Сильнее угроза - крепче защита

Первая линия защиты от хакеров, интернет-червей, программ-шпионов и других врагов. Аппаратные межсетевые экраны. Компьютер под защитой программного брандмауэра. Борьба с червями и наиболее удобный сканер. Антиспамерское программное обеспечение.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 26.11.2010
Размер файла 25,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ

КРАСНОДОНСКИЙ ПРОМЫШЛЕННО ЭКОНОМИЧЕСКИЙ КОЛЛЕДЖ

Реферат

по предмету: «Информационная безопасность»

На тему: «Сильнее угроза - крепче защита»

Студента группы 1ОКИСМ-06

Петренко Михаила

Проверила: Дрокин Т. М.

Краснодон

2009

Внешний периметр: межсетевые экраны

Первую линию защиты от хакеров, интернет-червей, программ-шпионов и других врагов держит межсетевой экран.

Во многих компаниях, и даже в некоторых домашних сетях доступ к интернету осуществляется через общее широкополосное соединение. Для того чтобы выяснить уровень защиты, обеспечиваемый аппаратными межсетевыми экранами, мы протестировали две модели маршрутизаторов со встроенными точками доступа: Linksys Wireless-G Broadband Router WRT54G и Microsoft Wireless-G Base Station MN-700.В состав этих маршрутизаторов в качестве побочного продукта для обработки интернет-трафика входит простейший межсетевой экран.

Используя трансляцию сетевых адресов (Network Address Translation, NAT) и протокол динамической конфигурации хоста (Dynamic Host Configuration Protocol, DHCP), маршрутизатор распределяет среди компьютеров сети частные IP-адреса, скрывая их таким образом от внешних компьютеров, которые "видят" только IP - адрес самого маршрутизатора. Маршрутизатор открывает интернет-порты только в том случае, если его так настроить, или если компьютер сети запрашивает данные из интернета (например, обращается к веб-странице).

Маршрутизаторы препятствуют атакам, при которых хакеры используют средства сканирования портов для поиска уязвимых объектов. Если ни одна из систем сети не приглашала пакеты данных, маршрутизатор просто отбрасывает входящие пакеты. Оба продукта позволяют открыть определенные порты и назначить им IP-адреса предназначенных для этого компьютеров. Этот процесс, известный как пересылка порта (port forwarding), позволяет выделить отдельные серверы для игр в онлайне и посещения веб-сайтов, не открывая доступ к другим компьютерам сети. В модуле от Microsoft есть еще одна приятная функция: по умолчанию в нем включен WEP-шифрование, для защиты беспроводного трафика генерируется специальный ключ.

Компьютер под защитой программного брандмауэра

Маршрутизатор защищает от атак извне. Однако некоторые типы вредоносных программ, такие как интернет-черви, троянские программы и программы-шпионы, работают изнутри. Для того, чтобы прекратить их деятельность, необходим программный защитный экран, установленный непосредственно на компьютере.

Брандмауэр, настроенный исключительно по принципу полномочий доступа, предупреждает о любой попытке программы передать данные по сети и позволяет блокировать эту операцию, таким образом, обращая внимание администратора на приложения, которые могут оказаться злонамеренными.

Из соображений удобства межсетевые экраны, встроенные в пакеты Panda Platinum Internet Security и Symantec Norton Internet Security 2004 автоматически предоставляют полномочия многим приложениям Windows. Однако такой шаг может привести к нарушению защиты.Например, сначала продукт Panda, предоставляя доступ службам Windows, оставлял открытым порт 135 - именно через этот порт в компьютер проникает печально известный червь Blaster. Правда, когда это было замечено, ошибка была исправлена.

Встречается и обратный "перегиб": казалось бы, пакет обеспечения безопасности не может блокировать все подряд - он должен оставить возможность работы хотя бы для собственных компонентов. Однако, оказалось, что в McAfee Internet Security Suite 6 это не так. Например, при попытке отправить письмо по электронной почте программа выдает сообщение о том, что MCSHIELD.EXE и MGHTML.EXE (два компонента пакета McAfee) пытаются получить доступ к защищенному файлу - то есть к dat-файл почтового клиента.

Борьба с червями

Sygate Personal Firewall Pro 5.5 и Zone Lab ZoneAlarm Pro 4.5 никогда не были замечены ни в атаке на "своих, чтоб чужие боялись", ни в чрезмерном попустительстве по отношению к другим приложениям. Благодаря этому они предоставляют широкие возможности контроля за системой. Однако если нетерпеливый администратор будет сначала жать на кнопку OK, а потом думать, о чем же это его предупреждают, то он поставит систему большому риску.

Возьмем, например, червь Bagle, который маскируется под Windows Explorer.Когда он пытается передать данные в интернет, межсетевые экраны McAfee, Norton, Sygate и ZoneAlarm фиксируют это и дают администратору требуется. Если тот проявит достаточно бдительности, то заинтересуется, зачем это Проводнику вдруг понадобилось выйти в Сеть. Но если администратор "проспит" тревожный сигнал и просто нажмет OK, то будет сам отвечать за последствия.

Чтобы избежать подобных проблем можно воспользоваться межсетевым экраном с фильтрацией портов (экран такого типа встроен в Windows XP) или с фильтрацией портов и пакетов, как в Trend Micro PC-cillin Internet Security 2004.При фильтрации пакетов межсетевой экран контролирует передача в обоих направлениях между сетью и компьютером, на предмет известных уязвимых мест или подозрительного поведения. Например, таким образом блокируются попытки "нелегального" доступа к портам, открывающимся почтовыми вирусами-червями, для получения инструкций от удаленного хакера.

Вообще-то в обязанности брандмауэра не входит "отлов" червей и нелегальных программ - это дело антивируса. Однако антивирусные сканеры лучше всего работают тогда, когда могут сравнить потенциальный вирус с базой данных уже известных вирусов. Если же вирус "свежий", то он часто остается нераспознанным до тех пор, пока не будут внесены в базу данных и пока она не будет обновлена на зараженном компьютере. На это может уйти от нескольких часов до нескольких дней, а с учетом лени администратора - и недель.

Проведенные тесты показали следующие возможности распространенных межсетевых экранов. При попытке программы организовать массовую почтовую рассылку, содержащую ее копии, McAfee и ZoneAlarm блокируют эту операцию независимо от того, рассылаются письма все сразу или по очереди, при этом пользователь получает предупреждение. Panda останавливает "червя" иначе: блокирует все исходящие письма, содержащие во вложениях исполняемые файлы.

Если же червь, такой как Bagle, пытается нелегально открыть порт системы и получит инструкции от удаленного хакера, Panda ничего не может сделать. Маршрутизаторы же блокируют это действие, а программные межсетевые экраны, работающиепо принципу предоставления полномочий, - McAfee, Norton, Sygate и ZoneAlarm - предупреждают о нем пользователя. Впрочем, при этом они принимают червя за Windows Explorer, не сообщая, что в действительности это червь, маскирующиеся под Проводник. Межсетевые экраны с фильтрацией портов PC-cillin и экран Windows XP защищают компьютер тихо и надежно - они сами блокируют попытки червя получить доступ к порту, не заставляя пользователя гадать над значением предупреждений.

Злонамеренные программы не только по-тихому открывают порты - они могут начисто "обнажить" компьютер, отключив систему защиты. Panda, Sygate и ZoneAlarm сопротивляются таким атакам, но межсетевой экран Windows XP, McAfee, Norton и Trend Micro выключаются под воздействием кода вторжения - более того, такой способен удалить файлы последних трех пакетов.

Объединенными силами

Маршрутизаторы, такие как модели Linksys и Microsoft, отражают внешние атаки, в то время как программные межсетевые экраны защищают компьютерные системы от вирусов-червей, распространяющихся через диски общего доступа, электронную почту и приложения для обмена файлами, такие как Kazaa и Gnutella .Программные межсетевые экраны - необходимый защитный компонент для ноутбуков, подключаемых не только к защищенной офисной или домашней сети, а также к сетям общего доступа, особенно беспроводным.

Из рассмотренных межсетевых экранов нам больше всего понравились Sygate и ZoneAlarm.Sygate впачатляет быстродействием и модульной конфигурацией, благодаря которой его можно настраивать практически как угодно. Правда, некоторые его сообщения способны поставить в тупик, несмотря на деталь. Как, например, реагировать на такое предупреждение: "Internet Explorer (IEXPLORE.EXE) is trying to connect to (207.46.134.221) using remote port 80 (HTTP - World Wide Web) "? Даже в переводе на русский -" Internet Explorer (IEXPLORE.EXE) пытается соединиться с www.microsoft.com ( 207.46.134.221) через удаленный порт 80 (HTTP - World Wide Web) "не совсем понятно ...А вот сообщение ZoneAlarm в той же ситуации вполне ясно: "Do you want to allow Internet Explorer to access the Internet?" - "Разрешаете вы доступ Internet Explorer к интернету?"

Быстродействие ZoneAlarm не хуже, чем в Sygate, а интерфейс значительно понятнее. Тем же, кому не хватает терпения настраивать межсетевой экран, работающий по принципу предоставления полномочий, можно порекомендовать экран с фильтрацией портов, такой как PC-cillin.

Внутренняя безопасность: антивирусы

Несмотря на то, что межсетевые экраны успешно блокируют ряд вирусов, зондирующих сетевые порты, и задерживают некоторые попытки их массового саморазмножения по электронной почте, в системе все равно необходим антивирусный сканер, который бы останавливал большинство инфекций, попадающих в компьютер через электронную почту и файлы, скачивать из Интернета. Обезвреживать эту инфекцию может только антивирусный сканер. Кроме сканеров, входящих в состав описанных выше пакетов по обеспечению безопасности, мы рассмотрели два самостоятельных продукта: Grisoft AVG Anti-Virus Professional и Eset NOD32 2.

Все эти продукты соответствуют минимальным требованиям по "отлову" основных злонамеренных программ, встречающихся в интернете - тех, что хотя бы дважды упоминаются членами WildList Organization (www.wildlist.com), всемирным обществом разработчиков антивирусных программ. Ведь далеко не каждым вирусом действительно можно заразиться через Сеть: с примерно 100000 существующих вирусов в настоящее время всего около 250 встречаются в "диком" интернете; другие существуют только в "лабораторных" условиях. Оказалось, что качество работы разных сканеров чувствительно зависит от типа вирусов. Например, все отобранные для обзора продукты хорошо справляются с вирусами и червями, действующими в 32-разрядной среде Windows - наиболее распространенным сегодня типом сетевой "инфекции". В этом случае качество распознавания очень высоко - от 90,4 до 100%

Однако с троянскими программами, которые распространяются не сами по себе, а с помощью других программ, в том числе вирусов и "червей", дело обстоит хуже: если сканеры McAfee и Norton задерживают соответственно 99% и 95% "троянцев", то AVG - всего 23,5%, что вряд ли можно считать достаточной защитой. Кроме того, троянские программы не включаются в список WildList, отчего за ними труднее следить. Наконец, очень желательно, чтобы антивирусный сканер не поднимал ложную тревогу, подозревая в наличии вируса обычные файлы. В этом смысле лучше всего обстоят дела у PC-cillin, где тест прошел без ложных срабатываний, на другом конце шкалы - Eset NOD32 2, с 32 из 20000 файлов. Конечно, это настолько мало, что даже не стоит перечислять в процентах, но и одного такого случая достаточно, если в результате вместо вируса будет удален нужный файл.

Что делать с новыми "микробами"?

В своей работе антивирусные сканеры опираются в основном на точное соответствие известным вредоносного ПО, сигнатуры которых хранятся в базе данных. Впрочем, иногда они "ловят" и новые вирусы, которых а базе нет, используя эвристические алгоритмы. Строго говоря, слово "эвристический" здесь означает возможность идентифицировать неизвестный вирус на основании, каких характерных признаков - например, кода, использующего известную "дыру" в операционной системе или приложении. На практике в эвристических алгоритмах поиска вирусов используются различные "нечеткие" схемы распознавания новых модификаций уже известных вирусов с использованием их общих признаков - например, зная признаки вируса Netsky.gen, можно "отловить" его новые варианты вроде Netsky.R.

По данным тестов, из рассмотренных программ самыми удачными эвристический алгоритм обладают McAfee и AVG, идентифицирующие 70,1% и 65,6% файлов, зараженных неизвестными вирусами; худший результат оказался в NOD32 - 41,4%.И в любом случае, это гораздо меньше и медленнее, чем при распознавании известных вирусов, так как основным средством своевременного лечения по-прежнему остается регулярное обновление антивирусных баз.

Все программы тестировались в режиме максимально тщательного сканирования. Особый случай был NOD32: в этой программе предусмотрен повышенный по сравнению с жестким диском уровень эвристического сканирования Advanced Heuristics для электронной почты и веб-трафика, этих основных источников инфекций. Для сканирования жесткого диска этот режим тоже можно использовать, но не средствами графического интерфейса, а с помощью недокументированные команды nod32.exe / AH. В режиме Advanced Heuristics качество сканирования NOD32 возрастает до 53,5%.

К сожалению, все рассмотренные антивирусы успешно распознают новые инфекции только в том случае, если последние принадлежат к уже известным вирусным "семействам", но оказываются бессильны при встрече с совершенно новым вирусом. Например, ни один из сканеров не распознал червя Netsky, пока его сигнатура не была внесена в базу данных.

Таким образом, эвристическое распознавание вирусов по-прежнему ненадежно. Приходится опираться на другие уровни защиты,такие как межсетевые экраны и собственный здравый смысл.

Наиболее удобный сканер

Если бы главным в антивирусном сканере было удобство интерфейса, то лучшим пакетом наверняка был бы признан McAfee.Правда, в остальном у McAfee много недостатков - например, ошибки в сценарии обновления, в результате которых программа сообщает, что сканер уже был обновлен, в то время как в действительности это не так.

McAfee, конечно, не единственный пакет с "глюками" - хотя их у него много. Ни одна из рассмотренных программ не прошла гладко тест на удаление вируса CTX, "троянского коня" Optix и червя Mydoom.A. Лучше всего справился с очисткой компьютера PC-cillin - инфекция была полностью удалена, а система не повреждена. После попыток McAfee, NOD32 и Panda удалить CTX (безуспешно) система пришла в негодность.

Самым большим недостатком пакета Norton оказалась его медлительность. Когда в системе установлен этот пакет, она запускается и отключается вдвое медленнее, чем при использовании Panda или NOD32, влияние которых на быстродействие наименее заметно. Norton медленнее всех выполняет полное сканирование жесткого диска - проверка диска со скоростью вращения 5400 об / мин, данные на котором занимают 575 Мб, на компьютере с Windows XP, Pentium III 800 МГцб 256 Мб RAM, длится около 12 мин.Самая быстрая из программ обзора, NOD32, выполняет эту операцию всего за 52 с. (Правда, Norton лучше распознает вирусы) Следующим по скорости после NOD32 был сканер Panda, справился с задачей не более чем за 2,5 мин.

Лучшим антивирусом обзора был признан пакет Trend Micro PC-cillin Internet Security 2004: эта программа отличается не только качественным сканированием и разумной ценой, но также логичным и понятным интерфейсом.

Заполняя пробелы: программы-антишпионы

Бесспорно, межсетевые экраны и антивирусные сканеры играют значительную роль в защите компьютерной системы. Однако иногда они пропускают программы, порожденные специфическими спросом, а именно программы-шпионы. Впрочем, к этой категории входят не только обычные сканеры мышки и клавиатуры, но и, например, "угонщики браузера" - род adware (программ для распространения рекламы), задачей которого является изменение записей системного реестра без ведома пользователя так, чтобы вместо обращения к домашней странице или стандартного поискового сервера (например, при ошибочном вводе URL) браузер переходил на страницу с рекламной информацией.

Многие такие "угонщики", называемые также программами принудительной загрузки, используя недостаточную защиту системы, часто самоинсталлируются при посещении веб-страницы. Например, печально известная утилита Surfbar (она же Junkbar и Pornbar) использует тот факт, что Internet Explorer допускает загрузку исполняемых файлов на компьютер пользователя. Затем она заменяет начальную страницу браузера на www.surferbar.com, заваливает рабочий стол сотней-другой ссылок на порносайты и устанавливает панель с еще несколькими десятками ссылок того же рода. Другие программы-"угонщики" спрашивают разрешения на начало работы, но таким образом, чтобы обманом заставить пользователя согласиться.

Чистые "программы-шпионы прослеживают использование интернета - обычно для того, чтобы определить, какие, что пользователь делает в онлайне, и предложить ему соответствующую рекламу. Как правило, программы-шпионы сопровождают условно-бесплатные и бесплатные программы. Часто настоящая стоимость таких "бесплатных" программ скрыта в их лицензионном соглашении: не читая его, пользователь соглашается на удаленный мониторинг своего компьютера службами, которые собирают маркетинговые данные или рассылать направленную рекламу. Разные страны сейчас разрабатывают законы против такой деятельности, однако пока что лучшей защитой являются сканеры-антишпионы.

Мы исследовали пять специальных "антишпионских" пакетов:

Auria Spyware Eliminator,

InterMute SpySubtract Pro 2,

Lavasoft Ad-aware 6 Plus,

Network Associates McAfee AntiSpyware,

Spybot Search & Destroy.

Также были рассмотрены возможности по "отлову" программ-шпионов с помощью антивирусных сканеров и других утилит, входящих в состав таких пакетов:

Network Associates McAfee Internet Security Suite 6,

Panda Platinum Internet Security 3,

Symantec Norton Internet Security 2004,

Trend Micro PC-cillin Internet Security 2004.

К сожалению, даже лучшие из них распознают едва больше половины из всех предложенных им образцов шпионских утилит. В настоящее время лучшей стратегией является использование сразу нескольких сканеров.

Сканер Norton идентифицировал лишь два из предложенных семи шпионских утилит, PC-cillin и Panda - по одной. При установке антивирусов на уже инфицированный компьютер был обнаружен исполняемый файл, который порождала инфекцию Surfbar, но удалить уже установленную панель ссылок и пиктограммы порносайтов, а также вернуть на место первоначальную домашнюю страницу не удалось. Утилита McAfee Privacy Service точно распознает попытки изменить реестр и настоятельно советует пользователю не поддаваться на провокации, но не обнаруживает в оперативной памяти процессы, порождающие эти действия. Таким образом, не успеет пользователь отразить одну атаку, как накатывает следующая, и его жизнь превращается в сплошную череду предупреждений и отказов, до тех пор, пока он наконец не решит, что лучше один раз инфицировать компьютер, чем постоянно отрываться от дел.

В отличие от антивирусов, обнаруживающих инфицированные путем сравнения их с сигнатурами вредоносных программ из базы данных, антишпионские сканеры опираются главным образом на ключи системного реестра. Наиболее надежные результаты в тестах показали Spybot Search & Destroy и Lavasoft Ad-aware 6 Plus, но Spybot лучше удалял поврежденные файлы и восстанавливал значения реестра.

Сканер McAfee AntiSpyware обнаружил три из семи инфекций - Gator, Huntbar и MyFast Access, - но полностью удалить смог только две последние. Слабее всех оказался InterMute SpySubtract Pro 2, который нашел только один образец программы-шпиона - широко известную панель Gator.

Хорошую защиту в реальном времени обеспечивает компонент Ad-watch с Lavasoft Ad-aware 6 Plus. Он перекрывал путь всем "угонщикам браузеров", пытавшимся изменить параметры доступа к интернету. (Правда, Ad-watch не входит в распространяется бесплатно упрощенную версию Ad-aware)

К сожалению, как выяснилось, ни один из протестированных сканеров не обеспечивает 100-процентного распознавания и удаления инфекции. Лучше справляются с задачей Spybot Search & Destroy и Lavasoft Ad-aware 6 Plus.В Ad-aware лучше организован мониторинг шпионских утилит и удобнее интерфейс, зато Search & Destroy лучше находит и чистит инфицированные файлы.

Выводы

хакер защита шпион червь

В идеальном случае защита от нападений из интернета не должна быть многоуровневой. В почти идеальном случае можно было бы обойтись одним пакетом по обеспечению безопасности или хотя бы комплектом программ одного производителя. К сожалению, ни один из протестированных пакетов не закрывает все уязвимые места достаточно надежно. В частности, один из них не обеспечивает надежное обнаружение и удаление шпионских программ.

В целом, лучшим из рассмотренных пакетов можно признать Trend Micro PC-cillin Internet Security 2004 - за лучший антивирусный сканер и один из лучших межсетевых экранов. В комбинации с бесплатным Spybot Search & Destroy он обеспечил бы достаточную безопасность. Для усиления защиты от шпионских программ можно воспользоваться Lavasoft Ad-aware 6 Plus (все три программы хорошо сочетаются друг с другом и работают без конфликтов). Возможностей брандмауэра PC-cillin должно быть достаточно для большинства пользователей. Если же захочется чего покрепче, можно отключить межсетевой экран PC-cillin и установить Zone Labs ZoneAlarm Pro 4.5 (например, упрощенную бесплатную версию).

К сожалению, ни один из рассмотренных пакетов не содержит по-настоящему надежной утилиты по борьбе со спамом. Для этого приходится устанавливать дополнительные продукты.

Эшелонированная оборона

Многоуровневая система, задерживающая атаки и обеспечивает своевременное резервное копирование данных, состоит из следующих уровней.

Аппаратный маршрутизатор:

с помощью NAT (Network address Translation, трансляция сетевых адресов, - стандарт Internet, что позволяет использовать в локальной сети различные наборы IP-адресов для внешнего и внутреннего трафика) маскирует IP-адреса, делая неэффективным сканирование портов.

блокирует поступление данных из интернета, на которые нет разрешения пользователя;

не защищает систему от большинства вредоносных программ, таких как "троянские кони", вирусы, почтовые "черви" и шпионские программы.

Программный маршрутизатор:

предотвращает несанкционированную передачу данных с компьютера в интернет "троянцами" и другими приложениями, установленными без ведома пользователя;

защищает портативные ПК при работе в беспроводных и других малозащищенных сетях;

блокирует некоторые злонамеренные программы, но не в состоянии их удалить.

Антиспамерские программное обеспечение:

блокирует вводящие в заблуждение, мошеннические ("рыболовные") схемы;

сокращает работу с фильтрации писем, уменьшая вероятность того, что пользователь случайно второпях активирует вирус, полученный по электронной почте.

Антивирусное программное обеспечение:

защищает систему от известных вирусов, червей и "троянцев", но менее эффективно против новых инфекций;

не защищает систему от программ распространения рекламы (adware), шпионских программ и "угонщиков браузеров".

Антишпионское программное обеспечение:

защищает от программ класса adware, шпионских программ и "угонщиков браузеров", cookies-сканеров и других интернет-паразитов.

Размещено на Allbest.ru


Подобные документы

  • Особенности защиты персональных компьютеров (ПК), выбор антивируса, брандмауэра. Классификация антивирусных программ. Основной признак, по которому различают типы (поведения) вирусов и червей, троянских программ. Тест антивирусов и брандмауэров.

    курсовая работа [3,0 M], добавлен 30.11.2010

  • Сущность и назначение программного обеспечения - совокупности программ, управляющих работой компьютера или автоматизированной системы. Функции операционной системы - набора взаимодействующих программ, обеспечивающих работу (функционирование) компьютера.

    контрольная работа [294,8 K], добавлен 18.01.2011

  • Увеличение числа пользователей персональных компьютеров. Появление группы хакеров. Самые знаменитые хакеры. Взлом различных сетей. Нарушение защиты корпоративных систем безопасности. Создание хакерами первых "червей", распространяемых через Интернет.

    презентация [150,1 K], добавлен 28.03.2011

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Виды программного обеспечения и способы защиты информации. Отличие простого копирования файлов от инсталляции программ. Лицензионные, условно бесплатные и бесплатные программы. Правовая охрана информации. Защита доступа к компьютеру и электронная подпись.

    конспект урока [24,3 K], добавлен 24.11.2011

  • Системное, прикладное и инструментальное программное обеспечение. Наиболее распространённые пакеты прикладных программ. Назначение и структура системных программ. Заполнение таблицы и работа с итогами в Excel, фильтрация данных и построение диаграммы.

    контрольная работа [1,6 M], добавлен 29.01.2014

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Сущность понятия "программное обеспечение". Типы прикладных программ. Современные системы программирования для персональных компьютеров. Уровни программного обеспечения: базовый, системный, служебный. Классификация служебных программных средств.

    реферат [20,2 K], добавлен 01.04.2010

  • Основная задача брандмауэра - проверка данных, поступающих на компьютер и отправляемых с него. Различные способы фильтрации. Действия брандмауэра при обнаружении попытки подключения, не отвечающей заданным правилам. Мифы и факты о работе брандмауэра.

    презентация [480,6 K], добавлен 18.05.2011

  • Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.

    курсовая работа [67,9 K], добавлен 29.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.