книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Обоснование создания Web-узла Internet для рекламы и маркетинга различных видов туризма на Черноморском побережье ( Дипломная работа, 79 стр. )
Обоснование способов защиты операционной системы от троянских программ ( Дипломная работа, 124 стр. )
Обосновать возможность многоуровневого обмена файлами в пиринговых сетях ( Дипломная работа, 100 стр. )
Обработка банковской информации средствами объектно-ориентированного программирования VBA Access. ( Дипломная работа, 74 стр. )
Обработка данных в Excel ( Контрольная работа, 15 стр. )
Обработка данных средствами MySQL и PHP (лабораторная работа) ( Контрольная работа, 22 стр. )
ОБРАБОТКА УЧЕТНОЙ ИНФОРМАЦИИ С ПОМОЩЬЮ ЭЛЕКТРОННОГО ТАБЛИЧНОГО ПРОЦЕССОРА EXCEL. РАСЧЕТ ЗАРАБОТНОЙ ПЛАТЫ И ЕСН 2005-37 ( Контрольная работа, 37 стр. )
ОБРАБОТКА УЧЕТНОЙ ИНФОРМАЦИИ С ПОМОЩЬЮ ЭЛЕКТРОННОГО ТАБЛИЧНОГО ПРОЦЕССОРА EXCEL. РАСЧЕТ ЗАРАБОТНОЙ ПЛАТЫ И ЕСН ( Контрольная работа, 42 стр. )
Обработка экономических и научных данных ( Курсовая работа, 30 стр. )
Обследование административной структуры и документооборота ОАО "Московская объединенная энергетическая компания" ( Дипломная работа, 98 стр. )
Обследование электронного магазина "Лаборатория Касперского" ( Реферат, 17 стр. )
Обустройство компьютерного класса ( Дипломная работа, 73 стр. )
Обучение и повышение квалификации государственных служащих методами дистанционного образования: проблемы и решения ( Контрольная работа, 17 стр. )
Общая характеристика электронной почты ( Контрольная работа, 17 стр. )
Общая структура HTML-документа ( Контрольная работа, 7 стр. )
Общая характеристика электронных денег56 ( Курсовая работа, 49 стр. )
Общая характеристика и классификация справочных информационных правовых систем. ( Курсовая работа, 25 стр. )
Общая характеристика и преимущества Microsoft Office 2007 ( Реферат, 15 стр. )
Общая характеристика и классификация программного обеспечение и базовых технологий управления информационными ресурсами ( Контрольная работа, 29 стр. )
Общая характеристика программного обеспечения автоматизированных рабочих мест. Проектирование и создание форм документов, применяемых в бухгалтерском учете ( Контрольная работа, 28 стр. )
Общегосударственные классификаторы. Документация и документооборот. Программы "Галактика", "Электронный документооборот" ( Контрольная работа, 19 стр. )
Общее описание базы данных «Материалы» ( Контрольная работа, 15 стр. )
Общее описание базы данных по СТО «Альфа» ( Контрольная работа, 11 стр. )
Общее описание банка данных по салону красоты ООО «Эол» ( Контрольная работа, 12 стр. )
Общее описание банка данных туристической фирмы ЗАО «Круиз» ( Контрольная работа, 11 стр. )

Введение

Глава 1 Обоснование комплексной системы защиты информации на предприятии

1.1 Анализ источников информации на предприятии

1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия

1.1.2 Источники информации, существующие на предприятии и их анализ

1.1.3 Каналы распространения информации

1.2 Предложения по защите экономической информации на предприятии

1.2.1 Мероприятия по обеспечению экономической безопасности предприятия

1.2.2 Обеспечение защиты объектов предприятия

1.3. Правовые основы защиты информации на предприятии.

Глава 2 Обоснование способов защиты операционной системы от троянских программ

2.1. Общие сведения о троянских программах

2.1.1. Постановка задачи, актуальность

2.1.2. Обзор текущего состояния проблемы

2.1.3. Способы решения задачи с элементами новизны

2.2. Общие сведения об ОС

2.2.1. Структура ОС (понятие ОС, структура и функции ОС)

2.2.2. Способы защиты, встроенные в ОС

2.3. Предлагаемый способ защиты от троянских программ

2.3.1. Настройка встроенного брандмауэр Windows XP

2.3.2. Настройка брандмауэра Outpost Firewall Pro

2.3.3. Настройка антивируса avast! Antivirus

Глава 3 Оценка эксплуатационных характеристик информационной системы

3.1 Описание критерия надежности

3.2 Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела

3.3 Оптимизация структуры локальной вычислительной сети информационно-рекламного отдела с учетом характеристик надежности ее элементов

Заключение

Библиографический список

ПРИЛОЖЕНИЕ 1

ПРИЛОЖЕНИЕ 2

В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстает от требований реальной жизни.

В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.

Одной из актуальных задач, выдвигаемых развитием информационно-коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.

Поэтому в данной работе рассматриваются проблемы защиты информации от вредоносных троянских программ.

1. Д. Макнамара Секреты компьютерного шпионажа: Тактика и контрмеры. Пер. с англ; под ред. С.М. Молявко. - М.: БИНОМ. Лаборатория знаний, 2004. - 536 с

2. Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж. Секреты хакеров. Безопасность сетей - готовые решения, 3-е издание. : Пер. с англ. - М.: Издательский дом "Вильяме", 2002.

3. М. Руссинович, Д. Соломон Внутреннее устройство Windows: Windows Server 2003, Windows XP и Windows 2000: ... 4-е изд. Пер. с англ. - М.: Издательско-торговый дом "Русская Редакция", 2005. 992

4. Харви М. Дейтел, Дейтел П.Дж., Чофнес Д.Р. Операционные системы. Распределенные системы, сети, безопасность -М.: Бином. Лаборатория знаний, 2006

5. Вебер К., Бадур Г. Безопасность в Windows XP. Готовые решения сложных задач защиты компьютеров. - М.: Diasoft, 2003, 464 с.

6. Хатч, Брайан, Ли, Джеймс, Курц, Джордж Секреты хакеров. Безопасность Linux - готовые решения, 2-е издание. - М.: Издательский дом "Вильямс", 2004, 704 с

7. Скудис Э. Противостояние хакерам: Пошаговое руководство по компьютерным атакам и эффективной защите: Пер. с англ. - М.: ДМК-Пресс, 2003, 512 с

8. http://www.bezpeka.com/ru/news/2005/07/22/4850.html

9. http://www.safensoft.ru/safensec/personal/

10. http://www.xndits.ru/index.php?module=articles&c=articles&b=1&a=32

11. http://www.kuban.ru/help/troyan.htm

12. www.cnews.ru

13. www.viruslist.comruvirusesencyclopediavirusid=34631

14. ru.wikipedia.org

15. http://www.tehnostar.com/newshard/16085.html

16. http://www.hackzona.ru/hz.php?name=News&file=article&sid=3262

17. http://www.compress.ru/Archive/CP/2006/3/81/

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»