Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Информационная безопасность

Автор:   •  Май 27, 2021  •  Курсовая работа  •  4,579 Слов (19 Страниц)  •  292 Просмотры

Страница 1 из 19

Информационная безопасность

Введение……………………………………………………………………………………………1

1. Данные об ущербе от кибератак………………………………………………………...……..2

2. Анализ полученных данных………………………………………………………………...….5

3. Виды информационных атак……………………………………………………………….......9

4. Вредоносное ПО…………………………………………………………………………...…...10

4.1. Вирусы………………………………………………………………………………………...10

4.1.1. История вирусов……………………………………………………………………….…...10

4.1.2. Типы вирусов……………………………………………………………………….………11

4.2. Сетевые черви…………..………………………………………………………….…………12

4.2.1. Червь Морриса…………..……………………………………………………….…………12

4.2.2. Типы заражения…………..………………………………………………………...………12

4.3. Признаки заражения…………..…………………………………………………...……...…13

4.4. Антивирусное ПО…………..………………………………………………………………..14

4.4.1. История антивирусов…………..……………………………………………………..……14

4.4.2. Методы защиты от компьютерных вирусов…………..…………………………….……15

5. Рекомендации пользователям…………..……………………………………………………..16

Заключение…………..……………………………………………………………………………17

Список литературы…………..…………………………………………………………….…..…18

1. Данные об ущербе от кибератак

Ущерб от кибератак по всему миру в 2019 году вырастет до 2,5 триллиона долларов. В 2018 году убытки компаний от кибератак достигли 1,5 трлн долларов - таким образом, ущерб от этого вида преступлений за год вырастет более чем в 1,5 раза. В целом в среднесрочной перспективе, с 2019 по 2030 год, ожидается экспоненциальный рост ущерба от кибератак. В исследовании страховой компании Zurich Insurance Group, проведенном совместно с Atlantic Council, ущерб от злоумышленников и стоимость обеспечения кибербезопасности в Интернете к 2030 году оценивается в 120 триллионов долларов, указывают авторы исследования.

2020 год можно назвать «вирусным» во всех смыслах. Рост числа инцидентов кибератак значительно ускорился, чему способствовала пандемия и, как следствие, массовый переход к удаленной работе и цифровым каналам взаимодействия.

[pic 1]

Рисунок 1. Количество атак в 2019 и 2020 годах по месяцам

Со временем актуальность заражения вредоносными программами только возросла. Киберпреступники не ограничиваются одним типом вредоносных программ: они используют многофункциональные трояны или загружают на скомпрометированные устройства целую кучу вредоносных программ различных типов. Киберпреступники постоянно ищут уловки, с помощью которых можно обойти антивирусы и механизмы защиты, встроенные в ОС. Например, с начала года мы видели попытки использовать новую уязвимость CVE-2020-0601 в Windows CryptoAPI для подписи вредоносных программ. Другой пример - вредоносное ПО для удаленного управления SysUpdate. Это уникальная разработка APT-группы Bronze Union, которую киберпреступники используют для доставки других вредоносных программ на подконтрольные им устройства. Как правило, эта полезная нагрузка не обнаруживается антивирусами, поскольку файл имеет неопределенный формат и антивирус не может его распознать. Другой пример - FakeChmMsi со сложной цепочкой доставки трояна Gh0st, во время которой дважды используется перехват DLL, что затрудняет анализ вредоносных программ антивирусной защитой.

Наибольшее количество атак на корпоративную инфраструктуру с использованием вредоносных программ пришлось на троянцев-вымогателей. Наиболее уязвимы для атак с использованием кражи информации, клавиатурных шпионов и банковских троянов.

[pic 2]

Рисунок 2. Типы вредоносного ПО (доля атак с использованием ВПО)

Большинство вредоносных кампаний, нацеленных на организации, восемь из десяти случаев начинались с вложений электронной почты. Для частных лиц существует высокий риск заражения компьютера не только через электронную почту, но и в результате посещения сайтов и загрузки программ с сомнительных веб-ресурсов. Например, в первом квартале киберпреступники взломали ряд сайтов на базе WordPress и перенаправили их посетителей на фишинговые страницы, где под видом обновления браузера Chrome распространялся бэкдор; вредоносное ПО было загружено более 2000 раз.

...

Скачать:   txt (67.1 Kb)   pdf (885.9 Kb)   docx (711.8 Kb)  
Продолжить читать еще 18 страниц(ы) »
Доступно только на Essays.club