует три основных пути проникновения троянской программы в защищаемую информационную систему:
- программная закладка недобросовестными производителями на этапе разработки;
- умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
- неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.
Отдельно следует отметить случай, когда троянская программа устанавливается извне системы через уже имеющуюся уязвимость в системе безопасности, после чего изнутри еще в большей степени снижает эффективность системы безопасности.
2. Где в операционной системе
может располагаться
В операционной системе троянские программы могут располагаться:
- в прикладных программах (троянская программа активна во время работы данной прикладной программы);
- в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
- в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
- редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).
3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
Управление троянской программой может осуществляться использованием принципа запроса управления.
С атакованным компьютером злоумышленник может производить чтение, запись, модификацию файлов на дисках, запуск программ на зараженном компьютере, в том числе записанных до этого на диск от злоумышленника, отправка ему копии текущего изображения на экране, эмуляция нажатия клавиш и передвижения курсора мыши.