Способы защиты операционной системы от вирусных программ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
Глава 1. Обоснование комплексной системы защиты информации на предприятии
1.1 Анализ источников информации на предприятии
1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия
1.1.2 Источники информации, существующие на предприятии и их анализ
1.1.3 Каналы распространения информации
1.2 Предложения по защите экономической информации на предприятии
1.2.1 Обеспечение защиты объектов предприятия
1.3 Правовые основы защиты информации на предприятии
Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь
2.1 Общие сведения о троянских программах
2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ
2.2 Классификация троянских программ
2.3 Краткая история возникновения троянских программ
2.3.1 Обзор текущего состояния проблемы
2.4 Методы проникновения троянских программ
2.4.1 Обоснование выбора данного типа атак
2.4.2 Способы обнаружения троянских программ без использования специальных средств
2.4.3 Предлагаемые способы решения задачи с элементами новизны
2.5 Общие сведения об операционных системах
2.5.1 Структура системы Windows XP
2.5.2 Задачи операционной системы
2.5.3 Способы защиты, встроенные в операционную систему
2.5.4 Как работает брандмауэр?
2.6 Предлагаемые способы защиты от троянских программ
2.6.1 Настройка встроенного брандмауэра Windows
2.6.2 Настройка брандмауэра Outpost Firewall Pro
2.6.3 Настройка антивируса avast! Antivirus
Глава 3. Оценка эксплуатационных характеристик информационной системы
3.1 Описание критерия надёжности
3.2 Основные показатели надежности
3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела
3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела
3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов
Заключение
Библиографический список
Приложение 1
Введение
В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.
В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.
Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.
Введение
Глава 1. Обоснование комплексной системы защиты информации на предприятии
1.1 Анализ источников информации на предприятии
1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия
1.1.2 Источники информации, существующие на предприятии и их анализ
1.1.3 Каналы распространения информации
1.2 Предложения по защите экономической информации на предприятии
1.2.1 Обеспечение защиты объектов предприятия
1.3 Правовые основы защиты информации на предприятии
Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь
2.1 Общие сведения о троянских программах
2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ
2.2 Классификация троянских программ
2.3 Краткая история возникновения троянских программ
2.3.1 Обзор текущего состояния проблемы
2.4 Методы проникновения троянских программ
2.4.1 Обоснование выбора данного типа атак
2.4.2 Способы обнаружения троянских программ без использования специальных средств
2.4.3 Предлагаемые способы решения задачи с элементами новизны
2.5 Общие сведения об операционных системах
2.5.1 Структура системы Windows XP
2.5.2 Задачи операционной системы
2.5.3 Способы защиты, встроенные в операционную систему
2.5.4 Как работает брандмауэр?
2.6 Предлагаемые способы защиты от троянских программ
2.6.1 Настройка встроенного брандмауэра Windows
2.6.2 Настройка брандмауэра Outpost Firewall Pro
2.6.3 Настройка антивируса avast! Antivirus
Глава 3. Оценка эксплуатационных характеристик информационной системы
3.1 Описание критерия надёжности
3.2 Основные показатели надежности
3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела
3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела
3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов
Заключение
Библиографический список
Приложение 1
Введение
В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.
В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.
Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.
Другие работы
Вариант №8. Соединения резьбовые по методичке Липовки
Чертежи
: 7 мая 2019
Всё выполнено в программе Компас 3D v16
В состав работы входят два файла:
ИГ01.08.000 СБ - Соединения резьбовые Сборочный чертеж
ИГ01.08.000 СП - Соединения резьбовые Спецификация
Работа выполнена по методичке Липовки Е.Р. "Инженерная графика. Соединения разъемные", ред. 2012г.
Сборочный чертеж выполнен на формате А3 с двумя выносными элементами, крепежные изделия на основных видах выполнены в упрощенном виде, все размеры расчитаны по формулам, предоставленных в методичке, из справочника взят
100 руб.
Рабинович Сборник задач по технической термодинамике Задача 142
Z24
: 30 ноября 2025
В двух разобщенных между собой сосудах А и В (рис. 9) содержатся следующие газы: в сосуде А — 50 л азота при давлении р1=2 МПа и температуре t1=200 ºC, в сосуде В — 200 л углекислого газа при давлении р2=0,5 МПа и температуре t2=600 ºC.
Определить давление и температуру, которые установятся после соединение сосудов. Теплообменом с окружающей средой пренебречь.
120 руб.
Инженерная графика. Вариант №8. Задание №5. Ломаный разрез
Чертежи
: 9 апреля 2020
Всё выполнено в программе КОМПАС 3D v16
Задание СФУ
Вариант №8. Задание №5. На месте главного вида выполнить ломаный разрез.
В состав работы входят три файла:
- 3D модель детали;
- ассоциативный чертеж с необходимым разрезом;
- аналогичный обычный чертеж.
Помогу с другими вариантами, пишите в ЛС.
60 руб.
Протоколы сигнализации инфокоммутационных сетей
TsNV
: 27 ноября 2025
Практическая работа - Приобретение знаний о формате сообщений ISUP в системе сигнализации ОКС№7 и алгоритмах обмена сигнальными сообщениями
200 руб.