Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки.





ЗМІСТ

ВСТУП………………………………………………………………….…..3

Розділ 1. ІСТОРІЯ СТВОРЕННЯ ТА КЛАСИФІКАЦІЯ КОМП’ЮТЕРНИХ ВІРУСІВ……..……………………………….……….......5
1.1. Історія створення перших вірусів………………………………...………....5
1.2. Класифікація комп’ютерних вірусів та перспективи розвитку….....10
Висновки до розділу 1 …………… ………...……………………..………..…..32
Розділ 2. ЗАСОБИ БОРОТЬБИ З ВІРУСНИМИ ПРОГРАМАМИ
………34
2.1. Поняття антивірусних програм…………..…………..……….....................34
2.2. Класифікація антивірусних програм………...……………….………..…..35
Висновки до розділу 2…………...……………………………………….….…..56
РОЗДІЛ 3. ПОБУДОВА АНТИВІРУСНОГО ЗАХИСТУ…………………58
3.1. Вимоги до структури системи…………………………………………...…58
3.2. KASPERSKY ENDPOINT SECURITY для бізнесу розширений………..62
Висновки до розділу 3…………………………….………………………...…...66

ЗАГАЛЬНІ ВИСНОВКИ………………………………..…………………......68
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ……………………….…………....71

 

 

ВСТУП

Актуальність теми обумовлюється стрімким розвитком інформаційних технологій, розширенням виробництва технічних засобів і сфери застосування комп'ютерної техніки, що породили новий вид суспільно небезпечних діянь, коли комп'ютерна інформація неправомірно використовується або стає об'єктом зазіхання.

Впровадження комп’ютерних вірусів у сфері використання комп'ютерних технологій — це явище, яке набуло міжнародного значення, рівень якого безпосередньо залежить від рівня розвитку та впровадження сучасних комп'ютерних технологій, мереж їх загального користування та доступу до них. Кожна високорозвинена країна не уявляє свого існування без вико рискання комп’ютерних технологій, а отже є пряма загроза втрати даних. Основною ціллю злочинця являється комп’ютерна система та інформація, що в ній зберігається. За допомогою сучасних способів поширення інформації зловмисник відкриває перед собою безмежні можливості у здобутті будь-якої інформації шляхом проникнення в систему за допомогою вірусних програм де зберігається потрібна йому інформація, яку можна використати і найрізноманітніших цілях від використання її як засіб впливу так і до її продажу,спотворення, знищення тощо.

Основною проблемою та загрозою протидії вірусам є відсутність ефективних антивірусних систем. Тільки з використанням надійного захисту можна запобігти втраті цінних даних та інформація котра є секретною.

Метою даної роботи є антивірусний захист, побудова антивірусного захисту.

Для досягнення поставленної мети потрібно вирішити такі завдань як:

• класифікувати комп’ютерні віруси в залежності від принципу, середовища, негативних властивостях їх роботи та способи виявлення;

• розглянути способи їх потрапляння на комп’ютер користувача із локальної або глобальної мережі;

• способи попередження та боротьби із «вірусами», що можуть потрапити або потрапили на комп’ютер користувача;

• антивірусний захист, побудова антивірусної системи.

Предметом дослідження є сучасні антивірусні засоби. Принцип роботи та загальні положення.

Об’єктом в роботі виступають сучасні комп’ютерні технології, реалізація комп’ютерної злочинності за допомогою комп’ютерних вірусів, способи здобуття інформації та засоби протидії цьому.

Структура
Дану тему розглядало багато науких діячів серед них:

Директор СЦЗІ Зегжда Петро Дмитрович д.т.н., професор, заслужений діяч науки РФ, завідувач кафедрою «Інформаційна безпека комп'ютерних систем» Тема работи:«Современные технологии на службе средств защиты и вредоносного программного обеспечения — «искусство войны» в сети Интернет»

Д.т.н., професор, заслужений діяч науки Російської Федерації, почесний працівник вищої професійної освіти Російської Федерації Шелухін Олег Іванович. Кафедра «Інформаційна безпека та автоматизація»

Аверченко В. І., Рітов М. Ю., Кондрашин Г. В., Рудановский М. В. "Системи ЗАХИСТУ ІНФОРМАЦІЇ провідніх світовіх компаній" Мельников В. П. Інформаційна безпека та захист інформації

Садердінов А.А. Інформаційна безпека підприємства PDF Розділ: Інформаційна безпека → Основи інформаційної безпеки Садердінов А. А., Федулов А. А. Інфор-мацііонная безпека підприємства

Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки.







Дата добавления: 2015-08-30; просмотров: 603. Нарушение авторских прав; Мы поможем в написании вашей работы!




Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре...

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2   Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

Тема: Кинематика поступательного и вращательного движения. 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью, проекция которой изменяется со временем 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью...

Условия приобретения статуса индивидуального предпринимателя. В соответствии с п. 1 ст. 23 ГК РФ гражданин вправе заниматься предпринимательской деятельностью без образования юридического лица с момента государственной регистрации в качестве индивидуального предпринимателя. Каковы же условия такой регистрации и...

Седалищно-прямокишечная ямка Седалищно-прямокишечная (анальная) ямка, fossa ischiorectalis (ischioanalis) – это парное углубление в области промежности, находящееся по бокам от конечного отдела прямой кишки и седалищных бугров, заполненное жировой клетчаткой, сосудами, нервами и...

Studopedia.info - Студопедия - 2014-2025 год . (0.008 сек.) русская версия | украинская версия