Способы защиты операционной системы от вирусных программ

Цена:
5 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-142521.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание

Введение

Глава 1. Обоснование комплексной системы защиты информации на предприятии

1.1 Анализ источников информации на предприятии

1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия

1.1.2 Источники информации, существующие на предприятии и их анализ

1.1.3 Каналы распространения информации

1.2 Предложения по защите экономической информации на предприятии

1.2.1 Обеспечение защиты объектов предприятия

1.3 Правовые основы защиты информации на предприятии

Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь

2.1 Общие сведения о троянских программах

2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ

2.2 Классификация троянских программ

2.3 Краткая история возникновения троянских программ

2.3.1 Обзор текущего состояния проблемы

2.4 Методы проникновения троянских программ

2.4.1 Обоснование выбора данного типа атак

2.4.2 Способы обнаружения троянских программ без использования специальных средств

2.4.3 Предлагаемые способы решения задачи с элементами новизны

2.5 Общие сведения об операционных системах

2.5.1 Структура системы Windows XP

2.5.2 Задачи операционной системы

2.5.3 Способы защиты, встроенные в операционную систему

2.5.4 Как работает брандмауэр?

2.6 Предлагаемые способы защиты от троянских программ

2.6.1 Настройка встроенного брандмауэра Windows

2.6.2 Настройка брандмауэра Outpost Firewall Pro

2.6.3 Настройка антивируса avast! Antivirus

Глава 3. Оценка эксплуатационных характеристик информационной системы

3.1 Описание критерия надёжности

3.2 Основные показатели надежности

3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела

3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела

3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов

Заключение

Библиографический список

Приложение 1

Введение

В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.

В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.

Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.
Лоборатортная работа №2. Семестр 1-й. Вариант №7. Программирование на языках высокого уровня: Pascal
Написать программу для вычисления заданного выражения и вывода на экран полученного значения, используя заданный циклический оператор: Вариант №7 0,4; -0,8; 1,2; … 4,0
User kiana : 31 января 2014
50 руб.
Построение 3D-моделей нециклических молекул в естественных переменных
По мере накопления химической информации роль данных о пространственном геометрическом строении молекул возрастает. Устанавливать его можно как экспериментальными, так и теоретическими методами, а описывать принято либо в декартовой системе координат, либо в естественных (внутренних, молекулярных) переменных. Первый способ предполагает знание 3N декартовых координат N атомов, позволяет легко строить графическое изображение молекулы, вычислять значения всех естественных переменных и используется
User evelin : 30 сентября 2013
10 руб.
Экзаменационная работа по дисциплине: Алгоритмы и вычислительные методы оптимизации. Билет №8
Билет №8 1. Решить графически задачу линейного программирования: Z=-2x1+8x2 -> max {-2x1+3x2<=9 {x1+2x2<=13 4x1-x2<=16 x1, x2>=0 2. Решить транспортную задачу. B1 B2 B3 Запасы A1 8 4 2 80 A2 2 2 7 40 A3 2 2 1 80 Потребности 30 110 60
User Roma967 : 30 октября 2024
600 руб.
Экзаменационная работа по дисциплине: Алгоритмы и вычислительные методы оптимизации. Билет №8 promo
Схемотехника телекоммуникационных устройств (часть 2). Лабораторные работы. 3 шт. + контрольная работа. Вариант №1
Лабораторная работа №1 «Исследование резисторного каскада предварительного усиления на биполярном транзисторе» Лабораторная работа №2 «Исследование резисторного каскада широкополосного усилителя на полевом транзисторе» Лабораторная работа №3 «Исследование интегратора и дифференциатора на основе операционного усилителя»
User Gav20 : 20 декабря 2015
200 руб.
up Наверх