Совершенствование подсистемы защиты от вредоносного программного обеспечения (разрушающих программных средств) организации (по материалам ООО "СтройСпецКомплект", Краснодарский край, ст. Пластуновская)
Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 10.07.2015 |
Размер файла | 1,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
К достоинствам сканеров всех типов относится их универсальность, к недостаткам - размеры антивирусных баз, которые сканерам приходится хранить и пополнять, и относительно небольшая скорость поиска вирусов.
CRC-сканеры. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т. д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.
CRC-сканеры, использующие "анти-стелс" алгоритмы реагируют практически на 100 % вирусов сразу после появления изменений на компьютере. Характерный недостаток этих антивирусов заключается в невозможности обнаружения вируса с момента его появления и до тех пор, пока не будут произведены изменения на компьютере. CRC-сканеры не могут определить вирус в новых файлах (в электронной почте, на дискетах, в восстанавливаемых файлах или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах.
Блокировщики. Антивирусные блокировщики - это резидентные программы, перехватывающие "вирусоопасные" ситуации и сообщающие об этом пользователю. К "вирусоопасным" относятся вызовы на открытие для записи в выполняемые файлы, запись в загрузочный сектор диска и др., которые характерны для вирусов в моменты из размножения.
К достоинствам блокировщиков относится их способность обнаруживать и блокировать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно активизируется.
Иммунизаторы. Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. На рисунке 12 показана классификация антивирусов.
Рисунок 12 - Классификация антивирусов
Для обеспечения стабильной работы программного обеспечения, а так обеспечения антивирусной и прочей безопасности организации :
ООО «СтройСпецКомплект» были внесены следующие предложения по усовершенствованию системы защиты от вредоносного программного обеспечения:
Требуется блокирование usb портов и приводов на некоторых персональных компьютерах организации.
Требуется улучшить организационные меры по обеспечению безопасности.
Классифицировать принципы управления информационными ресурсами.
Улучшить методы доступа персонала к рабочим ПК.
Усовершенствовать управление коммуникациями и процессами
Усовершенствовать контроль доступа на предприятии к информации.
Поставить более новое программное обеспечение
Интегрировать в единый комплекс разнородных средств и механизмов защиты и централизованное администрирование механизмов защиты.
Определить уровень доступа объектов, прав доступа пользователей к объектам кс и правила разграничения доступа.
Сформировать правила реагирования на угрозы информационным ресурсам.
Требуется оперативное оповещение администратора безопасности о попытках нарушения политики безопасности.
Усовершенствовать регистрацию действий пользователей в защищенных журналах для последующего анализа.
Ввести мониторинг состояния защищенности информационных ресурсов.
Регулярное резервное копирование данных (текущих документов, списков групп в электронном виде) на персональных компьютерах сотрудников предотвратит потерю данных из-за сбоев дисков, отключения электропитания, воздействия вирусов, внесении неверных изменений в документы;
Использовать встроенные в операционную систему и другие программные продукты средства автоматического обновления во избежание угрозы несанкционированного доступа к пк;
Использовать потоковую фильтрацию интернет трафика сотрудников факультета и блокировать его для предотвращения передачи конфиденциальных данных;
Использовать корпоративный почтовый сервер для ведения деловой переписки, обмена документами с другими сотрудниками академии и представительствами;
Проводить тренинги среди сотрудников по повышению компьютерной грамотности и обучения работы с автоматизированными системами предприятия;
Ограничение доступа в архив для не профильных сотрудников - только секретари должны иметь доступ архив.
3.2 Разработка системы противодействия утечке информации по техническим каналам
В современных условиях использование технических каналов утечки
информации из средств вычислительной техники представляет собой значительную угрозу защищаемой информации.
Как известно, любое радиоэлектронное устройство в процессе своего
функционирования образует побочные излучения и наводки, в том числе информативные (то есть содержащие обрабатываемую информацию). Эти излучения и наводки в отечественной литературе сокращенно именуются - ПЭМИН. Данный термин в иностранной литературе имеет синонимы «TEMPEST» и «compromising emanations» (компрометирующие излучения). Аббревиатура «TEMPEST» появилась в конце 1960-х гг. как название секретной программы Министерства обороны США по разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования. Обострение проблемы утечки информации в 1980-х - начале 90-х гг. стимулировало развитие методов и средств защиты информации от утечки по каналам побочных электромагнитных излучений и наводок. Это связано как с осознанием общественностью опасности TEMPEST-угроз, так и с широким развитием криптографии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение.
В этих условиях TEMPEST-атака может быть единственным способом получения хотя бычасти информации до того, как она будет зашифрована.
К настоящему времени сформировался общий подход к защите информации от TEMPEST-атак. Его основные положения заключаются в том, что организация эффективной защиты возможна только на основе системного применения комплекса взаимодополняющих методов, средств, приёмов и способов защиты информации. Общей классификацией методов защиты является их разделение на организационные и технические. Организационные методы реализуются посредством проведения мероприятий по установлению и поддержанию временных, территориальных и пространственных ограничений на условия функционирования и режим работы объекта. Технические методы направлены на недопущение на границе и за пределами контролируемой зоны объекта таких напряженностей электромагнитного поля и напряжений опасного сигнала, которые превышали бы нормируемые значения, а также на затруднение выделения полезной информации из полученной. Актуальные Tempest-атаки и общие методы противодействия им. Анализ зарубежного опыта показывает, что в современных условиях наиболее распространены технологии добывания информации по техническим каналам, использующие возможности: преобразования информативного сигнала компьютера из акустического в электрический за счёт микрофонного эффекта; воздействия на технические или программные средства информационных систем с помощью специально внедрённых программных средств; перехвата побочных электромагнитных излучений информативного сигнала от технических средств и линий передачи информации; перехвата наводок информативного сигнала на цепи электропитания и линии связи; передачи радиоизлучения или электрических сигналов, модулированных информативным сигналом, через специальные электронные устройства перехватаинформации, внедрённые в технические средства, защищаемые помещения и подключённые к каналам связи и обработки информации и др. Рассмотрим некоторые из перечисленных технологий 1. Для получения информации с использованием искусственно создаваемых каналов разработана технология Soft-TEMPEST (1998), авторами которой являются английские ученые Маркус Кун и Росс Андерсон. Она представляет собой целенаправленный сбор информации и организацию ее передачи с помощью специально внедренных программных закладок, использующих методы компьютерной стеганографии. Результаты своих исследований авторы изложили в статье «Soft TEMPEST: передача скрытых данных с использованием электромагнитных излучений» («Soft TEMPEST: hidden data transmission using electromagnetic emanations») [14, 56 c.].
Особенностью технологии Soft-TEMPEST является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Основная опасность технологии Soft-TEMPEST заключается в скрытности работы программы-вируса. Такая программа, в отличие от большинства вирусов не портит данные, не нарушает работу компьютера, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Исследователи рассмотрели возможность передачи информации по сформированному радиоканалу, способ передачи информации с использованием размывания контура изображения полутонами. 2. Другая TEMPEST-угроза связана с возможностью анализа и обработки оптических излучений видимого диапазона, источниками которых являются дисплеи настольных и портативных персональных компьютеров, световые индикаторы
динамического состояния периферийных устройств, коммуникационного оборудования компьютерных сетей, пультов и панелей управления информационными системами. Как полагают большинство экспертов, обращение к оптическому диапазону связано с поиском новых методов несанкционированного получения информации из компьютерных систем, которые уже защищены по стандарту ТЕМРЕSТ.
3. Одним из TEMPEST-каналов утечки информации являются побочные акустические излучения. Именно этим заинтересовались авторитетные израильские криптографы Ади Шамир и Эран Тромер (Adi Shamir, Eran Tromer) из Вейцмановского института, которые опубликовали в Интернете работу о возможностях дистанционного съема секретной информации с компьютера. Проведенный учеными анализ акустических волн, порождаемых компьютером, убедительно показал, что по звукам, издаваемым центральным процессором компьютера, удается распознавать такие операции как формирование цифровой подписи и работу с криптоключами алгоритма RSA в программе шифрования GnuPG. Что касается современных методов защиты информации от съема с использованием технологии Soft-TEMPEST, то в дополнение к уже отмеченным методам защиты информации в последнее время предложены и методы программной защиты информации от утечки по каналам ПЭМИН.
1. Одним из таких методов является метод TEMPEST-шрифтов (шрифтов)
удаленными верхними 30 процентами спектра горизонтальной частоты).
2. Для защиты информации от утечки за счет акустических излучений
компьютера применяется звукопоглощающее оборудование, например, так называемые «звукозащищенные» корпуса. Также в качестве одного из способов защиты информации по этому каналу утечки возможно использование оптимальных схемных решений и высококачественных электронных компонентов, которые также уменьшают уровни акустических излучений. Таким образом, первые открытые иностранные публикации в середине 1980-х гг. показали всему обществу опасность современных методов добывания информации,основанных на использовании искусственно создаваемых каналов утечки информации (в частности, технологии Soft-TEMPEST), позволяющих получать информацию даже из защищенных систем. В то же время они стимулировали развитие индустрии средств защиты информации, в настоящее время имеющей годовой оборот более одного биллиона долларов.
На рисунке 13 показана схема защита от технологии Soft - TEMPEST.
Рисунок 12 - Защита от технологии Soft-TEMPEST
4. Мероприятия по охране труда и безопасности жизнедеятельности
защита программный вредоносный
В ходе изучения структуры организации ООО «СтройСпецКомплект» был выявлен и рассмотрен типовой перечень ежегодно реализуемых работодателем организации ООО «СтройСпецКомплект» мероприятий по охране труда, безопасности жизнедеятельности и снижению уровней профессиональных рисков [1, 132 c.].
Актуальность вопросов охраны труда в России еще выше, чем на Западе, и объясняется это тем, что более 80% основных фондов российских предприятий давно выработали свой ресурс. Естественно, что работа на изношенном оборудовании влечет за собой повышенную аварийность, сопровождающуюся несчастными случаями различной степени тяжести.
Все это ставит на повестку дня вопросы охраны труда как первоочередные задачи развития предприятия. С одной стороны, решение этих задач дает руководителю определенную степень защищенности и уверенности в том, что завтра его предприятие не остановит инспектор, а на него прокуратура не заведет уголовное дело (в лучшем случае по халатности). С другой - решение вопросов охраны труда дает уверенность персоналу, коллективу предприятия в том, что он работает в комфортных условиях, где выполнены все требования безопасности, и что в случае чего (например, несчастного случая) работник и его семья будут защищены путем компенсационных выплат.Таким образом, охрана труда повышает эффективность производства, т.е. является важнейшим элементом конкурентоспособности предприятия.
Как же лучше построить работу по охране труда на предприятии? В первую очередь нужна система управления охраной труда (СУОТ), работающая постоянно и планомерно. СУОТ включает в себя:
- цели, задачи и политику организации в области охраны труда;
- организационную структуру;
- деятельность по планированию;
распределение ответственности;
процедуры, процессы и ресурсы для достижения целей;
анализ результативности мероприятий по охране труда.
В отраслях экономики, субъектах Российской Федерации и в организациях могут создаваться фонды охраны труда.
Постановлениями Правительства РФ ежегодно, начиная с 2002 года, определялся порядок и условия частичного финансирования предупредительных мер по сокращению травматизма и профессиональных заболеваний работников за счёт страховых взносов по обязательному социальному страхованию от несчастных случаев на производстве и профессиональных заболеваний. Вероятнее всего подобная практика будет продолжена .
Перечень мероприятий по охране труда включает в себя следующие пункты :
Проведение в установленном порядке работ по аттестации рабочих мест по условиям труда, оценке уровней профессиональных рисков.
Реализация мероприятий по улучшению условий труда, в том числе разработанных по результатам аттестации рабочих мест по условиям труда, и оценки уровней профессиональных рисков.
Внедрение систем (устройств) автоматического и дистанционного управления и регулирования производственным оборудованием, технологическими процессами, подъемными и транспортными устройствами.
Приобретение и монтаж средств сигнализации о нарушении нормального функционирования производственного оборудования, средств аварийной остановки, а также устройств, позволяющих исключить возникновение опасных ситуаций при полном или частичном прекращении энергоснабжения и последующем его восстановлении.
Устройство ограждений элементов производственного оборудования от воздействия движущихся частей, а также разлетающихся предметов, включая наличие фиксаторов, блокировок, герметизирующих и других элементов.
Устройство новых и (или) модернизация имеющихся средств коллективной защиты работников от воздействия опасных и вредных производственных факторов.
Нанесение на производственное оборудование, органы управления и контроля, элементы конструкций, коммуникаций и на другие объекты сигнальных цветов и знаков безопасности. [21, 59 с.]
Внедрение систем автоматического контроля уровней опасных и вредных производственных факторов на рабочих местах.
Внедрение и (или) модернизация технических устройств, обеспечивающих защиту работников от поражения электрическим током.
Установка предохранительных, защитных и сигнализирующих устройств (приспособлений) в целях обеспечения безопасной эксплуатации и аварийной защиты паровых, водяных, газовых, кислотных, щелочных, расплавных и других производственных коммуникаций, оборудования и сооружений.
Механизация и автоматизация технологических операций (процессов), связанных с хранением, перемещением (транспортированием) заполнением и опорожнением передвижных и стационарных резервуаров (сосудов) с ядовитыми, агрессивными, легковоспламеняющимися и горючими жидкостями, используемыми в производстве [15, 100c.]
Механизация работ при складировании и транспортировании сырья, оптовой продукции и отходов производства.
Механизация уборки производственных помещений, своевременное удаление и обезвреживание отходов производства, являющихся источниками опасных и вредных производственных факторов, очистки воздуховодов и вентиляционных установок, осветительной арматуры, окон, фрамуг, световых фонарей.
Модернизация оборудования (его реконструкция, замена), а также технологических процессов на рабочих местах с целью снижения до допустимых уровней содержания вредных веществ в воздухе рабочей зоны, механических колебаний (шум, вибрация, ультразвук, инфразвук) и излучений (ионизирующего, электромагнитного, лазерного, ультрафиолетового).
Устройство новых и реконструкция имеющихся отопительных и вентиляционных систем в производственных и бытовых помещениях, тепловых и воздушных завес, аспирационных и пылегазоулавливающих установок, установок кондиционирования воздуха с целью обеспечения нормального теплового режима и микроклимата, чистоты воздушной среды в рабочей и обслуживаемых зонах помещений.
Приведение уровней естественного и искусственного освещения на рабочих местах, в бытовых помещениях, местах прохода работников в соответствии с действующими нормами.
Устройство новых и (или) реконструкция имеющихся мест организованного отдыха, помещений и комнат релаксации, психологической разгрузки, мест обогрева работников, а также укрытий от солнечных лучей и атмосферных осадков при работах на открытом воздухе; расширение, реконструкция и оснащение санитарно-бытовых помещений.
Приобретение и монтаж установок (автоматов) для обеспечения работников питьевой водой.
Обеспечение в установленном порядке работников, занятых на работах с вредными или опасными условиями труда, а также на работах, производимых в особых температурных и климатических условиях или связанных с загрязнением, специальной одеждой, специальной обувью и другими средствами индивидуальной защиты, смывающими и обезвреживающими средствами.
Обеспечение хранения средств индивидуальной защиты (далее - СИЗ), а также ухода за ними (своевременная химчистка, стирка, дегазация, дезактивация, дезинфекция, обезвреживание, обеспыливание, сушка), проведение ремонта и замена СИЗ.
Приобретение стендов, тренажеров, наглядных материалов, научно-технической литературы для проведения инструктажей по охране труда, обучения безопасным приемам и методам выполнения работ, оснащение кабинетов (учебных классов) по охране труда компьютерами, теле-, видео-, аудиоаппаратурой, лицензионными обучающими и тестирующими программами, проведение выставок, конкурсов и смотров по охране труда.
Организация в установленном порядке <*> обучения, инструктажа, проверки знаний по охране труда работников.
Организация обучения работников оказанию первой помощи пострадавшим на производстве.
Обучение лиц, ответственных за эксплуатацию опасных производственных объектов
Проведение в установленном порядке обязательных предварительных и периодических медицинских осмотров (обследований).
Оборудование по установленным нормам помещения для оказания медицинской помощи и (или) создание санитарных постов с аптечками, укомплектованными набором лекарственных средств и препаратов для оказания первой помощи.
Заключение
В данной ВКР решены задачи, направленные на разработку системы и подсистемы защиты от вредоносного программного обеспечения, а так же решены некоторые задачи по обеспечению комплексной защиты информации на предприятии в целом. Для этого было выполнена и собрана информация по составу структуре и методах реализации систем программной и содержательной реализации системы комплексной защиты информации). В соответствии с указанными проблемами поставлена задача разработки подсистемы защиты от вредоносного программного обеспечения информации на предприятии, а так же хищения информации.
Одним из наиболее значимых факторов угрозы нарушения безопасности информации, является : Вирусы, Трояны, черви, реализующем процессы обработки информации. Оценка защищенности информационных технологий определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности информационных технологий
Проектирование выполнено с использованием методов системного анализа для изучения предметной области, построения схем предметной области и для описания логической и физической схем данных, методы аналогий и сравнений, которые были использованы на всех этапах проектирования.
В результате проектирования разработано прикладное решение.
Обеспечение информационной безопасности является сегодня одним из основных требований к информационным системам. Причина этого - обширное внедрение злоумышленником вредоносного программного обеспечения на предприятии, а так же всевозможные виды внедрения другого вредоносного По представленного в данной ВКР.
Список использованных источников
Аппак, М.А. Автоматизированные рабочие места на основе персональных ЭВМ [Текст] / М.А. Аппак. - М.:Радио и связь, 2011. - 250 с.
Асокин, В. В. Основы информационной безопасности [Текст] / В. В. Асокин. - М.: КУБГУ, 2012. - 297 с.
Бахвалов, Н. С. Методы обнаружения угроз [Текст] / Н. С. Бахвалов. - М.:Наука, 2012. - 630 с.
Быстров, Ю.А. Современные угрозы информационной безопасности [Текст] / Ю.А. Быстров. - М .: МФТИ, 2012. - 180 с.
Васильев, И. В. Курс общей информатики [Текст] / И. В. Васильев. - М.: ИНФТЕХ, 2014. - 432 с.
Галич, А. В. Информатика для всех [Текст] / А. В. Галич. - М.: ПРОСВЕТЛЕНИЕ, 2014. - 268 с.
Клюев, А.С. Вредоносное программное обеспечение [Текст] / А. С. Клюев. - М.: Собрание, 2011. - 464 с.
Красный, И.А. Техническая документация. Методы анализа [Текст] / И.А. Красный. - М.: ИНФТЕХ, 2010. - 246 с.
Маврина, Г.С. Защита информации [Текст] / Г.С. Маврина.- М.: БАКУ, 2013. -180 с.
Норенков, И.П. Основы автоматизированного проектирования [Текст] / И.П. Норенков. - M.: Изд-во МГТУ им. Н.Э. Баумана, 2011. - 336 с.
Пашкин, О. Г. О классификации вирусов [Текст] / О.Г. Пашкин. - Т.: Наука, 2010. - 200 с.
Савченко, К.С. Правила безопасности при обслуживании сооружений [Текст]/ К.С. Савченко. - М .: МФТИ, 2011. - 158 с.
Селин, В.Р. Анализ программного обеспечения [Текст] / В.Р. Селин. - М.: Наука, 2014. -231 с.
Сидоров, Э. А. Разработка системы информационной безопасности [Текст]/Э. А. Сидоров.- М.: МФТИ, 2011. - 537 с.
Трален, Е.А. Информационная безопасность и защита информации [Текст] / Е.А. Трален. - М.: ПРОСВЕТЛЕНИЕ, 2011. - 425 c.
Тюлев, А.С. Проектирование систем автоматизации технологических процессов [Текст] / А. С. Тюлев.- М.: ИНФТЕХ, 2011. - 364 с.
Увалов, А. А. Системы вредоносного ПО [Текст]/А. А.Увалов.- М. Наука, 2012. - 223 с.
Хешняков, И. В. Модели и методы оценки угроз информационной безопасности [Текст] / И. В. Хешняков. - М.: Наука, 2012. - 234 с.
Шаджиева, О. В. Курс общей информатики и информационной безопасности [Текст] / О. В. Шаджиева. - М.: Наука, 2014. - 324 с.
Шандала, М. Г. Охрана и оздоровление окружающей среды в условиях научно-технической революции [Текст] / М. Г. Шандала. - М.: Наука, 2012. - 375 с.
Шашкина, С. В. Модели и методы оценки угроз информационной безопасности [Текст] / С. В. Шашкина. - М.: ИНФТЕХ 2012. - 355 с.
Шашкина, С. В. Экранирование сетевой безопасности [Текст] / С. В. Шашкина. - М.: ИНФТЕХ, 2012. - 255 с.
Шитров, М.Н. Криптография [Текст] / М.Н. Шитров. - М.: Наука, 2012.-355 с.
Шпалов. Н.Р. Охрана безопасности на предприятии [Текст] / Н. Г. Шпалов. - М.: ПРОСВЕТЛЕНИЕ, 2012. - 455 с.
Шурочкин, В.И. Информационная безопасность [Текст] / В.И. Шурочкин. - М.: ИНФТЕХ, 2010. - 568 с.
Размещено на Allbest.ru
Подобные документы
Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.
курсовая работа [67,9 K], добавлен 29.05.2013Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.
дипломная работа [1,4 M], добавлен 29.06.2012Знакомство с проблемами обнаружения вредоносного программного обеспечения для мобильных устройств. Анализ функций антивирусного пакета Kaspersky Mobile Security 8.0. Характеристика наиболее распространенных антивирусных программ для мобильных устройств.
реферат [55,1 K], добавлен 11.01.2017Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.
дипломная работа [2,0 M], добавлен 10.11.2014Понятие компьютерного вируса. Возможности вредоносного программного обеспечения. Функции антивируса Касперского. Преимущества использования антивирусных средств защиты информации Доктор Веб. Меры предосторожности при работе с приложениями на компьютере.
презентация [1,3 M], добавлен 23.11.2014Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.
презентация [393,2 K], добавлен 05.04.2012Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Цели и задачи программной инженерии. Понятие программного обеспечения. Шесть принципов эффективного использования программного обеспечения. Виды программного обеспечения: общесистемное, сетевое и прикладное. Принципы построения программного обеспечения.
курсовая работа [30,4 K], добавлен 29.06.2010Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008