Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Осуществление антивирусной защиты локальной вычислительной сети, серверов и рабочих станций
87%
Уникальность
Аа
40885 символов
Категория
Информационные технологии
Курсовая работа

Осуществление антивирусной защиты локальной вычислительной сети, серверов и рабочих станций

Осуществление антивирусной защиты локальной вычислительной сети, серверов и рабочих станций .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Наиболее опасной угрозой информационной безопасности локальных вычислительных сетей считается внедрение и распространение вредоносного программного обеспечение, в частности, сетевых червей. Целью данной курсовой является разработка технологии антивирусной защиты локальной вычислительной сети. Для достижения поставленной цели необходимо решить следующие задачи: 1) выявление наиболее опасных для данной сети разновидностей вредоносного ПО; 2) исследование механизмов проникновение и распространения вредоносного ПО; 3) рассмотрение существующих стратегий защиты от вредоносного ПО 4) разработка рекомендаций по реализации защиты ЛВС от вредоносного ПО. Объектом исследования в данной курсовой работе является система антивирусной защиты локальной вычислительной сети. Предметом исследования является процесс организации проактивной антивирусной сетевой защиты в ЛВС от внедрения и распространения сетевого червя. Актуальность данной работы обусловлена необходимостью поиска наиболее эффективных средств так называемой проактивной защиты позволяющей упредить распространение вредоносного программного обеспечения. По результатам выполнения данной курсовой работы могут быть разработаны положения политики информационной безопасности, регламентирующие применение различных средств антивирусной защиты. В первой главе будут представлено классификация вредоносного ПО, их особенности и какой вред они могут нанести ЛВС. Во второй главе мы рассмотрим особенности сетевого червя, механизмы его распространения. В третьей главе мы рассмотрим средства предотвращения сетевого червя и сделаем обзор инструментальных средств выявления вредоносного ПО.

Основные виды вредоносного ПО

Уникальность текста 7.84%
3139 символов

Первоначально термин "вирус" был использован для названия самовоспроизводящихся программ, которые распространяются путем вставки своей копии в существующие программы или документы. Иногда, вирусы распространяются путем простого создания файлов со сво...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 7.84%
3139 символов

Сетевой червь как пример угрозы функционирования локальной вычислительной сети

Уникальность текста 21.75%
2828 символов

Сетевые черви (network worms) — это тип вредоносных программ, которые способны распространяться по локальной сети и интернету, создавая свои копии. В отличие от файловых вирусов, сетевые черви могут использовать для распространения сетевые протоколы ...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 21.75%
2828 символов

Механизм распространения сетевого червя

Уникальность текста 0.55%
9459 символов

Основной признак различия между сетевыми червями — это способ, посредством которого они распространяются по удаленным компьютерам. Отличие в этих подходах глубже, чем может показаться на первый взгляд. Активация сетевого червя без участия пользовате...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 0.55%
9459 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Анализ способов предотвращения распространения сетевого червя

Уникальность текста 100%
4921 символов

Исходя из того, что сетевой червь представляет собой вредоносную программу, которая распространяется по локальной или глобальной сети, и заражает компьютер или сервер путём выполнения на нём вредоносного программного кода, используя определённые уязв...

Открыть главу
Уникальность текста 100%
4921 символов

Настройка локального межсетевого экрана

Уникальность текста 100%
4518 символов

Сначала я проверил, как межсетевой экран будет работать с настройками по умолчанию. Интернет-браузер открылся успешно, и страница была загружена, при этом межсетевой экран себя никак не проявил. Тогда я запустил приложение OpenVPN, предназначенное дл...

Открыть главу
Уникальность текста 100%
4518 символов

Использование средства обнаружения вторжений

Уникальность текста 100%
2323 символов

Помимо функции брандмауэра, pfSense имеет модули, предназначенные для обнаружения сетевых аномалий. Самое распространённое из свободно доступных – SNORT. Его можно установить как модуль, через меню администрирования. (Рис. 19-21) Рассмотрим управлени...

Открыть главу
Уникальность текста 100%
2323 символов

Список литературы

Википедия [Электронный ресурс] - https://ru.wikipedia.org/ pfSense [Электронный ресурс] - https://www.pfsense.org/ Snort. [Электронный ресурс] - https://www.snort.org/ DrWEB . [Электронный ресурс] - https://www.drweb.com/

Магазин работ

Посмотреть все
Посмотреть все
Больше курсовых работ по информационным технологиям:

Реализация проекта компьютерной сети предприятия с использованием беспроводных технологий

38969 символов
Информационные технологии
Курсовая работа
Уникальность

Разработка рекомендаций для создания семантического хранилища информационных ресурсов

35050 символов
Информационные технологии
Курсовая работа
Уникальность

Инфокоммуникационные системы и сети

29257 символов
Информационные технологии
Курсовая работа
Уникальность
Все Курсовые работы по информационным технологиям
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты