- •Введение Цель работы
- •Задачи работы
- •Задание по работе
- •Рекомендуемая классификация вредоносного программного обеспечения
- •Вредоносные программы
- •Вирусы и черви
- •Троянские программы
- •Подозрительные упаковщики
- •Вредоносные утилиты
- •Проникновение
- •Доставка рекламы
- •Сбор данных
- •Правила именования детектируемых объектов
- •Альтернативные классификации детектируемых объектов
- •2. Рекомендуемая методология риск-анализа
- •2.1. Расчет параметров рисков для компонентов систем
- •2.2. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов
- •2.3. Расчет рисков распределенных систем на основе параметров рисков их компонентов
- •2.4. Методология оценки эффективности систем в условиях атак
- •2.5. Управление рисками систем
- •3. Рекомендуемая методология моделирования информационно-кибернетических атак
- •3.1. Обобщенные модели информационно-кибернетических деструктивных операций
- •3.2. Топологические модели сетевых атак
- •3.2.1. Классификация сетевых угроз для компьютерных систем
- •3.2.2. Топологические модели атак на основе подбора имени и пароля посредством перебора
- •3.2.3. Топологические модели атак на основе сканирования портов
- •3.2.4. Топологические модели атак на основе анализа сетевого трафика
- •3.2.5. Топологические модели атак на основе внедрения ложного доверенного объекта
- •3.2.6. Топологические модели атак на основе отказа в обслуживании
- •3.3. Риск-модели атак на компьютерные системы
- •4. Рекомендуемая методология прогнозирования рисков
- •1. Длина окна и длина ряда.
- •2. Длина окна и слабая разделимость.
- •Заключение
- •Перечень индивидуальных заданий
- •Библиографический список
- •Интернет-источники
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Интернет-источники
|
Анализ документа «CARO malware naming scheme» |
http://security.dsi.unimi.it/~roberto/teaching/vigorelli/0809-attacks/malware/bib/caro.pdf |
|
Анализ документа “THE RISK IT PRACTITIONER GUIDE”. Описание методики нахождения рисков. |
http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/The-Risk-IT-Practitioner-Guide.aspx
|
|
Анализ классификатора «CME – common malware enumeration» |
http://cme.mitre.org/index.html#scope http://cme.mitre.org/cme/index.html
|
|
Исследование распространения вирусов по материалам ресурса «WildList» |
http://www.wildlist.org/WildList/ http://www.virusbtn.com/resources/wildlists/index
|
|
Статистический анализ вирусной активности по материалам ресурса Virus Bulletin за период с 1995 по 2011 годы |
http://www.virusbtn.com/resources/malwareDirectory/prevalence/index https://www.virusbtn.com/register/index http://www.virusbtn.com/resources/malwareDirectory/prevalence/1995/index … http://www.virusbtn.com/resources/malwareDirectory/prevalence/2011/index |
|
Анализ глоссария Virus Bulletin |
http://www.virusbtn.com/resources/glossary/index |
|
Анализ известных spam-методов по материалам Virus Bulletin |
http://www.virusbtn.com/resources/spammerscompendium/index
|
|
Исследование обманных hoax-вредоносных воздействий |
http://www.virusbtn.com/resources/hoaxes/index
|
|
Технические приемы spam и fishing воздействий |
http://www.virusbtn.com/resources/phishing/index |
|
Анализ классификаций F-Secure и FortiGuard вредоносных воздействий |
http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-types.html#type_riskware http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-categories.html http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-platforms.html http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-trojans/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-viruses/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-botnets/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-denialofservice/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-detection-names/ http://www.fortiguard.com/antivirus/spyware_terms_class.html |
|
Анализ уязвимого программного обеспечения категории Instant Messaging по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Peer-to-peer по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Voice over Internet Protocol по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Video/Audio Streaming по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Internet Proxy по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Remote Access по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Web по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Protocol Command по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Network Services по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Enterprise Applications по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Botnet по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории Email по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ уязвимого программного обеспечения категории System Update по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
Анализ статьи «Current Status of the CARO Malware Naming Scheme» |
http://www.virusbtn.com/pdf/conference_slides/2005/Vesselin%20Bontchev.pdf
|
|
Анализ статьи «The Risks of Client-Side Data Storage» |
http://www.sans.org/reading_room/whitepapers/storage/risks-client-side-data-storage_33669
|