Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КурсоваяFraudTool_КОРР.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
84.47 Кб
Скачать
  1. Меры противодействия

Если вы не использовали любой антивирусной программы для защиты компьютера от вирусов и он заражается данной вредоносной программой, выполните действия, перечисленные ниже, чтобы удалить его:

1.Введите «Y98REW-T65FD5-U1VBF4A» код в поле «Регистрационный ключ:» и любой адрес электронной почты в поле «Регистрация E-Mail:». После этого троянец не будет блокировать начало программы.

2.Если ключ активации не совпадает, запустите Windows в безопасном режиме (в начале запуска, нажмите и удерживайте клавишу F8, а затем выберите пункт Safe Mode из меню автозагрузки Windows).

3.Удалить оригинальный файл троянца (его имя и местоположение файла зависит от того, куда троянец попал на компьютер пользователя).

4.Удалить следующие ключи реестра:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]

«Security Protection» = <path to a malicious file>

5. Очистить папку «Temporary Internet Files», которая содержит зараженные файлы.

6.Выполнить полную проверку компьютера с помощью антивирусной программы с обновляемой базой данных. [5]

  1. Анализ средств противодействия

Осуществление хакерами все более изощренных атак в сетях общего пользования (аналогичных по принципам построения закрытым сетям) показывает, что уязвимости протоколов передачи данных и операционных систем, потенциальные ошибки в специальном программном обеспечении обуславливают необходимость создания самостоятельных средств противодействия компьютерным атакам. Современные средства защиты информации от несанкционированного доступа (НСД) в локальных вычислительных сетях и средства защиты удаленного доступа к информации – межсетевые экраны не обеспечивают противодействие компьютерным атакам в КВИС.

Причиной этого является отсутствие факторов угроз воздействия компьютерных атак с целью преднамеренного нарушения функционирования (интеллектуального вывода из строя) информационно-телекоммуникационных средств в традиционной модели угроз (нарушения конфиденциальности, целостности и доступности информации) и модели нарушителя. Следует отметить, процессы нарушения целостности и доступности информации входят в состав возможных программно-аппаратных воздействий на основе сценариев реализации компьютерных атак.

Межсетевые экраны, как правило, обеспечивают защиту информации в режиме удаленного доступа от физического до транспортного уровня ЭМВОС на основе контроля возможных IP - адресов абонентов сети. При этом межсетевые экраны являются лишь источником и средством сбора исходных данных для интеллектуального выявления и противодействия атак. В межсетевых экранах не предусматривается набор интеллектуальных датчиков, контролирующих информационно-вычислительный процесс в СПО, ОС, СУБД и коммуникационном оборудовании, а также подготовки принятия решения для активного противодействия нарушителю.

В дальнейшем прогнозируется развитие средств обнаружения атак в направлении создания иерархической сети интеллектуальных датчиков, разработки совершенных алгоритмов распознавания неизвестных атак в реальном масштабе времени и реализации специализированных средств, обеспечивающих эффективное противодействие компьютерным атакам с учетом специфики применения конкретных информационно-телекоммуникационных средств. [3]

Таким образом, анализ средств противодействия компьютерным атакам показывает, что в них используется комплексный подход к обнаружению признаков атак на основе обработки данных от системы датчиков, но при этом не реализованы взаимосвязанные со СПКА функции сохранения устойчивости функционирования КВИС в условиях воздействия атак.