Рекомендуем

Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыЛаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системы
Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2
Защита информации в информационном обществеМалюк А.А. Защита информации в информационном обществе

Книга

Антивирусная безопасность цифровой информации

Учебное пособие для вузов
Тиражирование издания начато в 2023 г.
212 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-1052-2
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф
Рекомендовано Учебно-методическим советом Казанского инновационного университета имени В. Г. Тимирясова в качестве учебного пособия для студентов вузов, обучающихся по направлениям подготовки 09.03.03 – «Прикладная информатика», 10.03.01 – «Информационная безопасность», 27.03.02 – «Управление качеством», 38.03.05 – «Бизнес- информатика» и специальности 10.05.02 – «Информационная безопасность телекоммуникационных систем»
Аннотация

Кратко изложена история происхождения и развития компьютерных вирусов. Даны определения понятиям «цифровая информация», «компьютерный вирус» и классифицируются компьютерные вирусы. Подробно рассмотрена классификация вредоносного программного обеспечения (по версиям «Вирусной энциклопедии Касперского» и ФСТЭК России). Представлены основные виды и примеры потенциально нежелательных программ, пути распространения вредоносного программного обеспечения, формы организации вирусных атак, а также дана классификация антивирусных программ. Определены основные методы и средства обеспечения управления антивирусной защитой информации и приведены методы проведения испытаний программных средств на наличие компьютерных вирусов, освещены вопросы компьютерного андеграунда (компьютерные преступления, компьютерная криминалистика, преступления в сфере обращения цифровой информации, понятие хакерства и краткая история его развития). Составлен обобщенный портрет вирусописателя.

Для студентов вузов, обучающихся по направлениям подготовки 09.03.03 – «Прикладная информатика», 10.03.01 – «Информационная безопасность», 27.03.02 – «Управление качеством», 38.03.05 – «Бизнес-информатика» и специальности 10.05.02 – «Информационная безопасность телекоммуникационных систем», будет полезно преподавателям, слушателям курсов повышения квалификации, а также специалистам в области защиты компьютерной информации, в том числе антивирусной безопасности информации.

Оглавление

От автора

Введение

I. Этногенез компьютерных вирусов

1.1. Доисторический период
1.2. У истоков вирусописания
1.3. Начало эры компьютерных вирусов
1.4. Первые компьютерные вирусы
1.5. Первый компьютерный сетевой вирус
1.6. Первая масштабная эпидемия
1.7. Рождение компьютерной вирусологии
1.8. Пандемия первого компьютерного вируса для IBM PC
1.9. Начало эры загрузочных вирусов
1.10. Эволюция компьютерных вирусов
1.11. Отсроченные эпидемии
1.12. Начало законодательных инициатив: сетевой червь Морриса
1.13. Компьютерные вирусные эпидемии
1.14. Компьютерные мистификации и вредоносная мимикрия
1.15. Первые конструкторы компьютерных вирусов
1.16. Первые антивирусные программы

II. Этносфера компьютерных вирусов

2.1. Толкование термина цифровой информации
2.2. Основы компьютерной вирусологии
2.2.1. Биологические родственники компьютерных вирусов
2.2.2. Определение понятия компьютерного вируса
2.2.3. Основные термины и определения компьютерной вирусологии
2.2.4. Стадии функционирования компьютерных вирусов
2.2.5. Основные признаки проявления компьютерных вирусов
2.3. Общепринятая классификация вредоносных компьютерных программ (глазами аналитика)
2.3.1. Классификация по среде обитания
2.3.2. Классификация по способу заражения
2.3.3. Классификация по деструктивному воздействию
2.3.4. Классификация по особенностям алгоритма вируса

III. Вредоносное программное обеспечение

3.1. Классификация вредоносного программного обеспечения (с точки зрения профессионала)
3.1.1. Вредоносные программы
3.1.2. Потенциально нежелательные программы
3.2. Правила именования детектируемых объектов
3.3. Пути распространения вредоносного программного обеспечения
3.4. Формы организации вирусных атак
3.5. Стандартные методы заражения компьютерными ви- русами
3.6. Признаки заражения вредоносным программным обеспечением

IV. Программно-математическое воздействие на информацию

4.1. Понятие программно-математического воздействия на информацию
4.2. Основные виды вредоносных программ (с точки зрения регулятора)
4.3. Классификация программных вирусов и сетевых червей (с точки зрения регулятора)
4.3.1. Среда обитания
4.3.2. Заражаемые операционные системы
4.3.3. Деструктивные возможности
4.3.4. Особенности алгоритма работы и в зависимости от сложности кода
4.3.5. Использование Интернет-технологий
4.3.6. Способы проникновения в систему

V. Зоопарк вирусных программ

5.1. Троянские программы-вымогатели (категория «Ran- somware»)
5.1.1. Типы программ-вымогателей
5.1.2. Примеры программ-вымогателей
5.1.3. Как распознать вредоносное электронное сообщение?
5.1.4. Использование программы для расшифровки данных
5.2. Вирусные программы категории «Adware»
5.2.1. Виды Adware-программ
5.2.2. Защита от Adware-программ
5.2.3. Разновидности программ категории «Adware»
5.3. Вирусные программы категории «Pornware»
5.3.1. Виды Pornware-программ
5.3.2. Защита от Pornware-программ
5.4. Вирусные программы категории «Riskware»
5.4.1. Виды Riskware-программ
5.4.2. Защита от Riskware-программ

VI Анатомия антивирусной защиты информации

6.1. Классы антивирусных средств защиты информации
6.2. Методы антивирусной защиты информации
6.2.1. Сигнатурный анализ
6.2.2. Эвристический анализ
6.2.3. Понятие проактивной защиты
6.3. Функциональные модули антивирусных программ
6.4. Дополнительные средства антивирусной защиты информации
6.4.1. Модуль обновления
6.4.2. Модуль планирования
6.4.3. Модуль управления
6.4.4. Карантин
6.4.5. Тестирование работы антивирусной программы
6.5. Управление антивирусной защитой информации
6.5.1. Уровни антивирусной защиты информации
6.5.2. Централизованное управление антивирусной защитой информации
6.5.3. Комплексная система антивирусной защиты информации
6.6. Методы проведения испытаний программных средств на наличие компьютерных вирусов

VII. Вирусы категории «In the Wild»

7.1. Понятие «дикого вируса»
7.2. Проект «WildList»
7.3. Проект «Альянс антивирусных специалистов»
7.4. Британский «Virus Bulletin»
7.5. Сертификация по версии ICSA Labs

VIII. Компьютерный андеграунд

8.1. Субкультура компьютерного андеграунда
8.1.1. Основные группы компьютерного андеграунда
8.1.2. Характеристика представителей компьютерного андеграунда
8.2. «Подземная» география
8.3. Компьютерные преступления
8.3.1. Понятие компьютерного преступления
8.3.2. Группы компьютерных преступников
8.3.3. Уголовно-криминалистическая классификация компьютерных преступников
8.3.4. Классификация компьютерных преступлений, основанная на кодификаторе Интерпола
8.4. Преступления в сфере обращения цифровой информации
8.4.1. Понятие преступлений в сфере обращения цифровой информации
8.4.2. Виды преступлений в сфере обращения цифровой информации
8.4.3. Классификация преступлений в сфере обращения цифровой информации
8.4.4. Преступления в сфере обращения цифровой инфор- мации (в соответствии с УК РФ)
8.5. Компьютерная криминалистика (форензика)
8.5.1. Определение термина «форензика»
8.5.2. Состав форензики
8.6. Экскурс в историю хакерства
8.6.1. Определение термина «хакер»
8.6.2. «Настоящие программисты»
8.6.3. Зарождение хакерства
8.6.4. Телефонные фрикеры и Cap’n Crunch
8.6.5. Создание ARPAnet
8.6.6. Хакерские доски сообщений и сообщества хакеров
8.6.7. Детские игры
8.6.8. Хакерские издания
8.6.9. От компьютера до тюрьмы
8.6.10. Хакерский инструментарий всем желающим
8.7. Портрет вирусописателя (вирмейкера)

Заключение

Литература