Вход

Ограничение программной среды. Управление установкой и запуском компонентов программного обеспечения

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592014
Дата создания 2016
Страниц 25
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Содержание

Введение 4
Глава 1. Теоретическая часть 6
1.1.Требования к ограничению программной среды (опс) 6
1.2.Предпосылки поиска альтернативных подходов к защите 7
1.3.Баланс между свободой действий и безопасностью 9
Глава 2. Аналитическая часть 10
2.1. Сравнение возможностей компонентов контроля запуска ПО 10
Глава 3. Практическая часть 19
Заключение 24
Список литературы 25


Введение

С первых дней общения, дипломаты и военные командиры понимали, что нужно было предусмотреть какой-то механизм для защиты тайны переписки и иметь некоторые средства обнаружения фальсификации. Юлию Цезарю приписывают изобретение шифра Цезаря гр. 50 г. до н. э., который был создан для того, чтобы защитить его тайные послания от чтения при попадании посланий в чужие руки, но по большей части защита была достигнута за счет применения процедурного контроля обработки.
В середине 19 века более сложные системы классификации были разработаны, чтобы позволить правительству управлять их информацией в соответствии со степенью доступности.
Во временя Первой Мировой Войны, многоуровневые системы классификации использовались для передачи информации на фронт, которые были закодированы. В Великобритании это привело к созданию Правительственный кодированной и Шифровальной школы в 1919 году. [1]
Кодирование стало более изощренным в войнах, так-как машины работали по расшифровке информации. Объем общей информации между союзными странами во время Второй Мировой Войны требовал формального согласования систем классификации и процедурного контроля.
В конце 20 века и начале 21 века наблюдался быстрый прогресс в телекоммуникациях, вычислительных аппаратных средствах и программном обеспечении, данных и шифровании. Наличие маленьких по размерам, более мощных и менее дорогих вычислительных технологий сделало электронную обработку данных доступной для малого бизнеса и домашних пользователей.
Быстрый рост и широкое применение электронной обработки данных и электронного бизнеса ведется через Интернет, наряду с многочисленными явлениями международного терроризма, подпитываемая необходимость улучшения методов защиты компьютеров и информации, которую они хранят, обрабатывают и передают. Академические дисциплины компьютерной безопасности и информационного обеспечения возникли вместе с многочисленными профессиональными организациями – всего в общей цели обеспечения безопасности и надежности информационных систем.
Очень важной составной частью осуществления национальной безопасности многих стран является информационная безопасность (Далее -ИБ). Проблема реализации ИБ со временем становились гораздо сложнее и значимые связи с масштабным переходом IT на автоматизацию.
Безопасность корпоративных сетей является одной из наиболее острых проблем современных компаний. Вредоносные программы наносят значительный урон бизнесу, и репутация фирмы страдает не в последнюю очередь. Компании, специализирующиеся на IT-безопасности, предлагают различные дорогостоящие решения, однако во многих случаях внедрение этих решений ведет к значительному увеличению затрат на обслуживание и поддержку сети. А обеспечить гарантированную защиту от неизвестных угроз, особенно от целевых атак, традиционные решения могут далеко не всегда.
Целью данной курсовой работы является решение проблемы управления установкой и запуском компонентов программного обеспечения.
Исходя из цели задачами данного курсового проекта являются:
1. Изучение понятия, теоретических материалов по проблеме ограничение программной среды.
2. Анализ проблем ограничения программной среды.
3. Демонстрация практического применения ограничения программной среды.


Фрагмент работы для ознакомления


С каждым днем количество различных угроз растет в геометрической прогрессии, бросая людям все новые и более изощренные вызовы.
Компании не успевают обновлять антивирусные базы, так-как количество новых вирусов и их модификаций каждый день исчисляется десятками, а иногда и сотнями тысяч.
Контроль запуска программ и исполнительных файлов является замечательной технологией, которая является дополнительным эшелоном в плане обеспечения безопасности пользователя и грамотно настроенная функция позволит избежать неприятностей с запуском зараженной программы.
Очень часто бывает, что исполнительные файлы рассылают людям по почте и применяя хитрые методы социальной инженерии пытаются убедить пользователя открыть файл или программу, как правило, после открытия такой программы, происходит запуск исполнительного файла вируса или трояна, который может начать к примеру шифрование всех важных документов на компьютере или же заблокировать систему, функция контроля запуска программ не позволит запускать неразрешенные программы и их исполнительные файлы, что будет являться большой помощью в работе не опытному пользователю ПК.
Выбор мер защиты информации для их реализации в информационной системе осуществляется в ходе проектирования системы защиты информации информационной системы в соответствии с техническим заданием на создание информационной системы и (или) техническим заданием (частным техническим заданием) на создание системы защиты информации информационной системы. Выбор мер защиты информации осуществляется исходя из класса защищенности информационной системы, определяющего требуемый уровень защищенности содержащейся в ней информации, и угроз безопасности информации, включенных в модель угроз безопасности информационной системы, а также с учетом структурно-функциональных характеристик информационной системы, к которым относятся структура и состав информационной системы, физические, логические, функциональные и технологические взаимосвязи между сегментами информационной системы, с иными информационными системами и информационно- телекоммуникационными сетями (далее – сети), режимы обработки информации в информационной системе и в ее отдельных сегментах, а также иные характеристики информационной системы, применяемые информационные технологии и особенности ее функционирования.
В данной работе удалось рассмотреть основные требования к программному обеспечению содержащему функционал контроля запуска программ, после чего, во второй главе был проведен анализ функционала программного обеспечения между продуктом Лаборатории Касперского и LumensionApplicationControl.
Обо продукта являются многофункциональными и полезными, но по итогам проведенного анализа удалось выяснить, что продукт Лаборатории касперского является более гибким и удобным, а так же имеет русскоязычный интерфейс и русскую техподдержку.
Таким образом, выполнив все основные требования к использованию и настройке функционала контроля запуска программ, можно обезопасить многих пользователей от большого количества угроз, что и было показано в практической части данной работы.


Список литературы


1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
2. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
3. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
4. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
5. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
6. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.
7. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
8. Kaspersky Endpoint Security и Management: http://support.kaspersky.ru/learning/courses/kl_102.98/chapter3.1/demo2
9. Lumension Application Control: http://www.itprotect.ru/product/lumension_security/lumension-application-control/

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00459
© Рефератбанк, 2002 - 2024