
- •Курсовые работы 2011
- •Оценка эффективности антивирусных сканеров в основных режимах их работы:
- •2. Исследование механизмов следообразования при различных способах копирования файлов.
- •3. Разработка методики восстановления содержательной компьютерной информации из поврежденных файлов графического формата.
- •4. Реализация полного доступа к заблокированной памяти полупроводниковых носителей компьютерной информации.
- •5. Разработка методики восстановления компьютерной информации, записанной в памяти поврежденных носителей Flash-памяти
- •7. Разработка метода обнаружения и нейтрализации устройства мгновенного стирания данных с магнитных носителей.
- •8. Исследование механизмов внедрения, запуска и маскировки «кооперативных» вирусов.
- •9. Разработка методики проверки носителей Flash-памяти на предмет отсутствия в них программно-аппаратных закладок с радиоканалом
- •10.Опасная компьютерная информация в карманных компьютерах и в интеллектуальных коммуникаторах
- •11. Разработка методов выявления опасного кода в запрограммированных устройствах
8. Исследование механизмов внедрения, запуска и маскировки «кооперативных» вирусов.
В последние два-три года широкое распространение получили так называемые «кооперативные» вирусы. Они размножаются в программной среде Windows XP благодаря интерактивной оболочке Explorer.exe и файлам Autorun.inf. Вирусы передаются в основном с помощью устройств полупроводниковой памяти Flash-типа. Кооперативными их следует назвать по причине использования нескольких исполняемых или интерпретируемых файлов, которые выполняют «работу» сообща, помогая друг другу. В настоящее время известно по меньшей мере около десятка разновидностей этих вирусов. Причины и механизмы их размножения до конца не изучены. Требуется исследовать и детально описать способы их внедрения, запуска и маскировки, а также предложить действенные механизмы их нейтрализации, отличные от принципов известных антивирусных программ. Автор предупреждает об ответственности за создание, распространение и использование вредоносных программ для ЭВМ!
9. Разработка методики проверки носителей Flash-памяти на предмет отсутствия в них программно-аппаратных закладок с радиоканалом
По существу, флэш-накопители превратились в универсальное средство хранения и переноса цифровой информации. И это не случайно: по практичности им просто нет равных. Большой и постоянно растущий объём, измеряющийся уже многими гигабайтами; высокое быстродействие и надёжность хранения данных; непревзойденная компактность; неприхотливость к внешней среде и отсутствие подвижных деталей; низкое энергопотребление и, наконец, удобство подключения и использования – вот секреты успеха «флэшек» на рынке. Отсюда и массовый выпуск и повсеместная доступность этих высокотехнологичных изделий.
Flash-память является самостоятельным программно управляемым периферийным устройством, а размеры корпуса многих носителей позволяют встроить внутрь компактный радиопередатчик (особенно в случаях, когда пластмассовый корпус носителя не препятствует излучению радиоволн). Таким образом можно превратить устройство памяти в средство шпионажа. Является эта угроза вымышленной или реальной – предстоит разобраться на этапе проектирования. Реально ли построить радиопередатчик, позволяющий передавать весь поток данных, проходящих через USB-интерфейс? Когда лучше передавать: при чтении или при записи? Можно ли фильтровать данные «на лету» и передавать только самое важное? Какие меры можно считать необходимыми и достаточными для того, чтобы исключить подобную угрозу? Если угроза действительно реальна, следует разработать и обосновать методику выявления подобных закладных устройств.
10.Опасная компьютерная информация в карманных компьютерах и в интеллектуальных коммуникаторах
Как выглядят вредоносные программы, разработанные для мобильных компьютерных устройств? Что они умеют делать? Как они распространяются? Как умеют скрываться? Для ответа на эти и иные вопросы требуются следующие условия. Во-первых, быть обладателем современного КПК или смартфона, поскольку автор не может обеспечить желающих аппаратными устройствами. Во-вторых, не верить тому, что уже написано по этому поводу и не делать попыток выдать чужие мысли за свои (автору ресурсы Интернет и книги так же хорошо доступны, как и другим, и он в курсе последних новостей). Требуется хорошо изучить доступный материал, самостоятельно все проверить, изучить, систематизировать и описать. Уязвимости, способствующие распространению вредоносного программного кода, следует обнаружить, объяснить и предложить защитные механизмы. Автор чтит Уголовный кодекс и предупреждает об ответственности за создание, распространение и использование вредоносных программ для ЭВМ!