Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

McAfee Virus Scan



- Очень медленный процесс сканирования.

+ Отличное распознавание и удаление вирусов.

+ Удобный интерфейс и простота использования.

Аппаратно-программные антивирусные средства. О тметим, что в настоящее время не существует абсолютной антивирусной программы, которая гарантировала бы 100% защиты от атак вирусов.

Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПК применяются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.

При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.

Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:

• работают постоянно;

• обнаруживают все вирусы независимо от механизма их действия;

• блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Недостаток у этих средств один - зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.

Примером аппаратно-программной защиты от вирусов может служить комплекс Sheriff.


ОГЛАВЛЕНИЕ

1. ИНФОРМАЦИЯ КАК ОБЪЕКТ ЗАЩИТЫ. НЕОБХОДИМОСТЬ И НАПРАВЛЕНИЯ ЗАЩИТЫ 1

1.1. Свойства информации и требования к ее защите. 2

1.2. Виды и формы представления информации. Машинное представление информации. 6

1.3. Системы защиты информации. Общие направления обеспечения безопасности информации. 6

1.4. Информационная собственность. Правовая защита. 10

1.5. Организационная защита. 16

1.6. Инженерно техническая защита. 21

2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 23

2.1. Классификация угроз безопасности информации. 23

2.2. Случайные и преднамеренные угрозы безопасности информации. 25

2.3. Модель нарушителя безопасности информации. 28

и методы сбора информации для проникновения в ИС.. 28

2.4. Способы и цели несанкционированного доступа к информации. 32

2.5. Способы несанкционированного доступа к информации через технические средства. 37

2.6. Угрозы на централизованный. 39

информационно-вычислительный комплекс. 39

2.7. Атаки на СУБД.. 41

2.7. Атаки на уровне ОС.. 42

2.8. Атаки на уровне сети. 44

3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 48

3.1.Ограничение доступа. 49

3.2. Разграничение доступа. 51

3.3. Контроль доступа к аппаратуре. 54

3.4. Разделение привилегий на доступ к информации. 57

3.5. Криптографическое преобразование информации. 58

4. ИДЕНТИФИКАЦИЯ И УСТАНОВЛЕНИЕ ПОДЛИННОСТИ ОБЪЕКТА (СУБЪЕКТА) 66

4.1. Идентификация и установление подлинности личности. 67

4.2. Выбор носителей кодов паролей. 72

4.3. Идентификация и установление подлинности документов. 75

4.5. Идентификация и установление подлинности информации на средствах ее отображения и печати. 77

5. ПРОЕКТИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ 78

5.1. Основные принципы проектирования защиты.. 78

5.2. Порядок проектирования защиты.. 81

6. КОМПЬЮТЕРНЫЕ ВИРУСЫ И АНТИВИРУСНЫЕ ПРОГРАММЫ 85

6.1. Определение и классификация компьютерных вирусов. 85

6.2. Защита от компьютерных вирусов. 93





Дата публикования: 2015-10-09; Прочитано: 297 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...