Дипломные работы бесплатно
курсовые, дипломы, контрольные, рефераты
Заказать
   » Главная  » Информационные технологии  » Обоснование способов защиты операционной системы от троянских программ

 


Введение

Глава 1 Обоснование комплексной системы защиты информации на предприятии

1.1 Анализ источников информации на предприятии

1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия

1.1.2 Источники информации, существующие на предприятии и их анализ

1.1.3 Каналы распространения информации

1.2 Предложения по защите экономической информации на предприятии

1.2.1 Мероприятия по обеспечению экономической безопасности предприятия

1.2.2 Обеспечение защиты объектов предприятия

1.3. Правовые основы защиты информации на предприятии.

Глава 2 Обоснование способов защиты операционной системы от троянских программ

2.1. Общие сведения о троянских программах

2.1.1. Постановка задачи, актуальность

2.1.2. Обзор текущего состояния проблемы

2.1.3. Способы решения задачи с элементами новизны

2.2. Общие сведения об ОС

2.2.1. Структура ОС (понятие ОС, структура и функции ОС)

2.2.2. Способы защиты, встроенные в ОС

2.3. Предлагаемый способ защиты от троянских программ

2.3.1. Настройка встроенного брандмауэр Windows XP

2.3.2. Настройка брандмауэра Outpost Firewall Pro

2.3.3. Настройка антивируса avast! Antivirus

Глава 3 Оценка эксплуатационных характеристик информационной системы

3.1 Описание критерия надежности

3.2 Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела

3.3 Оптимизация структуры локальной вычислительной сети информационно-рекламного отдела с учетом характеристик надежности ее элементов

Заключение

Библиографический список

ПРИЛОЖЕНИЕ 1

ПРИЛОЖЕНИЕ 2

В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстает от требований реальной жизни.

В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.

Одной из актуальных задач, выдвигаемых развитием информационно-коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.

Поэтому в данной работе рассматриваются проблемы защиты информации от вредоносных троянских программ.

1. Д. Макнамара Секреты компьютерного шпионажа: Тактика и контрмеры. Пер. с англ; под ред. С.М. Молявко. - М.: БИНОМ. Лаборатория знаний, 2004. - 536 с

2. Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж. Секреты хакеров. Безопасность сетей - готовые решения, 3-е издание. : Пер. с англ. - М.: Издательский дом "Вильяме", 2002.

3. М. Руссинович, Д. Соломон Внутреннее устройство Windows: Windows Server 2003, Windows XP и Windows 2000: ... 4-е изд. Пер. с англ. - М.: Издательско-торговый дом "Русская Редакция", 2005. 992

4. Харви М. Дейтел, Дейтел П.Дж., Чофнес Д.Р. Операционные системы. Распределенные системы, сети, безопасность -М.: Бином. Лаборатория знаний, 2006

5. Вебер К., Бадур Г. Безопасность в Windows XP. Готовые решения сложных задач защиты компьютеров. - М.: Diasoft, 2003, 464 с.

6. Хатч, Брайан, Ли, Джеймс, Курц, Джордж Секреты хакеров. Безопасность Linux - готовые решения, 2-е издание. - М.: Издательский дом "Вильямс", 2004, 704 с

7. Скудис Э. Противостояние хакерам: Пошаговое руководство по компьютерным атакам и эффективной защите: Пер. с англ. - М.: ДМК-Пресс, 2003, 512 с

8. http://www.bezpeka.com/ru/news/2005/07/22/4850.html

9. http://www.safensoft.ru/safensec/personal/

10. http://www.xndits.ru/index.php?module=articles&c=articles&b=1&a=32

11. http://www.kuban.ru/help/troyan.htm

12. www.cnews.ru

13. www.viruslist.comruvirusesencyclopediavirusid=34631

14. ru.wikipedia.org

15. http://www.tehnostar.com/newshard/16085.html

16. http://www.hackzona.ru/hz.php?name=News&file=article&sid=3262

17. http://www.compress.ru/Archive/CP/2006/3/81/

Примечаний нет.

 

Дисциплина: Информационные технологии