Обоснование способов защиты операционной системы от троянских программ
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Введение.
Обоснование комплексной системы защиты информации на предприятии.
Анализ источников информации на предприятии.
Общие сведения о структуре предприятия и локальной сети предприятия.
Источники информации, существующие на предприятии и их анализ.
Каналы распространения информации.
Предложения по защите экономической информации на предприятии.
Мероприятия по обеспечению экономической безопасности предприятия.
Обеспечение защиты объектов предприятия.
Правовые основы защиты информации на предприятии.
Обоснование способов защиты операционной системы от троянских программ.
Общие сведения о троянских программах.
Постановка задачи, актуальность.
Обзор текущего состояния проблемы.
Способы решения задачи с элементами новизны.
Общие сведения об ОС.
Структура ОС (понятие ОС, структура и функции ОС).
Способы защиты, встроенные в ОС.
Предлагаемый способ защиты от троянских программ.
Настройка встроенного брандмауэр Windows XP.
Настройка брандмауэра Outpost Firewall Pro.
Настройка антивируса avast! Antivirus.
Оценка эксплуатационных характеристик информационной системы.
Описание критерия надёжности.
Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела.
Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов.
Заключение.
Библиографический список.
ПРИЛОЖЕНИЕ.
ПРИЛОЖЕНИЕ.
Обоснование комплексной системы защиты информации на предприятии.
Анализ источников информации на предприятии.
Общие сведения о структуре предприятия и локальной сети предприятия.
Источники информации, существующие на предприятии и их анализ.
Каналы распространения информации.
Предложения по защите экономической информации на предприятии.
Мероприятия по обеспечению экономической безопасности предприятия.
Обеспечение защиты объектов предприятия.
Правовые основы защиты информации на предприятии.
Обоснование способов защиты операционной системы от троянских программ.
Общие сведения о троянских программах.
Постановка задачи, актуальность.
Обзор текущего состояния проблемы.
Способы решения задачи с элементами новизны.
Общие сведения об ОС.
Структура ОС (понятие ОС, структура и функции ОС).
Способы защиты, встроенные в ОС.
Предлагаемый способ защиты от троянских программ.
Настройка встроенного брандмауэр Windows XP.
Настройка брандмауэра Outpost Firewall Pro.
Настройка антивируса avast! Antivirus.
Оценка эксплуатационных характеристик информационной системы.
Описание критерия надёжности.
Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела.
Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов.
Заключение.
Библиографический список.
ПРИЛОЖЕНИЕ.
ПРИЛОЖЕНИЕ.
Другие работы
Зачетная работа по дисциплине: Право. Билет №5.
holm4enko87
: 15 января 2025
Зачетная работа по дисциплине: Право
Билет №5.
1) Особенности расторжения трудового договора в связи с сокращением численности (штата) работников.
2) Полная материальная ответственность.
3) Договор подряда.
100 руб.
Экзамен по дисциплине: Риск-менеджмент. Билет №1
IT-STUDHELP
: 8 декабря 2022
Билет 1
1. Дайте собственную аргументированную интерпретацию понятия «риск».
2. Приведите пример финансовых операций, параметры которых не имеют нормального распределения. Дайте пояснения.
3. Портфель состоит из ЦБ двух видов А (σА=22%, mА=15%) и Б (σБ=15%, mБ=7%), коэффициент корреляции между доходностями которых равен 0,25. Вычислите портфель (структуру) с минимальным риском. Исходить из предположения, что доходности ЦБ распределены по нормальному закону.
4. Проекты А и В характеризуются с
800 руб.
Контрольная работа по дисциплине: Английский язык (1-й курс, 1-й семестр)
Amor
: 3 ноября 2013
I.Перепишите и письменно переведите на русский язык следующие предложения. Помните, что объектный и субъектный инфинитивные обороты соответствуют придаточным предложениям.
l. Some liquids are known to conduct current without any changes to themselves.
2.Samples of semiconductors with improved properties are reported, to be obtained, on a new installation.
3.Scientific discoveries to be practically applied in industry and agriculture are paid special attention to.
II.Перепишите и письменно перев
160 руб.
Методы и средства измерений в телекоммуникационных системах. Лабораторная работа №2 .Вариант 20
bioclown
: 1 февраля 2013
ЦЕЛЬ РАБОТЫ:
Изучить:
- теоретические основы измерений вносимых затуханий методом светопропусканий;
- особенности измерений методом светопропусканий;
Получить практические навыки измерений вносимых затуханий с помощью оптического тестера.
Определение варианта:
, где
N – номер варианта; 3
int[X] – целая часть числа Х;
n = 20 – двузначное число, составленное из двух последних цифр номера зачетной книжки.
Таким образом
89 руб.