Способы защиты операционной системы от вирусных программ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
Глава 1. Обоснование комплексной системы защиты информации на предприятии
1.1 Анализ источников информации на предприятии
1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия
1.1.2 Источники информации, существующие на предприятии и их анализ
1.1.3 Каналы распространения информации
1.2 Предложения по защите экономической информации на предприятии
1.2.1 Обеспечение защиты объектов предприятия
1.3 Правовые основы защиты информации на предприятии
Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь
2.1 Общие сведения о троянских программах
2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ
2.2 Классификация троянских программ
2.3 Краткая история возникновения троянских программ
2.3.1 Обзор текущего состояния проблемы
2.4 Методы проникновения троянских программ
2.4.1 Обоснование выбора данного типа атак
2.4.2 Способы обнаружения троянских программ без использования специальных средств
2.4.3 Предлагаемые способы решения задачи с элементами новизны
2.5 Общие сведения об операционных системах
2.5.1 Структура системы Windows XP
2.5.2 Задачи операционной системы
2.5.3 Способы защиты, встроенные в операционную систему
2.5.4 Как работает брандмауэр?
2.6 Предлагаемые способы защиты от троянских программ
2.6.1 Настройка встроенного брандмауэра Windows
2.6.2 Настройка брандмауэра Outpost Firewall Pro
2.6.3 Настройка антивируса avast! Antivirus
Глава 3. Оценка эксплуатационных характеристик информационной системы
3.1 Описание критерия надёжности
3.2 Основные показатели надежности
3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела
3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела
3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов
Заключение
Библиографический список
Приложение 1
Введение
В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.
В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.
Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.
Введение
Глава 1. Обоснование комплексной системы защиты информации на предприятии
1.1 Анализ источников информации на предприятии
1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия
1.1.2 Источники информации, существующие на предприятии и их анализ
1.1.3 Каналы распространения информации
1.2 Предложения по защите экономической информации на предприятии
1.2.1 Обеспечение защиты объектов предприятия
1.3 Правовые основы защиты информации на предприятии
Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь
2.1 Общие сведения о троянских программах
2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ
2.2 Классификация троянских программ
2.3 Краткая история возникновения троянских программ
2.3.1 Обзор текущего состояния проблемы
2.4 Методы проникновения троянских программ
2.4.1 Обоснование выбора данного типа атак
2.4.2 Способы обнаружения троянских программ без использования специальных средств
2.4.3 Предлагаемые способы решения задачи с элементами новизны
2.5 Общие сведения об операционных системах
2.5.1 Структура системы Windows XP
2.5.2 Задачи операционной системы
2.5.3 Способы защиты, встроенные в операционную систему
2.5.4 Как работает брандмауэр?
2.6 Предлагаемые способы защиты от троянских программ
2.6.1 Настройка встроенного брандмауэра Windows
2.6.2 Настройка брандмауэра Outpost Firewall Pro
2.6.3 Настройка антивируса avast! Antivirus
Глава 3. Оценка эксплуатационных характеристик информационной системы
3.1 Описание критерия надёжности
3.2 Основные показатели надежности
3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела
3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела
3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов
Заключение
Библиографический список
Приложение 1
Введение
В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.
В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.
Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.
Другие работы
Курсовая работа по дисциплине: Оптимизация программного обеспечения. Вариант №2
IT-STUDHELP
: 29 апреля 2021
Вариант № 2 - Скалярное произведение двух векторов. Элементы векторов имеют тип float
1. Задание
1. Напиcать вычиcлительную подпрограмму для cкалярного произведения двух векторов. Элементы векторов имеют тип float.
2. Реализовать возможноcть вызова подпрограммы из п.1 в цикле для заданного диапазона размеров вектора c заданным шагом приращения размера.
3. Вcтроить измерение времени выполнения главной вычиcлительной операции c помощью таймера аcтрономичеcкого времени (cиcтемного таймера).
4. Cоб
950 руб.
Мировая экономика
тантал
: 3 августа 2013
- ЭМ, 25 заданий по 5 тестовых вопроса
Задание 1
Изучить тему 1, 2.
Вопрос 1. Что изучает международная микроэкономика?
1. закономерности движения конкретных товаров;
2. факторы производства товаров;
3. рыночные характеристики товаров и факторов их производства;
4. все вышеперечисленное;
5. закономерности функционирования открытых национальных экономик и мирового хозяйства в целом.
Вопрос 2. Что изучает международная макроэкономика?
1. закономерности движения конкретных товаров;
2. факторы произ
100 руб.
Проект реконструкции жилого 5-этажного дома массового строительства серии 1-447С-39
civil
: 12 июня 2011
Проект реконструкции жилого 5-этажного дома массового строительства серии 1-447С-39, заключающейся в его надстройке одним этажом и размещением квартир в двух уровнях, перепрофилирования помещений первого этажа под общественное назначение, а также замене конструкции крыши на скатную чердачную. В составе чертежи и ПЗ.
Содержание:
Введение.
1. Характеристика объемно-планировочного, конструктивного и архитектурно-художественного решений здания, подлежащего реконструкции.
1.1. Объемно планировочное р
8 руб.
Корпус запірного клапана
yura909090
: 22 февраля 2012
ЗМІСТ
1 РОЗРОБКА ТЕХНОЛОГІЧНОГО ПРОЦЕСУ ВИГОТОВЛЕННЯ ДЕТАЛІ НА ДІЛЬНИЦІ МЕХАНІЧНОГО ЦЕХУ.
1.1 Опис конструкції деталі та умов її роботи, аналіз технологічності конструкції деталі для визначеного типу виробництва.
1.2 Аналіз типових технологій по виробничим і літературним даним.
1.3 Проектування заготовки (табличне визначення припусків, зведена таблиця припусків, ескіз заготовки).
1.4 Розробка технологічного маршруту, вибір обладнання, технологічного устаткування та інструмен
50 руб.