Методы защиты от вредоносных программ на основе контроля доступа к файлам

Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.

Подобные документы

  • Изучение криптографических методов защиты информации от несанкционированного доступа на основе помехоустойчивого кодирования. Анализ кодов с применением избыточности для решения задачи одновременной защиты информации и обнаружения и исправления ошибок.

    статья, добавлен 10.08.2018

  • Рассмотрение особенностей развития глобальной сети. Знакомство с основными угрозами информационной безопасности. Сущность понятия "информационная война". Общая характеристика распространенных вредоносных программ: "Логические бомбы", "Троянский кoнь".

    курсовая работа, добавлен 02.04.2013

  • Проблема защиты активов организации от злоумышленников и хакеров в России. Оценка ущерба от вредоносных программ. Сущность инсайдерской угрозы, методы их предотвращения. Основные практические способы борьбы с атаками на базы данных малых предприятий.

    статья, добавлен 24.07.2020

  • Проблемы защиты информации от несанкционированного доступа. Сферы бизнеса, где чаще всего встречаются инциденты компьютерных преступлений. Самые "популярные" инциденты информационной безопасности. Виды защиты и средства предотвращения потерь информации.

    статья, добавлен 31.08.2018

  • Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.

    курсовая работа, добавлен 23.04.2012

  • Компьютерные вирусы, методы и анализ способов защиты. Свойства и особенности программ–архиваторов. Mетоды и программные средства защиты. Оценка программ-архиваторов: наиболее эффективные разработки по параметрам сжатия информации и скорости работы.

    реферат, добавлен 21.11.2011

  • Доступ к конфиденциальной информации. Обеспечение защиты информации, сохраняемой на компьютере клиента. Использование специализированных средств защиты информации на уровне web-сервера. Особенности применения антивирусного программного обеспечения.

    статья, добавлен 03.05.2019

  • Предотвращение заражения файлов или операционной системы компьютера вредоносным кодом. Рассмотрение принципа работы антивируса NOD32. Бесплатные пакеты для комплексной защиты компьютера. Удаление шпионских, рекламных и вредоносных программ, червей.

    презентация, добавлен 16.10.2014

  • Классификация систем управления и схемы архитектуры баз данных. Свойства и структурные элементы реляционных баз. Языки и среды программирования СУБД. Методы нормализации информации в таблицах. Организация локального и удаленного доступа к файлам сети.

    лекция, добавлен 02.04.2019

  • Физические методы защиты информации, аппаратные и программные средства защиты, используемые в современных компьютерных сетях. Технические методы и средства защиты информации на примере ООО "Газпром добыча Оренбург", оценка их практической эффективности.

    курсовая работа, добавлен 22.05.2012

  • Особенности системного и прикладного программного обеспечения. Рассмотрение основных функций операционной системы. Анализ программного обеспечения, предназначенного для разработки программ. Системы контроля и диагностики. Пакеты прикладных программ.

    презентация, добавлен 14.03.2016

  • Источники угроз безопасности и методы противодействия им. Средства защиты информации от несанкционированного доступа. Защита от компьютерных вирусов. Системы архивирования и дублирования информации. Криптографическая защита, электронная цифровая подпись.

    контрольная работа, добавлен 22.05.2017

  • Проблема обеспечения целостности и достоверности электронных данных. Криптографические средства контроля целостности и достоверности программ. Преимущества применения односторонних функций в криптографии. Рассмотрение угроз для схем цифровой подписи.

    статья, добавлен 25.12.2017

  • Характеристика файла и файлового устройства. Особенность проведения диагностики диска. Назначение, состав и загрузка операционной системы. Защита информации от вредоносных программ. Основные виды антивирусов. Анализ компьютерных вирусов и сетевых червей.

    реферат, добавлен 06.12.2015

  • Обладание информацией как фактор при достижении целей. Расширение применения компьютерных сетей. Необходимость защиты данных от угроз и от несанкционированного доступа. Заполнение свода лицевых счетов пенсионеров, консолидация полученных данных в Excel.

    контрольная работа, добавлен 01.03.2017

  • Обзор системы обнаружения вторжений (Intrusion Detection System) - средства защиты компьютерных систем и сетей от неавторизованного доступа или несанкционированного управления. Отслеживание сетей, хостов в поиске вредоносных действий или нарушения правил.

    статья, добавлен 23.01.2019

  • Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.

    презентация, добавлен 21.04.2014

  • Теоретические основы разработки системы информационной защиты распределенных баз данных предприятия. Источники и объекты угроз информационной безопасности. Анализ системы информационной защиты распределенных баз данных предприятия ООО "Призыв".

    курсовая работа, добавлен 26.11.2015

  • Рассмотрение задач защиты информации. Современные угрозы безопасности информационным системам. Разграничение доступа пользователей при удаленном управлении виртуальной инфраструктурой. Трудности, возникающие при построении модульной системы защиты.

    статья, добавлен 03.05.2019

  • Использование кодирования информации в V веке до нашей эры. Принцип криптографического преобразования данных. Системы защиты информации от несанкционированного доступа. Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами.

    реферат, добавлен 19.10.2009

  • Обзор способов защиты данных от несанкционированного доступа. Анализ используемых пользователями методов для резервного копирования данных на серверах. Изучение основных мер защиты файлов от сбоев в электросети, способных вывести компьютер из строя.

    реферат, добавлен 05.09.2013

  • Угрозы информации, способы их воздействия на объекты защиты информации. Защита информации, традиционные меры и методы защиты информации, а также нетрадиционные методы защиты информации. Методы защиты информации в сетях предприятия, скрытые возможности.

    реферат, добавлен 09.12.2009

  • Основные цели и задачи, которые преследуются при проектировании программно-аппаратных комплексов контроля доступа. Система контроля и управления доступом AS101, uaLock Pro, Senesys. Биометрическая система контроля и управления доступом BioSmart.

    курсовая работа, добавлен 07.06.2013

  • Анализ источников информации на современном предприятии. Обоснование способов защиты операционной системы от программных закладок типа троянский конь. Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела.

    дипломная работа, добавлен 08.04.2015

  • Понятие защиты информации. Основные механизмы предотвращения несанкционированного доступа к ПК. Обеспечение безопасности данных в современных СУБД (Microsoft Access, MS SQL Server, Oracle 7). Особенности юридической защиты авторских прав на базы данных.

    курсовая работа, добавлен 22.09.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.