![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Способы защиты операционной системы от вирусных программ |
СодержаниеВведение Глава 1. Обоснование комплексной системы защиты информации на предприятии 1.1 Анализ источников информации на предприятии 1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия 1.1.2 Источники информации, существующие на предприятии и их анализ 1.1.3 Каналы распространения информации 1.2 Предложения по защите экономической информации на предприятии 1.2.1 Обеспечение защиты объектов предприятия 1.3 Правовые основы защиты информации на предприятии Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь 2.1 Общие сведения о троянских программах 2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ 2.2 Классификация троянских программ 2.3 Краткая история возникновения троянских программ 2.3.1 Обзор текущего состояния проблемы 2.4 Методы проникновения троянских программ 2.4.1 Обоснование выбора данного типа атак 2.4.2 Способы обнаружения троянских программ без использования специальных средств 2.4.3 Предлагаемые способы решения задачи с элементами новизны 2.5 Общие сведения об операционных системах 2.5.1 Структура системы Wi dows XP 2.5.2 Задачи операционной системы 2.5.3 Способы защиты, встроенные в операционную систему 2.5.4 Как работает брандмауэр? 2.6 Предлагаемые способы защиты от троянских программ 2.6.1 Настройка встроенного брандмауэра Wi dows 2.6.2 Настройка брандмауэра Ou pos Firewall Pro 2.6.3 Настройка антивируса avas ! A ivirus Глава 3. Оценка эксплуатационных характеристик информационной системы 3.1 Описание критерия надёжности 3.2 Основные показатели надежности 3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела 3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела 3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов Заключение Библиографический список Приложение 1 ВведениеВ последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни. В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др. Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.
Поэтому в данной работе рассматриваются проблемы защиты информации от вредоносных троянских программ. Глава 1. Обоснование комплексной системы защиты информации на предприятии 1.1 Анализ источников информации на предприятии 1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия ОАО &quo ;Красноярское конструкторское бюро &quo ;Искра&quo ; образовано в 1993 году. Численность работников 275 человек. Предприятие имеет в собственности офисные, производственные и технологические помещения общей площадью 14 690 кв. м. Ежегодные прирост объёмов реализации товаров и услуг около 20%. Конструкторское бюро &quo ;Искра&quo ; предоставляет населению услуги спутниковой связи, наземной связи, радиосвязи. Конструкторское бюро &quo ;Искра&quo ; занимает трёхэтажное здание. Организационная структура предприятия - смешанная. На первом этаже расположены следующие отделы: отдел по общим вопросам, отдел кадров, информационно-рекламный отдел, производственный отдел, бухгалтерия, технический отдел. На втором этаже расположены следующие отделы: планово-финансовый отдел, отдел эксплуатации систем связи, служба наземных сетей связи, медико-технический центр, материально-технический отдел, служба безопасности (физическая охрана). На третьем этаже расположены следующие отделы: кабинеты генерального директора, заместителя генерального директора, главного инженера, кабинет главного бухгалтера; служба информационной безопасности, вычислительный центр, секретный отдел, конференц-зал. Рассмотрим локальную сеть конструкторского бюро &quo ;Искра&quo ;, к которой подключены 40 персональных компьютеров; локальная сеть предприятия подключена к I er e . Рис.1 топологическая схема локальной сети предприятияРабочая станция - средство вычислительной техники, предназначенное для непосредственной работы персонала организации. Коммутаторы (коммутирующие концентраторы, swi ch) служат для соединения сегментов в сеть. Они также выполняют более сложные функции, производя сортировку поступающих на них пакетов. Коммутаторы передают из одного сегмента сети в другой не все поступающие на них пакеты, а только те, которые адресованы компьютерам из другого сегмента. Маршрутизатор (роутер) - сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня модели OSI (Ope Sys em I erco ec io ) между различными сегментами сети. Межсетевой экран (брандмауэр или фаервол) - комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также, сетевые экраны часто называют фильтрами, т.к их основная задача - не пропускать (фильтровать) пакеты не подходящие под критерии, определенные в конфигурации. 1.1.2 Источники информации, существующие на предприятии и их анализ Существует два источника информации, на которых базируется оценка компании: внутренний и внешний.
Под внутренним источником понимаются официальные каналы распространения информации в фирме, предоставление информации руководству компаний, ее структурных подразделений, филиалов и представительств. Под внешними - любая другая информация, полученная из внешней среды организации: СМИ, партнеров, конкурентов, клиентов, властей и т.п. (информирование акционеров, а также государственных финансовых органов, налоговых инспекций, кредитных организаций, страховых компаний, государственных органов статистики, инвестиционных фондов, органов государственной власти и управления, органов местного самоуправления, предприятий-поставщиков). Анализируя источники информации на предприятии, можно выделить следующие: 1. Документы. 1.1 документация предприятия или просто документы (входящие-исходящие, приказы, бизнес планы, деловая переписка и т.п.); Документы - это самая распространенная форма обмена информацией, ее накопления и хранения. Документ отличает то, что его функциональное назначение довольно разнообразно. Важной особенностью документов является то, что он иногда является единственным источником важнейшей информации (например, контракт, долговая расписка и т.п.), а, следовательно, их утеря, хищение или уничтожение может нанести непоправимый ущерб. Совокупность документов предприятия имеет разветвленную структуру и является предметом отдельного рассмотрения, т.к документ может быть представлен не только различным содержанием, но и различными физическими формами - материальными носителями. Разнообразие форм и содержания документов по назначению, направленности, характеру движения и использования является весьма заманчивым источником для злоумышленников, что, привлекает их внимание к возможности получения интересующей информации. 1.2 открытые общие и специальные публикации и базы данных. Публикации - это информационные носители в виде открытых изданий: книги, статьи, доклады, рекламные проспекты и т.д. Одним из лучших источников конфиденциальной информации являются болтуны, поэтому на съездах специалистов, конференциях, научных семинарах, семинарах по обмену опытом умельцы собирают самую свежую и ценную информацию. Использование открытых общих и специальных публикаций и баз данных в качестве объектов аналитической обработки позволяет получить 30-40% информации. Их доступность практически ничем не ограничена, кроме стоимости подписки на информационные издания, базы данных и стоимости аналитической работы. В настоящее время насчитываются десятки информационных изданий. Эти источники позволяют получить достаточно свежие сведения, используемые для организации разведывательной работы конкурирующими предприятиями (постановка задачи на добывание конкретной информации из других источников, планирование и организация мероприятий для этого, планирование и организация работы исследовательских, технологических, маркетинговых служб, непосредственное руководство выполнением мероприятий, контроль результатов). 2. Люди. 2.1 Рабочий персонал (в это понятие входят все без исключения работники предприятия) Люди в ряду источников конфиденциальной информации занимают особое место как активный элемент, способный выступать не только источником, но и субъектом злонамеренных действий.
Компьютер должен быть обеспечен как жестким диском, так и программным обеспечением. Для сохранения аналогии эквивалентом жесткого диска будем считать мозг и нервную систему, а эквивалентом программного обеспечения наши мысли, чувства, воспоминания и убеждения, а также врожденную интуицию. Из чего состоит операционная система человека? Программа, управляющая телом и мозгом,P естественный интеллект, позволяющий системе функционировать и накапливать знания. Практически все, что нам требуется для качественного функционирования, заложено внутри нас. Единственное исключение приобретаемые навыки и умения, отличающиеся богатым разнообразием (от игры на музыкальном инструменте до выполнения хирургических операций на мозге). При наличии большего объема памяти компьютер работает быстрее как и мы. Мы постепенно накапливаем опыт, впечатления и информацию, пока наша память не заполняется до отказа, после чего процесс обработки замедляется и ухудшается. Освободить место в компьютере можно, удалив или сжав файлы. Так и воспоминания, отличающиеся нейтральным эмоциональным содержанием и законченностью, подвергаются сильной компрессии
1. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
2. Общая характеристика и место вещно-правовых исков в системе способов защиты вещных прав
3. Поражающие факторы ядерного оружия и способы защиты от него
4. Вещно-правовые способы защиты права собственности
5. Способы защиты гражданских прав
9. Лекции по предмету "Операционные системы"
10. Операционная система MS-DOS
11. Операционная система MS DOS. Приглашение MS DOS. Диалог Пользователя с MS DOS
12. Теоретический анализ эффективности использования операционной системы ЛИНУКС
13. Операционные системы (шпаргалка)
14. Операционная система LINUX
15. Работа с командами операционной системы MS - DOS
17. Гражданско-правовые способы защиты прав
18. Признание договора незаключенным как способ защиты гражданских прав
19. Способы защиты земляного полотна от обледенения и промерзания
20. Биологическое действие ионизирующих излучений и способы защиты от них
21. Ядерное оружие и способы защиты от него
25. Реализация сети в операционной системе Linux
27. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX
28. Локальные вычислительные сети. Операционная система NetWare фирмы Novell
31. Операционные системы, разновидности ОС, краткие характеристики
33. Сети, операционная система Netware
34. Особенности операционной системы UNIX
35. Основные принципы и способы защиты населения от опасностей
36. Гражданско-правовые способы защиты вещных прав
37. Гражданско-правовые способы защиты права собственности и иных вещных прав
41. Способы защиты гражданских прав
42. Способы защиты гражданских прав
43. Способы защиты гражданских прав в административном порядке
44. Способы защиты прав потребителей в торговом обслуживании
45. Способы защиты права собственности
46. Исследование возможностей операционной системы Windows
47. Настройка интерфейса операционной системы Windows
48. Операционная система FreeBSD
49. Операционная система NetWare
51. Операционная система Windows
52. Операционная система Windows
53. Операционная система Windows XP
57. Операционные системы, альтернативные Windows
58. Операционный система Windows ХР
59. Организация безопасности сети предприятия с использованием операционной системы Linux
60. Переопределение назначений клавиш на клавиатуре в операционной системе Windows
61. Программное обеспечение. Операционная система
62. Разработка почтового клиента для операционной системы Windows
63. Системное программирование в операционных системах
64. Сохранение данных в операционных системах
65. Установка операционной системы
66. Бизнес-план разработки учебного курса по операционной системе OS/2 Warp Connect 4
67. Проектирование операционной системы малого предприятия
68. Коррозия цементного камня и способы защиты
69. Влияние космической радиации на солнечные батареи искусственных спутников Земли и способы защиты
74. Защита программ от компьютерных вирусов
75. Операционная и социотехническая системы (Контрольная)
77. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
78. Программа для расчета аспирационной системы деревообрабатывающего цеха
79. Система защиты ценной информации и конфиденциальных документов
80. Операционный менеджмент как система. Управление персоналом в системе операционного менеджмента
81. Криптографические системы защиты данных
82. Условно-бесплатные программы - как способ заработать
83. Нематериальные блага и способы их защиты
84. Договоры и соглашения в системе социальной защиты населения
85. Целеполагание в системе способов трудовой мотивации
89. Рабочая программа по специальности Система машин в лесном хозяйстве и лесной промышленности
91. Вирусные и хакерские аткаи, защита от спама
92. Накопительные программы как способ поддержки мотивации к покупке в течение определенного срока
93. Наборы утилит служебных программ операционных систем
94. Преимущества системы банк-клиент перед традиционными способами обслуживания
97. Интегрированная система защиты посевов ярового рапса в хозяйстве