Защита информации в сети

Автор работы: Пользователь скрыл имя, 05 Мая 2014 в 15:50, курсовая работа

Краткое описание

Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

Содержание

 Введение…………………………………………………………………. 3
 Глава 1. Технология защиты информации в компьютерных сетях…..6
1.1 Средства защиты информации в сетях………………………..……6
1.2 Криптография………………………………………………………..10
1.3 Электронная подпись……………………………………………….14
1.4 Аутентификация…………………………………………………….15
1.5 Защита сетей………………………………………………………..16
1.6 Требования к современным средствам защиты информации…...18
 Глава 2. Организация защиты информации на клиентской машине с помощью системы Avast………………………………………………...21
2.1 Функции системы Avast…………………………………………….21
2.2 Настройки программы Avast……………………………………….23
2.3 Конфигурация системы Avast на компьютере…………………….27
 Заключение……………………………………………………………….32
 Список использованной литературы…………………………………...

Вложенные файлы: 1 файл

курсач по ВС.doc

— 531.00 Кб (Скачать файл)

 Все уважающие себя разработчики  антивирусных приложений предусматривают  быструю проверку ПК на наличие  вирусов сразу после установки. Avast — несмотря на то, что его  можно скачать абсолютно бесплатно - не исключение.

 Я провела проверку ПК и к счастью вирусов не нашлось. При проверке файлов на экране выводится удобные и наглядные информационные блоки, по которым юзер может следить за временем проверки, а так же за его результатами. Предварительный анализ прошел сравнительно быстро. Не зря Avast получил награду за скорость анализа данных.

 После этого антивирусник  попросит вас зарегистрироваться. Использование приложения без  регистрации ограничено 30-ю днями.

Особый модуль безопасности антивируса Аvast, который позволяет запускать выполнение приложений и веб-сайтов в совершенно безопасной среде, которая изолированна от остальной части системы - это песочница Avast Antivirus.

Песочница Avast Antivirus полезна при посещении потенциально опасных веб-сайтов, в случае когда вы считаете, что та или иная программа может быть заражена. Использовав этот модуль можете определить, является ли сайт вредоносным, а программа безопасной. При этом никаких вредоносных воздействий программа и веб-сайт не смогут оказать.

Чтобы запустить подозрительное приложение в безопасной среде, необходимо нажать кнопку «Запустить виртуализированный процесс», затем перейти к программе или браузеру. После этого браузер или приложение иное откроется в особом окне с красной каймой, которая указывает, что программа была запущена в песочнице.

В "Расширенных настройках" вы также можете задать приложения, которые всегда следует запускать в режиме виртуализации, и доверенные приложения, которые виртуализировать не надо.

 

 

Контекстное меню песочницы Avast Antivirus.

Если установить галочку «Встроить в контекстное меню», то  можно добавить эту опцию в контекстное меню. Эта опция может быть добавлена для всех пользователей или же только для администратора.

После выбора этого параметра, можно запустить приложение в песочнице, просто щелкнув по нему правой кнопкой мыши и выбрав «Запустить с виртуализацией».

Если приложение подлежит запуску в песочнице при каждом запуске, то выберите «Всегда запускать в песочнице». Это приложение будет добавлено в список программ, которые всегда запускаются посредством виртуализации. При запуске приложения его окно обводится красной каймой, которая служит меткой — приложение запущено в песочнице.

Если щелкнуть правой кнопкой мыши на приложении, которое помещено в песочницу, то откроется контексное меню, используя которое можно однократно запустить программу вне песочнице, или же полностью удалить из модуля песочницы Avast Antivirus — приложение автоматически при следующем запуске выполниться в обычной среде.

 

 

 

 

 

 

Заключение.

 

 

            Информация  в современном обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющего к  ней доступа. Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причём, основные причины убытков связаны не только с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

          В первой главе моей работы были рассмотрены  технологии защиты информации в компьютерных сетях. Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя

     Во  второй главе  я подробно рассмотрела антивирусную программу Avast.

Аvast! – это пакет приложений, предназначенных для защиты вашего компьютера от возможного заражения вирусами и от других угроз со стороны вредоносных программ. При правильном использовании avast! в сочетании с такими программами, как утилиты для резервного копирования данных, программа существенно снижает риск того, что ваш компьютер подвергнется воздействию вирусов или будет заражен ими – а значит, и уменьшает опасность утраты важных деловых или личных данных.

За несколько лет своей работы бесплатный антивирус Avast зарекомендовал себя как один из самых надёжных и удобных. Интерфейс этого антивируса полностью русифицирован, прост и понятен. От своих аналогов Avast отличается очень широкой для бесплатного антивируса функциональностью. Помимо обычного антивирусного сканера он включает в себя и сетевой экран (фаервол), а так же проверку протоколов передачи моментальных сообщений (например, icq), протоколов передачи файлов (например, ftp или p2p) и вложений электронной почты. В шестой версии Avast, в дополнение к этому, реализован ещё и монитор веб-скриптов, а так же режим запуска подозрительных приложений в "песочнице".

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы:

 

1. Острейковский В.А. Информатика: Учеб. пособие для студ. высш. проф. учеб. заведений. - М.: Высш. шк., 2001. - 319с.:ил.

2. Экономическая информатика / под  ред. П.В. Конюховского и Д.Н. Колесова. - СПб.: Питер, 2000. - 560с.:ил.

3. Информатика: Базовый курс / С.В. Симонович  и др. - СПб.: Питер, 2002. - 640с.:ил.

4. Молдовян А.А., Молдовян Н.А., Советов  Б.Я. Криптография. - СПб.: Издательство  “Лань”, 2001. - 224с.,ил. - (Учебники для вузов. Специальная литература).

5.   Информатика: Учебник / под  ред. Проф. Н.В. Макаровой. - М.: Базовый  курс. Теория. 2004 г.

6.   Левин В.К.  Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.

7. Биячуев, Т.А. Безопасность компьютерныхных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2009.- 161 с.

8. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2008. - №07-08.-С.43.

11. Волчков, А. Современная криптография / А.Волчков //  Открытые системы.-  2007. - №07-08. –С.48.

10. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2006.-387с.

11. http://www.avsoft.ru

12. http://increaseblog.ru

13. http://helplamer.ru

14. http://www.avast.com

 

 

 

 


 

 



Информация о работе Защита информации в сети