Контрольная работа по "Информационному праву"

Автор работы: Пользователь скрыл имя, 03 Марта 2015 в 15:53, контрольная работа

Краткое описание

1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

Существует три основных пути проникновения троянской программы в защищаемую информационную систему:
программная закладка недобросовестными производителями на этапе разработки;
умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.

Вложенные файлы: 1 файл

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования.docx

— 16.62 Кб (Скачать файл)

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«Уральский государственный экономический университет»

 

   

   

   

   

   

Контрольная работа по Информационному праву

Вариант №6

 

 

 

 

   

   

   

   

   

   

   

   

    Исполнитель: студент

     гр. ЮР-13 Тур

    Магина Екатерина  Алексеевна

   

   

   

   

   

   

   

   

   

   

 

 

 

 

   

г. Екатеринбург

2015

 

 

ВАРИАНТ 6

1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

 

Существует три основных пути проникновения троянской программы в защищаемую информационную систему:

  • программная закладка недобросовестными производителями на этапе разработки;
  • умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
  • неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.

Отдельно следует отметить случай, когда троянская программа устанавливается извне системы через уже имеющуюся уязвимость в системе безопасности, после чего изнутри еще в большей степени снижает эффективность системы безопасности.

 

2. Где в операционной системе  может располагаться программный  код троянской программы? Как  он получает управление (активируется)?

 

В операционной системе троянские программы могут располагаться:

  • в прикладных программах (троянская программа активна во время работы данной прикладной программы);
  • в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
  • в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
  • редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

 

3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

 

Управление троянской программой может осуществляться использованием принципа запроса управления.

С атакованным компьютером злоумышленник может производить чтение, запись, модификацию файлов на дисках, запуск программ на зараженном компьютере, в том числе записанных до этого на диск от злоумышленника, отправка ему копии текущего изображения на экране, эмуляция нажатия клавиш и передвижения курсора мыши.

 

 

 

 


Информация о работе Контрольная работа по "Информационному праву"