Способы защиты операционной системы от вирусных программ

Цена:
5 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-142521.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание

Введение

Глава 1. Обоснование комплексной системы защиты информации на предприятии

1.1 Анализ источников информации на предприятии

1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия

1.1.2 Источники информации, существующие на предприятии и их анализ

1.1.3 Каналы распространения информации

1.2 Предложения по защите экономической информации на предприятии

1.2.1 Обеспечение защиты объектов предприятия

1.3 Правовые основы защиты информации на предприятии

Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь

2.1 Общие сведения о троянских программах

2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ

2.2 Классификация троянских программ

2.3 Краткая история возникновения троянских программ

2.3.1 Обзор текущего состояния проблемы

2.4 Методы проникновения троянских программ

2.4.1 Обоснование выбора данного типа атак

2.4.2 Способы обнаружения троянских программ без использования специальных средств

2.4.3 Предлагаемые способы решения задачи с элементами новизны

2.5 Общие сведения об операционных системах

2.5.1 Структура системы Windows XP

2.5.2 Задачи операционной системы

2.5.3 Способы защиты, встроенные в операционную систему

2.5.4 Как работает брандмауэр?

2.6 Предлагаемые способы защиты от троянских программ

2.6.1 Настройка встроенного брандмауэра Windows

2.6.2 Настройка брандмауэра Outpost Firewall Pro

2.6.3 Настройка антивируса avast! Antivirus

Глава 3. Оценка эксплуатационных характеристик информационной системы

3.1 Описание критерия надёжности

3.2 Основные показатели надежности

3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела

3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела

3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов

Заключение

Библиографический список

Приложение 1

Введение

В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.

В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.

Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.
Лабораторная работа №2, Базы данных
Установить ПО, согласно инструкциям, представленным в лабораторной работе. Реализовать в СУБД Microsoft SQL Server пример № 1 «Учебная база данных». Реализовать запросы, представленные в конце файла. Перечень запросов. 1. Напишите запрос, позволяющий получить из таблицы EXAM_MARKS значения столбца MARK ( экзаменационная оценка) для всех студентов , исключив из списка повторение одинаковых строк. 2. Напишите запрос, который выполняет вывод списка фамилий студентов, обучающихся на третьем и более
User мила57 : 17 марта 2019
250 руб.
promo
Контрольная работа по дисциплине: Логика. Вариант №1
Тестовые задания. Зачет по контрольной работе ставится при выполнении тестовых заданий по всем 12 лекциям. Лекция 1. Предмет и значение логики. Логика и язык. 1. Логическая форма конкретной мысли – это: • строение этой мысли, • способ связи составных частей мысли, • словесное выражение мысли 2. Определите логическую форму высказываний: • «Все птицы — летают», • «Все люди разумны», • «Все телефоны — мобильные» 3. Сколько основных формальнологических законов вы знаете: 1) закон тождества 2) зако
User Amor : 18 апреля 2014
150 руб.
Теория механизмов и машин
Лекции по ТММ Содержание. Лекция 1. Введение. Основы структуры и классификация. Лекция 2. Структурный анализ механизмов. Лекция 3. Структурный синтез механизмов. Лекция 4. Кинематический анализ механизмов. Метод преобразования кинематических диаграмм. Лекция 5 . Метод планов скоростей и ускорений. Лекция 6 . Метод преобразования координат в плоских кинематических цепях. Лекция 7. Метод преобразования координат в пространственных кинематических цепях. Лекция 8. Метод замкнутых
User serg611 : 8 сентября 2009
Види комерційних банків, крітерії їх класифікації та особливості побудови і функціонування
Вступ.. 3 Розділ 1. Види комерційних банків та критерії їх класифікації 5 1.1. Поняття і види банків. 5 1.2. Сутність комерційних банків. 7 1.3. Класифікація видів комерційних банків. 9 1.4. Принципи діяльності комерційного банку. 14 Розділ 2. Особливості побудови та функціонування комерційних банків. 17 2.1. Сутність і структура капіталу комерційного банку. 17 2.2. Ресурси комерційного банку, їх склад та структура. 21 2.3. Функції комерційних банків. 24 2.4. Функціонування комерційних банків. 2
User GnobYTEL : 6 ноября 2012
up Наверх