Содержание
1.Введение.3
2.Краткие исторические сведения..4
3.Какой должна быть антивирусная защита в банке5
3.1.Требования к структуре системы..6
3.2.Функциональные требования.8
3.3.Общие требования…9
3.4.Требования к надежности и функционированию системы.10
3.5.Общая структура решения..11
4.Список наиболее распространенных антивирусных пакетов14
4.1.Иерархическая модель управления16
4.2.Современная ситуация.17
4.3.Механизмы распространения червей18
4.4.Методики противодействия вирусам.22
5.Заключение.27
6.Литература..28
Выдержка из текста
Средства сетевого экранирования призваны в первую очередь обеспечивать защиту мобильных пользователей при работе через Интернет, а также обеспечивать защиту рабочих станций ЛВС компании от внутренних нарушителей политики безопасности.
Основные особенности сетевых экранов для рабочих станций:
Контролируют подключения в обе стороны
Позволяют известным приложениям получить доступ в Интернет без вмешательства пользователя (autoconfig)
Мастер конфигурирования на каждое приложение (только установленные приложения могут проявлять сетевую активность)
Делают ПК невидимым в Интернет (прячет порты)
Предотвращают известные хакерские атаки и троянские кони
Извещают пользователя о попытках взлома
Записывают информацию о подключениях в лог файл
Предотвращают отправку данных, определённых как конфиденциальные от отправки без предварительного уведомления
Не дают серверам получать информацию без ведома пользователя (cookies)
Список использованной литературы
1.Журнал «Системный Администратор»
http://www.samag.ru/
2.Лаборатория Касперского Антивирус
http://www.kaspersky.ru/
3.Журнал Сетевых Решений LAN
http://www.osp.ru/lan/
С этим материалом также изучают
... без согласия правообладателя. Используя Интернет, человек избегает посредников и напрямую получает искомую продукцию. Цель представленной работы – исследование особенностей правового регулирования и проблем защиты ... системы, в сети Интернет можно ...
... организации защиты СДО 853.5.1 Мониторинг и реагирование 853.5.2 Архивирование 863.5.3 Антивирусная защита 883.5.4 Система защиты информации ... изменениями, связанными с созданием ДО, особенности сетевых структур ДО, природа и характер взаимоотношений ...
... рекомендаций и экономическое обоснование затрат на создание эффективной системы антивирусной защиты3.1. Рекомендации по созданию эффективной антивирусной защиты информационных систем3.2. Экономическое обоснование затрат на создание ...
... систем защиты информации3.2. Оптимизация формирования требований к программному обеспечению систем защиты информации3.3 Оптимизация требований к аппаратному обеспечению систем защиты информацииИдентификация пользователя (FIA_UID)ВыводыСписок ...
Подробный разбор структуры и содержания курсовой работы по защите информации в АИС. Внутри вы найдете ключевые теоретические концепции, практические примеры анализа угроз и пошаговые рекомендации для написания каждого раздела.
Изучите пошаговый процесс проектирования банковской системы для автокредитования, от сбора требований и разработки архитектуры до UI/UX дизайна. Статья предлагает готовую структуру и содержание, подходящие для курсовой работы по банковским информационным системам.
... сетевых адаптеров с другой офисной техникой Особенности защиты деловой репутации медицинской организации Модель поддерживает комплект профилей для легальных пользователей, ... бухгалтерская отчетность «В7 склад», интернет ресурсы, аналитические статьи и ...
... локальным и сетевым информационным ресурсам автоматизированных систем. Системами защиты информации предусмотрено ведение специального журнала, где регистрируются определенные события, имеющие непосредственную связь с действиями пользователей, к ...
... пользователей, о том, из чего эти системы состоят и как функционируют. Индексныепоисковые системы интернета Цель реферата: рассмотреть Интернет - сайты и интернет ... работа в Интернете», С-Пб, «Питер», 2004 г.13. Романенко В.Н. «Сетевой информационный ...
... файловые системы Общие свойства распределенных файловых систем Вопросы разработки Сетевая файловая система NFS Взгляд со стороны пользователя Цели ... с атрибутами Операции с данными Сравнение приложений с разными наборами операций NFS Характер рабочей ...