Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Информационная безопасность и современное вредоносное ПО, вирусы, шпионское ПО и руткиты
35%
Уникальность
Аа
40549 символов
Категория
Информационная безопасность
Курсовая работа

Информационная безопасность и современное вредоносное ПО, вирусы, шпионское ПО и руткиты

Информационная безопасность и современное вредоносное ПО, вирусы, шпионское ПО и руткиты .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Зависимость современных организаций от компьютерных технологий стала настолько сильной, что вывод из строя компьютерной сети или программного обеспечения может остановить работу предприятия. Чтобы этого не произошло, нужно соблюдать правила информационной безопасности. Прежде всего, в защите нуждается государственная и военная тайна, коммерческая тайна, юридическая, врачебная. Необходимо защищать и личную информацию: паспортные данные, данные о банковских счетах, логины и пароли на сайтах, а также любую информацию, которую можно использовать для шантажа и вымогательства. Конечно, невозможно защититься от любых потерь, поэтому задача состоит в том, чтобы исключить именно недопустимый ущерб. С точки же зрения экономики, средства защиты не должны стоить больше, чем возможные потери. Со времен появления первых компьютеров и по сей день вирусы являются одной из основных причин появления неполадок в работе ЭВМ, утечек информации, в том числе и конфиденциальных данных. При этом за все это время компьютерные вирусы успели эволюционировать и обрести новые многочисленные формы. Сейчас рядовому программисту ничего не стоит создать вирусную программу по разработанному шаблону, поэтому новое вредоносное ПО появляется чуть ли не каждую секунду. Однако и эволюция антивирусных программ не стоит на месте. Методы обнаружения и предотвращения вредоносных действий продолжают развиваться. Также существуют платные версии большинства программ, предоставляющие более широкий функционал помимо работы с вирусами: например файервол (межсетевой экран), VPN. Несмотря на все достоинства, нынешнее защитное ПО далеко не идеально и имеет много недостатков. Как следствие, вопрос о борьбе с вирусными программами остается открытым.  Целью данной работы является исследовать информационную безопасность и изучить современное вредоносное ПО, вирусы, шпионское ПО и руткиты. Для достижения данной  цели необходимо решить следующие задачи: - Рассмотреть общее понятие информационной безопасности. - Выявить проблемы информационной безопасности. - Изучить историю, назначение и работу современного вредоносного ПО.

Вредоносное программное обеспечение

Уникальность текста 45.98%
4781 символов

Вредоносное ПО - это класс программ, предназначенных для выполнения различных несанкционированных пользователем действий, иногда направленных на причинение ущерба: уничтожение или повреждение данных, замедление работы компьютера. В наше время даже че...

Открыть главу
Уникальность текста 45.98%
4781 символов

Исследование проблемы сетевых перехватчиков на антивирусах

Уникальность текста 41.04%
4241 символов

Сетевой перехват — это процесс, производимый с помощью «атаки посредника». Особое ПО перенаправляет на себя шифрованное соединение пользователя с каким-либо сайтом, на который поступил запрос, и притворяется им. Затем перехватчик открывает новое соед...

Открыть главу
Уникальность текста 41.04%
4241 символов

Заключение

Поставленная цель исследований в данной работе была достигнута, исследована информационная безопасность и изучено современное вредоносное ПО, вирусы, шпионское ПО и руткиты. Были выполнены задачи: Рассмотрено общее понятие информационной безопасности. Выявлены проблемы информационной безопасности. Изучены история, назначение и работа современного вредоносного ПО. Подводя итоги, невозможно не заметить, какое огромное количество вирусов существуют и создаются каждую минуту в мире, а также какой ущерб они наносят пользователям компьютеров и сети Интернет. К счастью, существуют антивирусные программы, которые хоть и не полностью, но могут предотвратить урон или ликвидировать последствия. Поэтому пользователям одинаково необходимо научиться правильно использовать как антивирусы, так и незнакомые файлы и ссылки — в любой момент они могут оказаться вредоносными. Более того, разработчикам антивирусного ПО тоже есть, над чем поработать. Методы обнаружения и уничтожения вирусов на компьютере далеко не идеальны, в чем можно убедиться и на примерах данной статьи, и на личном опыте. Да и создатели вредоносных программ не сидят на месте, постоянно улучшая код и шифрование. Именно в такой гонке эффективности вирусов и антивирусов пользователи должны научиться при помощи различного ПО обеспечивать свою безопасность и безопасность ПК.

Список литературы

А. Алексеев "Информатика 2001" Москва, "Дрофа" 2015 - Текст: непосредственный. Власов Д.В., Минаев А.С.Методы противодействия анализу исполняемых файлов в информационных системах. Информация и безопасность. 2018; 17(2):308–311. - Текст: непосредственный. Галатенко В., Информационная безопасность, "Открытые системы", N 4,5,6, 2015. - Текст: непосредственный. Духан Е.И., Синадский Н.И., Хорьков Д.А.Программно-аппаратные средства защиты компьютерной информации. Екатеринбург: УрГУ; 2018. 240 с. - Текст: непосредственный. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. – М.: "СОЛОН-Р", 2016. - Текст: непосредственный. Курилов Ф.М.Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа. Технические науки: проблемы и перспективы: материалы III Междунар. науч. конф. (г.Санкт-Петербург, июль 2015 г.). СПб.: Свое издательство; 2015:40–44. - Текст: непосредственный. Алиев В. Г., Дохолян С. В. Организационное поведение. – М.: Экономика, 2015. - Текст: непосредственный. Ложников П.С., Михайлов Е.М.Обеспечение безопасности сетевой инфраструктуры на основе операционной системы Microsoft. М.: Бином; 2018. - Текст: непосредственный. Панов С.С. Пять лучших антивирусов для защиты вашего смартфона. Наука и образование сегодня. 2018;(3):18–21. Текст: непосредственный. Попов И.О., Марунько А. С., Петров О.И., Олейник А.А. Вирусы и антивирусные программы в информационной безопасности. Научная статья; 2020 - Текст: непосредственный.

Больше курсовых работ по информационной безопасности:

Модель поведения инсайдера на этапах реализации угроз безопасности информации

57374 символов
Информационная безопасность
Курсовая работа
Уникальность

Предложения по совершенствованию методов и средств защиты от утечки конфиденциальной информации ООО

30050 символов
Информационная безопасность
Курсовая работа
Уникальность

Апгрейд КСЗИ выделенного помещения в организации

36549 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.