Разработка системы противодействия вредоносным программам для семейства операционных систем Microsoft Windows
ВВЕДЕНИЕ
Вредоносные программы (ВП) – это программы, которые имеют внутренний механизм распространения по локальным и глобальным компьютерным сетям с некоторыми заданными заранее целями. Такими целями могут быть:
проникновение на удаленные компьютеры с частичным или полным перехватом управления ими;
запуск своей копии на компьютере;
(возможно) дальнейшее распространение по всем доступным сетям, как локальным, так и глобальным.
К сетям, по которым передаются данные ВП, в первую очередь, можно отнести файлообменные и торрент-сети, локальные сети, сети обмена между мобильными устройствами, а также электронную почту и различные Интернет-сервисы.
В основном рассматриваемые ВП распространяются в виде файлов. Их прикрепляют в качестве вложений к электронным письмам и сообщениям, либо же различными способами пользователю предлагается пройти по определенной ссылке, закачать и запустить у себя на локальном компьютере некую полезную и бесплатную программу, фотографию и т.д. (в
СОДЕРЖАНИЕ
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ 4
ВВЕДЕНИЕ 5
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 8
1.1 Состояние вопроса 8
1.1.1 Классификация вредоносного ПО. 11
1.1.2 Методы внедрения вредоносного ПО. 17
1.1.3 Антивирусные программы. 19
1.1.4 Примеры антивирусного ПО. 21
1.2 Моделирование существующих бизнес-процессов 24
1.3 Актуальность и цель работы 28
2 ТЕХНИЧЕСКОЕ ЗАДАНИЕ 30
2.1 Описание области применения 30
2.2 Исходные данные приложения 30
2.3 Требования к пользовательским интерфейсам 30
2.4 Требования к аппаратным и программным интерфейсам 31
2.5 Требования к пользователям продукта 32
2.6 Требования к адаптации на месте 33
2.7 Функции продукта 33
2.8 Ограничения 34
3 ОБОСНОВАНИЕ ВЫБОРА ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ 35
3.1 Язык программирования C++ 35
3.2 Базы данных MySQL 37
4 РАЗРАБОТКА БАЗЫ ДАННЫХ ПРИЛОЖЕНИЯ 39
4.1 Концептуальная модель базы данных 39
4.2 Логическая модель базы данных 41
4.3 Физическая модель базы данных 41
4.4 Описание SQL-запросов и скриптов базы данных приложения 42
5 РАЗРАБОТКА И СОЗДАНИЕ ПРИЛОЖЕНИЯ 44
5.1 Проектирование структуры приложения 44
5.2 Описание классов и методов приложения 45
6 ТЕСТИРОВАНИЕ И ВНЕДРЕНИЕ ПРОГРАММНОГО ПРОДУКТА 50
6.1 Аппаратные и программные средства создания и эксплуатации приложения 50
6.2 Руководство пользователя 51
6.3 Описание контрольных примеров 51
7 ОХРАНА ТРУДА НА РАБОЧЕМ МЕСТЕ 54
7.1 Организация и оснащение рабочего места пользователя 54
7.2 Обеспечение мер безопасности на рабочем месте 57
7.3 Требования охраны труда в аварийных ситуациях 59
7.4 Требование безопасности по окончанию работы 60
ЗАКЛЮЧЕНИЕ 61
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 62
ПРИЛОЖЕНИЕ А Экранные формы 63
ПРИЛОЖЕНИЕ Б Фрагменты листинга 65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Казарин О.В. Методология защиты программного обеспечения. – М.: МЦНМО, 2009. – 464 с.
2. Гордон, Я. Компьютерные вирусы без секретов / Я. Гордон. – М. : Новый издательский дом, 2006. – 320 с. – ISBN 5-9643- 0044-8.
3. Безруков, Н. Н. Компьютерные вирусы / Н. Н. Безруков. – М.: Наука, 1991. –160 с.
4. Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений , « Информационные системы и технологии» / Ю.Ю. Громов [и др.]. – Старый Оскол: ТНТ, 201 8 . – 382 с.
5. Классификация вредоносных программ. // Сайт Блог Касперского . URL: https://www.kaspersky.ru/blog/klassifikaciya-vredonosnyx-programm/2200 (дата обращения 16.05.2023) .
6. Топ антивирусного ПО на 2022г. // Сайт Habr . URL : https://habr.com/ru/companies/first/articles/672996 (дата обращения 1 6 . 05 .202 3 ) .
7. Борисов М. А. Основы программно-аппаратной защиты информации. / М. А. Борисов, И. В. Заводцев, И. В. Чижов. – М.: УРСС: Либроком, 2013. – 370 с .
8. Гошко С. В. Энциклопедия по защите от вирусов / С. В. Гошко. – М.: Солон-пресс, 2005. – 350 с.
9. Гульев И. А. Создаем вирус и антивирус / И. А. Гульев. – М.: ДМК, 1999. – 303 с.
10. MySQL . // Официальный сайт MySQL . URL :https://www.mysql.com (дата обращения 16.05.2023) .
11. Инструкция по охране труда при работе на ПК 2023 год . /Центр охраны труда и экспертизы. // URL : https://arkons.biz/instruktsiya-po-ohrane-truda-pri-rabote-na-personalnom-kompyutere-2021/ ( дата обращения 26 .05.2023 )
Kaspersky. Все продукты «Лаборатории Касперского» для Windows отлично справляются с нейтрализацией вредоносного ПО и при этом не сильно влияют на производительность системы. А в программу начального уровня встроена даже защита от Ransomware. По этому показателю его превосходит только Bitdefender, бесплатная версия которого предлагает несколько больше возможностей.
В пакете среднего уровня от «Лаборатории Касперского» есть функции для безопасности браузера, защиты ноутбуков от кражи и веб-камеры. Кроме того, он может предложить VPN (правда, с ограничениями трафика), который автоматически включается при подключении к Wi-Fi. Также в этот пакет включено ПО для Android, iOS для мобильных устройств и macO