*
*


CAPTCHA Image   Reload Image
X

Разработка доплнительной системы обеспечения безопасности ЛВС на базе программно-аппаратного комплекса SQUID

дипломные работы, Информатика

Объем работы: 59 стр.

Год сдачи: 2009

Стоимость: 3200 руб.

Просмотров: 673

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
<br>Введение 3
<br>1.Вирусы 4
<br>1.1. История создания и распространения 5
<br>1.2. Теоретические сведения о компьютерных вирусах 16
<br>1.3. Классификация вредоносных программ 20
<br>1.3.1. Вирусы 22
<br>1.3.2. Черви 25
<br>1.3.3. Трояны 27
<br>1.4. Угрозы безопасности информации 30
<br>2. Антивирусы 32
<br>2.1. Основные понятия и принципы работы 32
<br>2.1.1. Технологии обнаружения вирусов 32
<br>2.1.2. Режимы работы антивирусов 35
<br>2.1.3. Антивирусный комплекс 36
<br>2.2. Комплексная система защиты информации 40
<br>2.2.1. Программные средства 41
<br>2.2.2. Этапность работ 43
<br>2.2.3. Выбор антивирусных комплексов 45
<br>2.3. Требования к антивирусам 47
<br>2.3.1. Требования к антивирусам для рабочих станций Windows 47
<br>2.3.2. Требования к антивирусам для рабочих станций Linux/Unix 48
<br>2.3.3. Требование к антивирусам для серверов 49
<br>3. Прокси-сервера и их роль в обеспечении безопасности 51
<br>4. SQUID 55<br>5. HAVP 58<br>Заключение 59
<br>Список использованной литературы 60

Введение
<br>С момента написания первого вируса и по сей день в связи с бурным развитием компьютерных технологий идёт непрекращающаяся борьба между авторами вирусов и авторами антивирусов.
<br>Вредоносные программы отличаются условиями существования, применяемыми технологиями на различных этапах жизненного цикла, собственно вредоносным воздействием - все эти факторы и являются основой для классификации. В результате по основному признаку - размножению, вредоносные программы делятся на три типа: собственно вирусы, черви и трояны.
<br>Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения целостности, конфиденциальности, доступности. В связи с этим при проектировании комплексных систем антивирусной защиты, и даже в более общем случае - комплексных системы защиты информации, необходимо проводить градацию и классифицировать объекты сети по важности обрабатываемой на них информации и по вероятности заражения этих узлов вирусами.
<br> В данном дипломном проекте будут изучены как вирусы, так и антивирусное программное обеспечение. Так же рассмотрим прокси-сервера и их роль в обеспечении безопасности. Практическая часть диплома будет содержать описание прокси-серверов Squid и Havp, их конфигурирование для совместной работы, используя Havp как parent proxy. Так же будет приведена настройка bridging на двух сетевых интерфейсах. При этом следует учитывать, что нельзя останавливать основной сервер, поэтому прокси должен быть прозрачен для клиентов. Все установки и настройки будут производиться для операционной системы Debian GNULinux.
<br><br><br><br><br><br>1.Вирусы
<br>Основная отличительная характеристика компьютерного вируса — способность к самораспространению. Подобно биологическому вирусу для жизни и размножения он активно использует внешнюю среду - память компьютера, операционную систему.
<br>Увеличение скорости...

Список использованной литературы
<br>1. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. - М.: «СОЛОН-Р», 2006.
<br>2. Левин А.Ш. Самоучитель полезных программ. 4-е издание. - СПБ.: Питер, 2005.
<br>3. Мостовой Д.Ю. Современные технологии борьбы с вирусами - Мир ПК. 2008.
<br>4. Островский С. Компьютерные вирусы. СПб:2007.
<br>5. Анин Б. «Защита компьютерной информации». - Санкт-Петербург: «BHV», 2009.
<br>6. Касперский К. «Компьютерные вирусы: изнутри и снаружи». – СПб: Питер, 2007.
<br>7. http://www.viruslist.com.<br>8. http://www.symantec.ru<br>9. http://www.dials.ru/<br>10. http://www.avp.ru/<br>11. http://www.kasperskylab.ru<br>12. http://squid.opennet.ru/<br>13. http://prdownloads.sourceforge.net/havp/havp-0.74.tar.gz?download

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу