Способы защиты операционной системы от вирусных программ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
Глава 1. Обоснование комплексной системы защиты информации на предприятии
1.1 Анализ источников информации на предприятии
1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия
1.1.2 Источники информации, существующие на предприятии и их анализ
1.1.3 Каналы распространения информации
1.2 Предложения по защите экономической информации на предприятии
1.2.1 Обеспечение защиты объектов предприятия
1.3 Правовые основы защиты информации на предприятии
Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь
2.1 Общие сведения о троянских программах
2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ
2.2 Классификация троянских программ
2.3 Краткая история возникновения троянских программ
2.3.1 Обзор текущего состояния проблемы
2.4 Методы проникновения троянских программ
2.4.1 Обоснование выбора данного типа атак
2.4.2 Способы обнаружения троянских программ без использования специальных средств
2.4.3 Предлагаемые способы решения задачи с элементами новизны
2.5 Общие сведения об операционных системах
2.5.1 Структура системы Windows XP
2.5.2 Задачи операционной системы
2.5.3 Способы защиты, встроенные в операционную систему
2.5.4 Как работает брандмауэр?
2.6 Предлагаемые способы защиты от троянских программ
2.6.1 Настройка встроенного брандмауэра Windows
2.6.2 Настройка брандмауэра Outpost Firewall Pro
2.6.3 Настройка антивируса avast! Antivirus
Глава 3. Оценка эксплуатационных характеристик информационной системы
3.1 Описание критерия надёжности
3.2 Основные показатели надежности
3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела
3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела
3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов
Заключение
Библиографический список
Приложение 1
Введение
В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.
В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.
Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.
Введение
Глава 1. Обоснование комплексной системы защиты информации на предприятии
1.1 Анализ источников информации на предприятии
1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия
1.1.2 Источники информации, существующие на предприятии и их анализ
1.1.3 Каналы распространения информации
1.2 Предложения по защите экономической информации на предприятии
1.2.1 Обеспечение защиты объектов предприятия
1.3 Правовые основы защиты информации на предприятии
Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь
2.1 Общие сведения о троянских программах
2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ
2.2 Классификация троянских программ
2.3 Краткая история возникновения троянских программ
2.3.1 Обзор текущего состояния проблемы
2.4 Методы проникновения троянских программ
2.4.1 Обоснование выбора данного типа атак
2.4.2 Способы обнаружения троянских программ без использования специальных средств
2.4.3 Предлагаемые способы решения задачи с элементами новизны
2.5 Общие сведения об операционных системах
2.5.1 Структура системы Windows XP
2.5.2 Задачи операционной системы
2.5.3 Способы защиты, встроенные в операционную систему
2.5.4 Как работает брандмауэр?
2.6 Предлагаемые способы защиты от троянских программ
2.6.1 Настройка встроенного брандмауэра Windows
2.6.2 Настройка брандмауэра Outpost Firewall Pro
2.6.3 Настройка антивируса avast! Antivirus
Глава 3. Оценка эксплуатационных характеристик информационной системы
3.1 Описание критерия надёжности
3.2 Основные показатели надежности
3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела
3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела
3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов
Заключение
Библиографический список
Приложение 1
Введение
В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.
В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.
Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.
Другие работы
Лабораторная работа №2, Базы данных
мила57
: 17 марта 2019
Установить ПО, согласно инструкциям, представленным в лабораторной работе. Реализовать в СУБД Microsoft SQL Server пример № 1 «Учебная база данных». Реализовать запросы, представленные в конце файла.
Перечень запросов. 1. Напишите запрос, позволяющий получить из таблицы EXAM_MARKS значения столбца MARK ( экзаменационная оценка) для всех студентов , исключив из списка повторение одинаковых строк. 2. Напишите запрос, который выполняет вывод списка фамилий студентов, обучающихся на третьем и более
250 руб.
Контрольная работа по дисциплине: Логика. Вариант №1
Amor
: 18 апреля 2014
Тестовые задания.
Зачет по контрольной работе ставится при выполнении тестовых заданий по всем 12 лекциям.
Лекция 1. Предмет и значение логики. Логика и язык.
1. Логическая форма конкретной мысли – это:
• строение этой мысли,
• способ связи составных частей мысли,
• словесное выражение мысли
2. Определите логическую форму высказываний:
• «Все птицы — летают»,
• «Все люди разумны»,
• «Все телефоны — мобильные»
3. Сколько основных формальнологических законов вы знаете:
1) закон тождества
2) зако
150 руб.
Теория механизмов и машин
serg611
: 8 сентября 2009
Лекции по ТММ
Содержание.
Лекция 1. Введение. Основы структуры и классификация.
Лекция 2. Структурный анализ механизмов.
Лекция 3. Структурный синтез механизмов.
Лекция 4. Кинематический анализ механизмов. Метод преобразования кинематических диаграмм.
Лекция 5 . Метод планов скоростей и ускорений.
Лекция 6 . Метод преобразования координат в плоских кинематических цепях.
Лекция 7. Метод преобразования координат в пространственных кинематических цепях.
Лекция 8. Метод замкнутых
Види комерційних банків, крітерії їх класифікації та особливості побудови і функціонування
GnobYTEL
: 6 ноября 2012
Вступ.. 3
Розділ 1. Види комерційних банків та критерії їх класифікації 5
1.1. Поняття і види банків. 5
1.2. Сутність комерційних банків. 7
1.3. Класифікація видів комерційних банків. 9
1.4. Принципи діяльності комерційного банку. 14
Розділ 2. Особливості побудови та функціонування комерційних банків. 17
2.1. Сутність і структура капіталу комерційного банку. 17
2.2. Ресурси комерційного банку, їх склад та структура. 21
2.3. Функції комерційних банків. 24
2.4. Функціонування комерційних банків. 2