СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Презентация к защите диплома

Категория: Информатика

Нажмите, чтобы узнать подробности

Данная презентация является раздаточным материалом для защиты дипломной работы. Тема дипломной работы «Методы избежания или снижения угрозы нападения троянских вирусов».

Просмотр содержимого документа
«Презентация к защите диплома»

Раздаточный материал

Раздаточный материал

«Методы избежания или снижения угрозы нападения троянских вирусов» Выполнила: Езова Дина Эльбрусовна Научный руководитель к.т.н. А.П. Ловчиков Научный консультант к.ф.-м.н. М.Г. Есмаганбет

«Методы избежания или снижения угрозы нападения троянских вирусов»

Выполнила: Езова Дина Эльбрусовна

Научный руководитель к.т.н. А.П. Ловчиков

Научный консультант к.ф.-м.н. М.Г. Есмаганбет

Критерий оценки безопасности компьютерных систем

Критерий оценки безопасности компьютерных систем

  • "Оранжевая книга" определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации.
  • Выполнение требований гарантированности для большинства сертификатов безопасности отнимало много времени и стоило больших денег. В результате очень мало систем было сертифицировано выше, чем уровень С2 (на самом деле только одна система за все время была сертифицирована по уровню А1 - Honeywell SCOMP).
  • При составлении других критериев были сделаны попытки разделить функциональные требования и требования гарантированности. Эти разработки вошли в "Зеленую книгу" Германии в 1989 г., в "Критерии Канады" в 1990 г., "Критерии оценки безопасности информационных технологий" (ITSEC) в 1991 г. и в "Федеральные критерии" (известные как Common Criteria - "Общие критерии") в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем.
Для достижения поставленной цели были поставлены следующие задачи: Рассмотреть основные положения теории защиты информации; Охарактеризовать основные методы и средства защиты информации от троянских вирусов в сетях; Рассмотреть методы и средства защиты информации в телекоммуникационных сетях предприятия.

Для достижения поставленной цели были поставлены следующие задачи:

  • Рассмотреть основные положения теории защиты информации;
  • Охарактеризовать основные методы и средства защиты информации от троянских вирусов в сетях;
  • Рассмотреть методы и средства защиты информации в телекоммуникационных сетях предприятия.
Оценка полноты решений поставленных задач. Поставленная цель работы достигнута, задачи исследования полностью решены. Результаты исследования приняты во, что подтверждает достоверность основных выводов и положений. Для решения данной задачи было составлено техническое задание на разработку сайта. После согласования требований был поднят вопрос о средствах реализации разработки проекта. Было решено использовать систему управления контентом Язык php плюс база данные Mysql на Cms Joomla 1.5, которая очень популярна среди разработчиков web-сайтов. Она проста в управлении при больших возможностях и гибкости при создании сайтов. Для работы Joomla! необходимо наличие web-сервера и СУБД. MySQL – это система управления реляционными базами данных. Она автоматизирует большую часть задач, связанных с хранением и извлечением пользовательской информации на основе заданных критериев. MySQL является очень быстрым, надежным и легким в использовании.

Оценка полноты решений поставленных задач.

  • Поставленная цель работы достигнута, задачи исследования полностью решены. Результаты исследования приняты во, что подтверждает достоверность основных выводов и положений.
  • Для решения данной задачи было составлено техническое задание на разработку сайта. После согласования требований был поднят вопрос о средствах реализации разработки проекта. Было решено использовать систему управления контентом Язык php плюс база данные Mysql на Cms Joomla 1.5, которая очень популярна среди разработчиков web-сайтов. Она проста в управлении при больших возможностях и гибкости при создании сайтов. Для работы Joomla! необходимо наличие web-сервера и СУБД.
  • MySQL – это система управления реляционными базами данных. Она автоматизирует большую часть задач, связанных с хранением и извлечением пользовательской информации на основе заданных критериев. MySQL является очень быстрым, надежным и легким в использовании.
Заключение 1. В первой главе нашей квалификационной работы были рассмотрены различные виды угроз и рисков. Угрозы безопасности делятся не естественные и искусственные, а искусственные в свою очередь делятся на непреднамеренные и преднамеренные. К самым распространенным угрозам относятся ошибки пользователей компьютерной сети, внутренние отказы сети или поддерживающей ее инфраструктуры, программные атаки и вредоносное программное обеспечение. Меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).

Заключение

  • 1. В первой главе нашей квалификационной работы были рассмотрены различные виды угроз и рисков. Угрозы безопасности делятся не естественные и искусственные, а искусственные в свою очередь делятся на непреднамеренные и преднамеренные.
  • К самым распространенным угрозам относятся ошибки пользователей компьютерной сети, внутренние отказы сети или поддерживающей ее инфраструктуры, программные атаки и вредоносное программное обеспечение.
  • Меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).
2. Во второй главе дипломной работы я подробно рассмотрел некоторые из физических, аппаратных и программных способов защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя. Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры – это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Прокси-сервер – это сервер-посредник, все обращения из локальной сети в глобальную происходят через него. Организация надежной и эффективной системы архивации данных также является одной из важнейших задач по обеспечению сохранности информации в сети. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID.
  • 2. Во второй главе дипломной работы я подробно рассмотрел некоторые из физических, аппаратных и программных способов защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя. Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры – это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Прокси-сервер – это сервер-посредник, все обращения из локальной сети в глобальную происходят через него.
  • Организация надежной и эффективной системы архивации данных также является одной из важнейших задач по обеспечению сохранности информации в сети. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID.
3. В третьей главе дипломной работы мною рассмотрены методы и средства защиты информации в телекоммуникационных сетях предприятия. Кратко описав предприятие и его корпоративную сеть, я остановился на организационно-правовом обеспечении защиты, подробно рассмотрел защитные возможности операционной системы Windows 2003 Server, используемой на предприятии. Очень важно защитить корпоративную сеть от несанкционированного доступа. Для этого на предприятии используются электронные ключи, организована попечительская защита данных, установлены пароли, осуществляется контроль доступа в Интернет.
  • 3. В третьей главе дипломной работы мною рассмотрены методы и средства защиты информации в телекоммуникационных сетях предприятия. Кратко описав предприятие и его корпоративную сеть, я остановился на организационно-правовом обеспечении защиты, подробно рассмотрел защитные возможности операционной системы Windows 2003 Server, используемой на предприятии. Очень важно защитить корпоративную сеть от несанкционированного доступа. Для этого на предприятии используются электронные ключи, организована попечительская защита данных, установлены пароли, осуществляется контроль доступа в Интернет.
Спасибо за внимание!   Поставленная цель работы достигнута, задачи исследования полностью решены. Результаты исследования приняты во внедрение.

Спасибо за внимание!

Поставленная цель работы достигнута, задачи исследования полностью решены. Результаты исследования приняты во внедрение.