Способы защиты операционной системы от вирусных программ
Анализ источников информации на современном предприятии. Обоснование способов защиты операционной системы от программных закладок типа троянский конь. Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 08.04.2015 |
Размер файла | 713,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.
курсовая работа [2,7 M], добавлен 12.08.2010Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.
дипломная работа [187,3 K], добавлен 14.07.2013Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.
курсовая работа [1,9 M], добавлен 10.10.2015Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Разработка топологии сети, выбор операционной системы, типа оптоволоконного кабеля. Изучение перечня функций и услуг, предоставляемых пользователям в локальной вычислительной сети. Расчет необходимого количества и стоимости устанавливаемого оборудования.
курсовая работа [3,1 M], добавлен 26.12.2011Изучение принципов построения локальных вычислительных сетей. Обоснование выбора сетевой архитектуры для компьютерной сети, метода доступа, топологии, типа кабельной системы, операционной системы. Управление сетевыми ресурсами и пользователями сети.
курсовая работа [1,8 M], добавлен 25.04.2016Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Проблема построения локальной вычислительной сети организации под управлением операционной системы Windows 2000 Server. Проектирование корпоративной сети на базе Ethernet. Расчет усеченной двоичной экспоненциальной отсрочки. Обеспечение защиты данных.
контрольная работа [140,7 K], добавлен 30.10.2012Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.
курсовая работа [501,4 K], добавлен 08.06.2011Расчеты параметров проектируемой локальной вычислительной сети. Общая длина кабеля. Распределение IP-адресов для спроектированной сети. Спецификация оборудования и расходных материалов. Выбор операционной системы и прикладного программного обеспечения.
курсовая работа [940,7 K], добавлен 01.11.2014Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.
курсовая работа [640,2 K], добавлен 26.06.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.
дипломная работа [633,3 K], добавлен 26.02.2017Функции пользователей в локальной вычислительной сети, анализ и выбор организации ресурсов. Выбор сетевой операционной системы. Сервисное программное обеспечение. Выбор протокола, сетевой технологии и кабеля. Резервирование и архивирование данных.
дипломная работа [2,0 M], добавлен 22.02.2013История выражения "троянский конь". Описание некоторых видов троянских вирусов (троянов) - замаскированных вредоносных программ. Опасность установления пиратского программного обеспечения. Виды программ-паразитов. Антивирусное программное обеспечение.
статья [28,8 K], добавлен 28.04.2010Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.
курсовая работа [762,8 K], добавлен 21.06.2011Конфигурация оборудования на предприятии. Задачи, решаемые вычислительной сетью. Анализ информационных потоков. Протокол передачи данных. Выбор сетевой операционной системы. Распределение адресного пространства. Защита станций в центральном офисе.
дипломная работа [4,1 M], добавлен 20.03.2017Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.
курсовая работа [236,1 K], добавлен 10.05.2015Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012