Студопедия — Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки.






ЗМІСТ

ВСТУП………………………………………………………………….…..3

Розділ 1. ІСТОРІЯ СТВОРЕННЯ ТА КЛАСИФІКАЦІЯ КОМП’ЮТЕРНИХ ВІРУСІВ……..……………………………….……….......5
1.1. Історія створення перших вірусів………………………………...………....5
1.2. Класифікація комп’ютерних вірусів та перспективи розвитку….....10
Висновки до розділу 1 …………… ………...……………………..………..…..32
Розділ 2. ЗАСОБИ БОРОТЬБИ З ВІРУСНИМИ ПРОГРАМАМИ
………34
2.1. Поняття антивірусних програм…………..…………..……….....................34
2.2. Класифікація антивірусних програм………...……………….………..…..35
Висновки до розділу 2…………...……………………………………….….…..56
РОЗДІЛ 3. ПОБУДОВА АНТИВІРУСНОГО ЗАХИСТУ…………………58
3.1. Вимоги до структури системи…………………………………………...…58
3.2. KASPERSKY ENDPOINT SECURITY для бізнесу розширений………..62
Висновки до розділу 3…………………………….………………………...…...66

ЗАГАЛЬНІ ВИСНОВКИ………………………………..…………………......68
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ……………………….…………....71

 

 

ВСТУП

Актуальність теми обумовлюється стрімким розвитком інформаційних технологій, розширенням виробництва технічних засобів і сфери застосування комп'ютерної техніки, що породили новий вид суспільно небезпечних діянь, коли комп'ютерна інформація неправомірно використовується або стає об'єктом зазіхання.

Впровадження комп’ютерних вірусів у сфері використання комп'ютерних технологій — це явище, яке набуло міжнародного значення, рівень якого безпосередньо залежить від рівня розвитку та впровадження сучасних комп'ютерних технологій, мереж їх загального користування та доступу до них. Кожна високорозвинена країна не уявляє свого існування без вико рискання комп’ютерних технологій, а отже є пряма загроза втрати даних. Основною ціллю злочинця являється комп’ютерна система та інформація, що в ній зберігається. За допомогою сучасних способів поширення інформації зловмисник відкриває перед собою безмежні можливості у здобутті будь-якої інформації шляхом проникнення в систему за допомогою вірусних програм де зберігається потрібна йому інформація, яку можна використати і найрізноманітніших цілях від використання її як засіб впливу так і до її продажу,спотворення, знищення тощо.

Основною проблемою та загрозою протидії вірусам є відсутність ефективних антивірусних систем. Тільки з використанням надійного захисту можна запобігти втраті цінних даних та інформація котра є секретною.

Метою даної роботи є антивірусний захист, побудова антивірусного захисту.

Для досягнення поставленної мети потрібно вирішити такі завдань як:

• класифікувати комп’ютерні віруси в залежності від принципу, середовища, негативних властивостях їх роботи та способи виявлення;

• розглянути способи їх потрапляння на комп’ютер користувача із локальної або глобальної мережі;

• способи попередження та боротьби із «вірусами», що можуть потрапити або потрапили на комп’ютер користувача;

• антивірусний захист, побудова антивірусної системи.

Предметом дослідження є сучасні антивірусні засоби. Принцип роботи та загальні положення.

Об’єктом в роботі виступають сучасні комп’ютерні технології, реалізація комп’ютерної злочинності за допомогою комп’ютерних вірусів, способи здобуття інформації та засоби протидії цьому.

Структура
Дану тему розглядало багато науких діячів серед них:

Директор СЦЗІ Зегжда Петро Дмитрович д.т.н., професор, заслужений діяч науки РФ, завідувач кафедрою «Інформаційна безпека комп'ютерних систем» Тема работи:«Современные технологии на службе средств защиты и вредоносного программного обеспечения — «искусство войны» в сети Интернет»

Д.т.н., професор, заслужений діяч науки Російської Федерації, почесний працівник вищої професійної освіти Російської Федерації Шелухін Олег Іванович. Кафедра «Інформаційна безпека та автоматизація»

Аверченко В. І., Рітов М. Ю., Кондрашин Г. В., Рудановский М. В. "Системи ЗАХИСТУ ІНФОРМАЦІЇ провідніх світовіх компаній" Мельников В. П. Інформаційна безпека та захист інформації

Садердінов А.А. Інформаційна безпека підприємства PDF Розділ: Інформаційна безпека → Основи інформаційної безпеки Садердінов А. А., Федулов А. А. Інфор-мацііонная безпека підприємства

Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки.







Дата добавления: 2015-08-30; просмотров: 579. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Законы Генри, Дальтона, Сеченова. Применение этих законов при лечении кессонной болезни, лечении в барокамере и исследовании электролитного состава крови Закон Генри: Количество газа, растворенного при данной температуре в определенном объеме жидкости, при равновесии прямо пропорциональны давлению газа...

Ганглиоблокаторы. Классификация. Механизм действия. Фармакодинамика. Применение.Побочные эфффекты Никотинчувствительные холинорецепторы (н-холинорецепторы) в основном локализованы на постсинаптических мембранах в синапсах скелетной мускулатуры...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия