Способи захисту операційної системи від вірусних програм » Українські реферати
Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Информатика, программирование » Способи захисту операційної системи від вірусних програм

Реферат Способи захисту операційної системи від вірусних програм

Зміст

Введення

Глава 1. Обгрунтування комплексної системи захисту інформації на підприємстві

1.1 Аналіз джерел інформації на підприємстві

1.1.1 Загальні відомості про структуру підприємства і локальної мережі підприємства

1.1.2 Джерела інформації, існуючі на підприємстві і їх аналіз

1.1.3 Канали розповсюдження інформації

1.2 Пропозиції щодо захисту економічної інформації на підприємстві

1.2.1 Забезпечення захисту об'єктів підприємства

1.3 Правові основи захисту інформації на підприємстві

Глава 2. Обгрунтування способів захисту операційної системи від програмних закладок типу троянський кінь

2.1 Загальні відомості про троянських програмах

2.1.1 Постановка завдання, актуальність проблеми захисту інформації від троянських програм

2.2 Класифікація троянських програм

2.3 Коротка історія виникнення троянських програм

2.3.1 Огляд поточного стану проблеми

2.4 Методи проникнення троянських програм

2.4.1 Обгрунтування вибору даного типу атак

2.4.2 Способи виявлення троянських програм без використання спеціальних засобів

2.4.3 Пропоновані способи вирішення завдання з елементами новизни

2.5 Загальні відомості про операційні системи

2.5.1 Структура системи Windows XP

2.5.2 Завдання операційної системи

2.5.3 Способи захисту, вбудовані в операційну систему

2.5.4 Як працює брандмауер?

2.6 Пропоновані способи захисту від троянських програм

2.6.1 Настройка вбудованого брандмауера Windows

2.6.2 Настройка брандмауера Outpost Firewall Pro

2.6.3 Настройка антивіруса avast! Antivirus

Глава 3. Оцінка експлуатаційних характеристик інформаційної системи

3.1 Опис критерію надійності

3.2 Основні показники надійності

3.3 Побудова структурної схеми надійності локальної обчислювальної мережі інформаційно - рекламного відділу

3.4 Логічна схема надійності локальної обчислювальної мережі інформаційно - рекламного відділу

3.5 Оптимізація структури локальної обчислювальної мережі інформаційно - рекламного відділу з урахуванням характеристик надійності її елементів

Висновок

Бібліографічний список

Додаток 1


Введення

В останні роки спостерігається інтенсивний розвиток інформаційних технологій, обчислювальної техніки та засобів комунікації. Розпочата в середині ХХ століття інформаційна революція разом із зручностями оперативного доступу до всіляких даними породила безліч проблем. В даний час набуває особливої вЂ‹вЂ‹гостроти проблема інформаційної безпеки, в той час як розвиток правової бази явно відстає від вимог реального життя.

В умовах ринкової економіки інформація виступає як один з основних товарів. Успіх комерційної і підприємницької діяльності пов'язаний з муніципальними, банківськими, біржовими інформаційними системами інформатизації торгівлі, служб управління працею і зайнятістю, створенням банку даних ринку товарів і послуг, розвитком центрів довідкової та аналітико-прогнозної інформації, електронної пошти, електронного обміну даними та ін

Однією з актуальних завдань, висунутих розвитком інформаційно - комунікаційних технологій, є необхідність забезпечення захищеності інформаційних систем та інформаційних ресурсів від зовнішніх і внутрішніх загроз, що перешкоджають ефективному використанню інформації громадянами, суспільством і державою.

Тому в даній роботі розглядаються проблеми захисту інформації від шкідливих троянських програм.


Глава 1. Обгрунтування комплексної системи захисту інформації на підприємстві 1.1 Аналіз джерел інформації на підприємстві

1.1.1 Загальні відомості про структуру підприємства і локальної мережі підприємства

ВАТ "Красноярське конструкторське бюро "Іскра" утворено в 1993 році. Чисельність працівників 275 осіб. Підприємство має у власності офісні, виробничі та технологічні приміщення загальною площею 14 690 кв. м. Щорічні приріст обсягів реалізації товарів і послуг близько 20%.

Конструкторське бюро "Іскра" надає населенню послуги супутникового зв'язку, наземного зв'язку, радіозв'язку. Конструкторське бюро "Іскра" займає триповерховий будинок. Організаційна структура підприємства - змішана. На першому поверсі розташовані наступні відділи: відділ по загальних питань, відділ кадрів, інформаційно-рекламний відділ, виробничий відділ, бухгалтерія, технічний відділ.

На другому поверсі розташовані такі відділи: планово-фінансовий відділ, відділ експлуатації систем зв'язку, служба наземних мереж зв'язку, медико-технічний центр, матеріально-технічний відділ, служба безпеки (фізична охорона).

На третьому поверсі розташовані такі відділи: кабінети генерального директора, заступника генерального директора, головного інженера, кабінет головного бухгалтера; служба інформаційної безпеки, обчислювальний центр, секретний відділ, конференц-зал.

Розглянемо локальну мережу конструкторського бюро "Іскра", до якої підключені 40 персональних комп'ютерів; локальна мережа підприємства підключена до Internet.


Рис.1 топологічна схема локальної мережі підприємства

Робоча станція - засіб обчислювальної техніки, призначене для безпосередньої роботи персоналу організації.

Комутатори (комутуючі концентратори, switch) служать для з'єднання сегментів в мережу. Вони також виконують більш складні функції, виробляючи сортування надходять на них пакетів. Комутатори передають з одного сегмента мережі в іншій не всі надходять на них пакети, а тільки ті, які адресовані комп'ютерів з іншого сегмента.

Маршрутизатор ( роутер) - мережеве пристрій, на підставі інформації про топологію мережі і певних правил приймає рішення про пересилку пакетів мережевого рівня моделі OSI (Open System Interconnection) між різними сегментами мережі.

Міжмережевий екран ( брандмауер або фаєрвол) - комплекс апаратних і/або програмних засобів, здійснює контроль і фільтрацію проходять через нього мережевих пакетів на різних рівнях моделі OSI відповідно до заданих правил. Основним завданням мережевого екрану є захист комп'ютерних мереж або окремих вузлів від несанкціонованого доступу. Також, мережеві екрани часто називають фільтрами, т.к їх основне завдання - не пропускати (фільтрувати) пакети не підходять під критерії, визначені у конфігурації.

1.1.2 Джерела інформації, існуючі на підприємстві і їх аналіз

Існує два джерела інформації, на яких базується оцінка компанії: внутрішній і зовнішній. Під внутрішнім джерелом розуміються офіційні канали поширення інформації у фірмі, надання інформації керівництву компаній, її структурних підрозділів, філій та представництв. Під зовнішніми - будь-яка інша інформація, отримана із зовнішнього середовища організації: ЗМІ, партнерів, конкурентів, клієнтів, влади і т.п. (Інформування акціонерів, а також державних фінансових органів, податкових інспекцій, кредитних організацій, страхових компаній, державних органів статистики, інвестиційних фондів, органів державної влади та управління, органів місцевого самоврядування, підприємств-постачальників).

Аналізуючи джерела інформації на підприємстві, можна виділити наступні:

1. Документи.

1.1 документація підприємства або просто документи (вхідні-вихідні, накази, бізнес плани, ділове листування і т.п.);

Документи - це сама поширена форма обміну інформацією, її накопичення і зберігання. Документ відрізняє те, що його функціональне призначення досить різноманітно. Важливою особливістю документів є те, що він іноді є єдиним джерелом найважливішої інформації (наприклад, контракт, боргова розписка ...


Страница 1 из 16Следующая страница

Друкувати реферат
Замовити реферат
Товары
Наверх Зворотнiй зв'язок