Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Способы защиты операционной системы от вирусных программ

Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

СодержаниеВведение Глава 1. Обоснование комплексной системы защиты информации на предприятии 1.1 Анализ источников информации на предприятии 1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия 1.1.2 Источники информации, существующие на предприятии и их анализ 1.1.3 Каналы распространения информации 1.2 Предложения по защите экономической информации на предприятии 1.2.1 Обеспечение защиты объектов предприятия 1.3 Правовые основы защиты информации на предприятии Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь 2.1 Общие сведения о троянских программах 2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ 2.2 Классификация троянских программ 2.3 Краткая история возникновения троянских программ 2.3.1 Обзор текущего состояния проблемы 2.4 Методы проникновения троянских программ 2.4.1 Обоснование выбора данного типа атак 2.4.2 Способы обнаружения троянских программ без использования специальных средств 2.4.3 Предлагаемые способы решения задачи с элементами новизны 2.5 Общие сведения об операционных системах 2.5.1 Структура системы Wi dows XP 2.5.2 Задачи операционной системы 2.5.3 Способы защиты, встроенные в операционную систему 2.5.4 Как работает брандмауэр? 2.6 Предлагаемые способы защиты от троянских программ 2.6.1 Настройка встроенного брандмауэра Wi dows 2.6.2 Настройка брандмауэра Ou pos Firewall Pro 2.6.3 Настройка антивируса avas ! A ivirus Глава 3. Оценка эксплуатационных характеристик информационной системы 3.1 Описание критерия надёжности 3.2 Основные показатели надежности 3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела 3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела 3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов Заключение Библиографический список Приложение 1 ВведениеВ последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни. В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др. Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.

Поэтому в данной работе рассматриваются проблемы защиты информации от вредоносных троянских программ. Глава 1. Обоснование комплексной системы защиты информации на предприятии 1.1 Анализ источников информации на предприятии 1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия ОАО &quo ;Красноярское конструкторское бюро &quo ;Искра&quo ; образовано в 1993 году. Численность работников 275 человек. Предприятие имеет в собственности офисные, производственные и технологические помещения общей площадью 14 690 кв. м. Ежегодные прирост объёмов реализации товаров и услуг около 20%. Конструкторское бюро &quo ;Искра&quo ; предоставляет населению услуги спутниковой связи, наземной связи, радиосвязи. Конструкторское бюро &quo ;Искра&quo ; занимает трёхэтажное здание. Организационная структура предприятия - смешанная. На первом этаже расположены следующие отделы: отдел по общим вопросам, отдел кадров, информационно-рекламный отдел, производственный отдел, бухгалтерия, технический отдел. На втором этаже расположены следующие отделы: планово-финансовый отдел, отдел эксплуатации систем связи, служба наземных сетей связи, медико-технический центр, материально-технический отдел, служба безопасности (физическая охрана). На третьем этаже расположены следующие отделы: кабинеты генерального директора, заместителя генерального директора, главного инженера, кабинет главного бухгалтера; служба информационной безопасности, вычислительный центр, секретный отдел, конференц-зал. Рассмотрим локальную сеть конструкторского бюро &quo ;Искра&quo ;, к которой подключены 40 персональных компьютеров; локальная сеть предприятия подключена к I er e . Рис.1 топологическая схема локальной сети предприятияРабочая станция - средство вычислительной техники, предназначенное для непосредственной работы персонала организации. Коммутаторы (коммутирующие концентраторы, swi ch) служат для соединения сегментов в сеть. Они также выполняют более сложные функции, производя сортировку поступающих на них пакетов. Коммутаторы передают из одного сегмента сети в другой не все поступающие на них пакеты, а только те, которые адресованы компьютерам из другого сегмента. Маршрутизатор (роутер) - сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня модели OSI (Ope Sys em I erco ec io ) между различными сегментами сети. Межсетевой экран (брандмауэр или фаервол) - комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также, сетевые экраны часто называют фильтрами, т.к их основная задача - не пропускать (фильтровать) пакеты не подходящие под критерии, определенные в конфигурации. 1.1.2 Источники информации, существующие на предприятии и их анализ Существует два источника информации, на которых базируется оценка компании: внутренний и внешний.

Под внутренним источником понимаются официальные каналы распространения информации в фирме, предоставление информации руководству компаний, ее структурных подразделений, филиалов и представительств. Под внешними - любая другая информация, полученная из внешней среды организации: СМИ, партнеров, конкурентов, клиентов, властей и т.п. (информирование акционеров, а также государственных финансовых органов, налоговых инспекций, кредитных организаций, страховых компаний, государственных органов статистики, инвестиционных фондов, органов государственной власти и управления, органов местного самоуправления, предприятий-поставщиков). Анализируя источники информации на предприятии, можно выделить следующие: 1. Документы. 1.1 документация предприятия или просто документы (входящие-исходящие, приказы, бизнес планы, деловая переписка и т.п.); Документы - это самая распространенная форма обмена информацией, ее накопления и хранения. Документ отличает то, что его функциональное назначение довольно разнообразно. Важной особенностью документов является то, что он иногда является единственным источником важнейшей информации (например, контракт, долговая расписка и т.п.), а, следовательно, их утеря, хищение или уничтожение может нанести непоправимый ущерб. Совокупность документов предприятия имеет разветвленную структуру и является предметом отдельного рассмотрения, т.к документ может быть представлен не только различным содержанием, но и различными физическими формами - материальными носителями. Разнообразие форм и содержания документов по назначению, направленности, характеру движения и использования является весьма заманчивым источником для злоумышленников, что, привлекает их внимание к возможности получения интересующей информации. 1.2 открытые общие и специальные публикации и базы данных. Публикации - это информационные носители в виде открытых изданий: книги, статьи, доклады, рекламные проспекты и т.д. Одним из лучших источников конфиденциальной информации являются болтуны, поэтому на съездах специалистов, конференциях, научных семинарах, семинарах по обмену опытом умельцы собирают самую свежую и ценную информацию. Использование открытых общих и специальных публикаций и баз данных в качестве объектов аналитической обработки позволяет получить 30-40% информации. Их доступность практически ничем не ограничена, кроме стоимости подписки на информационные издания, базы данных и стоимости аналитической работы. В настоящее время насчитываются десятки информационных изданий. Эти источники позволяют получить достаточно свежие сведения, используемые для организации разведывательной работы конкурирующими предприятиями (постановка задачи на добывание конкретной информации из других источников, планирование и организация мероприятий для этого, планирование и организация работы исследовательских, технологических, маркетинговых служб, непосредственное руководство выполнением мероприятий, контроль результатов). 2. Люди. 2.1 Рабочий персонал (в это понятие входят все без исключения работники предприятия) Люди в ряду источников конфиденциальной информации занимают особое место как активный элемент, способный выступать не только источником, но и субъектом злонамеренных действий.

Компьютер должен быть обеспечен как жестким диском, так и программным обеспечением. Для сохранения аналогии эквивалентом жесткого диска будем считать мозг и нервную систему, а эквивалентом программного обеспечения наши мысли, чувства, воспоминания и убеждения, а также врожденную интуицию. Из чего состоит операционная система человека? Программа, управляющая телом и мозгом,P естественный интеллект, позволяющий системе функционировать и накапливать знания. Практически все, что нам требуется для качественного функционирования, заложено внутри нас. Единственное исключение приобретаемые навыки и умения, отличающиеся богатым разнообразием (от игры на музыкальном инструменте до выполнения хирургических операций на мозге). При наличии большего объема памяти компьютер работает быстрее как и мы. Мы постепенно накапливаем опыт, впечатления и информацию, пока наша память не заполняется до отказа, после чего процесс обработки замедляется и ухудшается. Освободить место в компьютере можно, удалив или сжав файлы. Так и воспоминания, отличающиеся нейтральным эмоциональным содержанием и законченностью, подвергаются сильной компрессии

1. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

2. Общая характеристика и место вещно-правовых исков в системе способов защиты вещных прав

3. Поражающие факторы ядерного оружия и способы защиты от него

4. Вещно-правовые способы защиты права собственности

5. Способы защиты гражданских прав

6. Операционные системы
7. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru
8. Сетевые операционные системы

9. Лекции по предмету "Операционные системы"

10. Операционная система MS-DOS

11. Операционная система MS DOS. Приглашение MS DOS. Диалог Пользователя с MS DOS

12. Теоретический анализ эффективности использования операционной системы ЛИНУКС

13. Операционные системы (шпаргалка)

14. Операционная система LINUX

15. Работа с командами операционной системы MS - DOS

16. Способы защиты информации

Настольная игра "Кортекс".
Сможете отличить баскетбольный мяч от клубники на ощупь или за долю секунды увидеть выход из лабиринта? А молниеносно запомнить предметы и
914 руб
Раздел: Карточные игры
Книга-сейф "Английский словарь", цвет: черный, 24 см.
Этот сейф-шкатулка - точная имитация книги. Будучи поставленным на книжную полку, он ловко затеряется среди настоящей литературы, сохранив
711 руб
Раздел: Копилки
Карандаши для левшей "EasyColors", 12 цветов.
Эти эргономичные цветные карандаши позволяют подготовить руку к письму и сформировать навык работы с пишущими инструментами. Специальные
1517 руб
Раздел: 7-12 цветов

17. Гражданско-правовые способы защиты прав

18. Признание договора незаключенным как способ защиты гражданских прав

19. Способы защиты земляного полотна от обледенения и промерзания

20. Биологическое действие ионизирующих излучений и способы защиты от них

21. Ядерное оружие и способы защиты от него

22. Гражданско-правовые способы защиты права собственности
23. Современные способы защиты этикеток и идентификации продукции
24. Операционные системы

25. Реализация сети в операционной системе Linux

26. Операционная система UNIX

27. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX

28. Локальные вычислительные сети. Операционная система NetWare фирмы Novell

29. Операционная система DOS

30. Операционные системы

31. Операционные системы, разновидности ОС, краткие характеристики

32. Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT

Детский трехколесный велосипед Jaguar (цвет: красный).
Облегченный трехколесный велосипед с родительской ручкой, для малышей от 2 до 4 лет. Удобный, маневренный, отличная модель для получения
2500 руб
Раздел: Трехколесные
Багетная рама "Agata" (цвет: бежевый), 40x50 см.
Багетные рамы предназначены для оформления картин на холсте, на картоне, а также вышивок и фотографий. Оформленное изделие всегда
698 руб
Раздел: Размер 40x50
Заварочный чайник "Mayer & Boch", 1,25 л.
Заварочный чайник изготовлен из термостойкого стекла, фильтр выполнены из нержавеющей стали. Изделия из стекла не впитывают запахи,
368 руб
Раздел: Чайники заварочные

33. Сети, операционная система Netware

34. Особенности операционной системы UNIX

35. Основные принципы и способы защиты населения от опасностей

36. Гражданско-правовые способы защиты вещных прав

37. Гражданско-правовые способы защиты права собственности и иных вещных прав

38. Компенсация морального вреда как способ защиты гражданских прав
39. Охрана и способы защиты прав ребенка
40. Понятие и способы защиты гражданских прав в Республике Молдова

41. Способы защиты гражданских прав

42. Способы защиты гражданских прав

43. Способы защиты гражданских прав в административном порядке

44. Способы защиты прав потребителей в торговом обслуживании

45. Способы защиты права собственности

46. Исследование возможностей операционной системы Windows

47. Настройка интерфейса операционной системы Windows

48. Операционная система FreeBSD

Тетрадь общая с магнитной закладкой "ONE COLOR. Черный", А4, 120 листов, клетка.
Формат - А4. Внутренний блок - офсет, клетка. Обложка - ламинированный картон. Скрепление - книжный переплет. Отделка -
527 руб
Раздел: Прочие
Трехколесный велосипед Funny Jaguar Lexus Racer Trike (цвет каркаса: графит).
Детский трехколесный велосипед с колясочной крышей на колесах ПВХ – настоящее спасение для мам с маленькими детьми. Главное место для
3600 руб
Раздел: Трехколесные
Сортер-матрешка "Волшебный куб".
Деревянный сортер-матрешка представляет собой развивающий комплекс для детишек возрастом от 3 лет. Игра состоит из 5 кубов различной
568 руб
Раздел: Сортеры, логические игрушки

49. Операционная система NetWare

50. Операционная система Unix

51. Операционная система Windows

52. Операционная система Windows

53. Операционная система Windows XP

54. Операционные системы
55. Операционные системы Unix и Windows NT
56. Операционные системы локальной сети

57. Операционные системы, альтернативные Windows

58. Операционный система Windows ХР

59. Организация безопасности сети предприятия с использованием операционной системы Linux

60. Переопределение назначений клавиш на клавиатуре в операционной системе Windows

61. Программное обеспечение. Операционная система

62. Разработка почтового клиента для операционной системы Windows

63. Системное программирование в операционных системах

64. Сохранение данных в операционных системах

Карандаши цветные "Jumbo", двухсторонние, 24 цвета.
Карандаши для рисования, треугольной формы. В наборе: 12 разноцветных, двусторонних карандашей (24 цвета). Мягкие, но при этом очень
608 руб
Раздел: 13-24 цвета
Набор ручек гелевых с блестками "Debut", 24 цвета.
Набор ручек гелевых с блестками. В наборе: 24 цвета. Характеристики: - пулевидный пишущий узел 0,8 мм; - корпус пластиковый цветной; -
423 руб
Раздел: Цветные
Глобус Зоогеографический, диаметр 250 мм.
Диаметр: 250 мм. Масштаб: 1:50 млн. Материал подставки: пластик. Цвет подставки: черный. Цвет дуги может отличаться от представленного на фото.
552 руб
Раздел: Глобусы

65. Установка операционной системы

66. Бизнес-план разработки учебного курса по операционной системе OS/2 Warp Connect 4

67. Проектирование операционной системы малого предприятия

68. Коррозия цементного камня и способы защиты

69. Влияние космической радиации на солнечные батареи искусственных спутников Земли и способы защиты

70. Становление системы социальной защиты государственных служащих
71. Защита информации в компьютерных системах
72. Защита информации в системах дистанционного обучения с монопольным доступом

73. Изучение методики перевода из одной системы исчисления в другую и разработка программы для этой операции

74. Защита программ от компьютерных вирусов

75. Операционная и социотехническая системы (Контрольная)

76. Программы системы 1С: Предприятие. Конфигурирование и администратирование в программах 1С: Предприятие

77. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

78. Программа для расчета аспирационной системы деревообрабатывающего цеха

79. Система защиты ценной информации и конфиденциальных документов

80. Операционный менеджмент как система. Управление персоналом в системе операционного менеджмента

Пакеты для хранения и заморозки грудного молока, 15 штук.
Пакеты для молока предназначены для хранения и заморозки грудного молока. Пакеты стерильны и полностью готовы к использованию. Пакеты с
351 руб
Раздел: Молокоотсосы, аксессуары
Магнит для досок Hebel Maul 6166099, сферический, 10 штук.
Магнит яркого цвета и обтекаемой формы не только надежно удержит листы бумаги на магнитно-маркерной поверхности, но и поможет расставить
500 руб
Раздел: Магниты канцелярские
Набор из 2 мягких ракеток с мячом, арт. Т59921.
Набор для игр с мячом и круглыми, мягкими, ярко оформленными ракетками "батут" оценят, как взрослые, так и дети. Игра с такими
353 руб
Раздел: Ловушки мячей, кэтчбол, огоспорт

81. Криптографические системы защиты данных

82. Условно-бесплатные программы - как способ заработать

83. Нематериальные блага и способы их защиты

84. Договоры и соглашения в системе социальной защиты населения

85. Целеполагание в системе способов трудовой мотивации

86. Становление системы социальной защиты государственных служащих
87. Разработка системы управления асинхронным двигателем с детальной разработкой программ при различных законах управления
88. Системы подачи сжатого воздуха для организации респираторной защиты на производстве

89. Рабочая программа по специальности Система машин в лесном хозяйстве и лесной промышленности

90. Изучение методики перевода из одной системы исчисления в другую и разработка программы для этой операц

91. Вирусные и хакерские аткаи, защита от спама

92. Накопительные программы как способ поддержки мотивации к покупке в течение определенного срока

93. Наборы утилит служебных программ операционных систем

94. Преимущества системы банк-клиент перед традиционными способами обслуживания

95. Условия деятельности и определяющие их факторы. Способы и средства защиты от вибрации. Взрывчатые вещества и смеси

96. Разработка рекомендаций по усовершенствованию системы обеспечения работников средствами индивидуальной защиты

Ручка перьевая "Silk Prestige", синяя, 0,8 мм.
Перьевая ручка Silk Prestige. Перьевая ручка Golden Prestige. Ручка упакована в индивидуальный пластиковый футляр. Цвет корпуса:
375 руб
Раздел: Металлические ручки
Сменная кассета "Барьер 7", для воды с повышенным содержанием железа, для всех типов фильтров "Барьер", 2.
Кокосовый активированный уголь очищает от активного хлора, органических загрязнений и т.д. Обработка активированного угля серебром
551 руб
Раздел: Фильтры для воды
Дневник школьный "Розовая такса".
Формат: А5. Количество листов: 48. Внутренний блок: офсет 70 г/м2. Тип крепления: книжное (прошивка). Твердый переплет из искусственной
338 руб
Раздел: Для младших классов

97. Интегрированная система защиты посевов ярового рапса в хозяйстве

98. Механизм действия отравляющих веществ на основе фосфорорганических соединений. Способы определения и защиты

99. Государственная система социальной защиты


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.