Дипломная работа

от 20 дней
от 9999 рублей

Заказать

Курсовая работа

от 10 дней
от 1999 рублей

Заказать

Реферат

от 3 дней
от 699 рублей

Заказать

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Заказать

Диссертация

Сроки и стоимость индивидуальные

Заказать

Главная - Информатика - Разработка доплнительной системы обеспечения безопасности ЛВС на базе программно-аппаратного комплекса SQUID

Разработка доплнительной системы обеспечения безопасности ЛВС на базе программно-аппаратного комплекса SQUID Информатика. Дипломная

  • Тема: Разработка доплнительной системы обеспечения безопасности ЛВС на базе программно-аппаратного комплекса SQUID
  • Автор: Юлия
  • Тип работы: Дипломная
  • Предмет: Информатика
  • Страниц: 59
  • Год сдачи: 2009
  • ВУЗ, город: Москва
  • Цена(руб.): 4000 рублей

Заказать персональную работу

Выдержка

Введение
С момента написания первого вируса и по сей день в связи с бурным развитием компьютерных технологий идёт непрекращающаяся борьба между авторами вирусов и авторами антивирусов.
Вредоносные программы отличаются условиями существования, применяемыми технологиями на различных этапах жизненного цикла, собственно вредоносным воздействием - все эти факторы и являются основой для классификации. В результате по основному признаку - размножению, вредоносные программы делятся на три типа: собственно вирусы, черви и трояны.
Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения целостности, конфиденциальности, доступности. В связи с этим при проектировании комплексных систем антивирусной защиты, и даже в более общем случае - комплексных системы защиты информации, необходимо проводить градацию и классифицировать объекты сети по важности обрабатываемой на них информации и по вероятности заражения этих узлов вирусами.
В данном дипломном проекте будут изучены как вирусы, так и антивирусное программное обеспечение. Так же рассмотрим прокси-сервера и их роль в обеспечении безопасности. Практическая часть диплома будет содержать описание прокси-серверов Squid и Havp, их конфигурирование для совместной работы, используя Havp как parent proxy. Так же будет приведена настройка bridging на двух сетевых интерфейсах. При этом следует учитывать, что нельзя останавливать основной сервер, поэтому прокси должен быть прозрачен для клиентов. Все установки и настройки будут производиться для операционной системы Debian GNU\Linux.





1.Вирусы
Основная отличительная характеристика компьютерного вируса способность к самораспространению. Подобно биологическому вирусу для жизни и размножения он активно использует внешнюю среду - память компьютера, операционную систему.
Увеличение скорости передачи информации, объемов и значимости обрабатываемых в вычислительных сетях данных открывает перед вирусописателями все более широкие возможности - распространение по всему миру написанных программ занимает считанные дни или даже часы. Сотни мегабайт оперативной памяти позволяют выполнять практически любые действия незаметно от пользователя. Спектр возможных целей, таких как пароли, карточные счета, ресурсы удаленных компьютеров представляет огромное поле для деятельности. Усложнение операционных систем ведет к появлению все новых дыр, которые могут быть использованы для проникновения на удаленный компьютер.
История начинается в 1983 году, когда американский ученый Фред Коэн (Fred Cohen) в своей диссертационной работе, посвященной исследованию самовоспроизводящихся компьютерных программ впервые ввел термин компьютерный вирус. 3 ноября 1983 года, на еженеделном семинаре по компьютерной безопасности в Университете Южной Калифорнии (США) был предложен проект по созданию самораспространяющейся программы, которую тут же окрестили вирусом. Для ее отладки потребовалось 8 часов компьютерного времени на машине VAX 11/750 под управлением операционной системы Unix и ровно через неделю, 10 ноября состоялась первая демонстрация.
Теоретические же основы самораспространяющихся программ были заложены в 40-х годах прошлого столетия в трудах по изучению самовоспроизводящихся математических автоматов американского ученого Джона фон Неймана (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. В 1951 году фон Нейманом был разработан метод, который демонстрировал возможность создания таких автоматов, а в 1959 журнал "Scientific American" опубликовал статью Л. С. Пенроуза (L. S. Penrose) "Self-Reproducing Machines", посвященную самовоспроизводящимся механическим структурам.. Позднее, по следам этой статьи другой ученый Ф. Ж. Шталь (F. G. Stahl) реализовал модель на практике с помощью машинного кода на IBM 650.
1.1. История создания и распространения
Pervading Animal (конец 60-х - начало 70-х) так назывался первый известный вирус-игра для машины Univac 1108. Модифицированная игра записывалась поверх старой версии плюс копировалась в другие директории.
Первый сетевой вирус Creeper появился в начале 70-х в военной компьютерной сети Arpanet, прототипе Интернет. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. Для удаления назойливого, но в целом безобидного вируса неизвестным была создана программа Reaper. Он распространялся по сети и в случае обнаружения тела вируса уничтожал его.
Elk Cloner (1981 год) изначально использовал для распространения пиратских копий компьютерных игр. Он записывался в загрузочные сектора дискет и проявлял себя переворачиванием изображения на экране и выводом текста:
Первые антивирусные утилиты (1984 год) были написаны Анди Хопкинсом (Andy Hopkins). Программы CHK4BOMB и BOMBSQAD позволяли производить анализ загрузочного модуля с помощью контекстного поиска и перехватывать операции записи и форматирования, выполняемые через BIOS.
Brain (1986 год) первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидеми. Вирус заражал загрузочные сектора, менял метку диска на "(c) Brain" и оставлял сообщение с именами, адресом и телефоном авторов. Отличительной чертой его была функция подмены в момент обращения к нему зараженного сектора незараженным оригиналом. Это дает право назвать Brain первым известным стелс-вирусом. Ничего деструктивного вирус не делал.
Немецкий программист Ральф Бюргер (Ralf Burger) открыл возможность создания программой своих копий путем добавления своего кода к выполняемым DOS-файлам формата COM. Опытный образец программы, получил название Virdem. По результатами исследований Бюргер выпустил книгу "Computer Viruses. The Disease of High Technologies", послужившую толчком к написанию тысяч компьютерных вирусов, частично или полностью использовавших описанные автором идеи.
Lehigh (1987 год) первый по-настоящему вредоносный вирус, вызвавший эпидемию в Лехайском университете (США), где в то время работал Фред Коэн. Он заражал только системные файлы COMMAND.COM и был запрограммирован на удаление всей информации на текущем диске. В течение нескольких дней было уничтожено содержимое сотен дискет из библиотеки университета и личных дискет студентов. Всего за время эпидемии было заражено около четырех тысяч компьютеров.
Семейство резидентных файловых вирусов Suriv (1987 год) творение неизвестного программиста из Израиля. Самая известная модификация, Jerusalem, стала причиной глобальной вирусной эпидемии, вызванной MS-DOS-вирусом.

Содержание

Содержание
Введение 3
1.Вирусы 4
1.1. История создания и распространения 5
1.2. Теоретические сведения о компьютерных вирусах 16
1.3. Классификация вредоносных программ 20
1.3.1. Вирусы 22
1.3.2. Черви 25
1.3.3. Трояны 27
1.4. Угрозы безопасности информации 30
2. Антивирусы 32
2.1. Основные понятия и принципы работы 32
2.1.1. Технологии обнаружения вирусов 32
2.1.2. Режимы работы антивирусов 35
2.1.3. Антивирусный комплекс 36
2.2. Комплексная система защиты информации 40
2.2.1. Программные средства 41
2.2.2. Этапность работ 43
2.2.3. Выбор антивирусных комплексов 45
2.3. Требования к антивирусам 47
2.3.1. Требования к антивирусам для рабочих станций Windows 47
2.3.2. Требования к антивирусам для рабочих станций Linux/Unix 48
2.3.3. Требование к антивирусам для серверов 49
3. Прокси-сервера и их роль в обеспечении безопасности 51
4. SQUID 55
5. HAVP 58
Заключение 59
Список использованной литературы 60

Литература

Список использованной литературы
1. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. - М.: «СОЛОН-Р», 2006.
2. Левин А.Ш. Самоучитель полезных программ. 4-е издание. - СПБ.: Питер, 2005.
3. Мостовой Д.Ю. Современные технологии борьбы с вирусами - Мир ПК. 2008.
4. Островский С. Компьютерные вирусы. СПб:2007.
5. Анин Б. «Защита компьютерной информации». - Санкт-Петербург: «BHV», 2009.
6. Касперский К. «Компьютерные вирусы: изнутри и снаружи». СПб: Питер, 2007.
7. http://www.viruslist.com.
8. http://www.symantec.ru
9. http://www.dials.ru/
10. http://www.avp.ru/
11. http://www.kasperskylab.ru
12. http://squid.opennet.ru/
13. http://prdownloads.sourceforge.net/havp/havp-0.74.tar.gz?download

Форма заказа

Заполните, пожалуйста, форму заказа, чтобы менеджер смог оценить вашу работу и сообщил вам цену и сроки. Все ваши контактные данные будут использованы только для связи с вами, и не будут переданы третьим лицам.

Тип работы *
Предмет *
Название *
Дата Сдачи *
Количество Листов*
уточните задание
Ваши Пожелания
Загрузить Файлы

загрузить еще одно дополнение
Страна
Город
Ваше имя *
Эл. Почта *
Телефон *
  

Название Тип Год сдачи Страниц Цена
Автоматизация учёта готовой продукции на ЗАО Алтайвитамины Дипломная 2009 117 4000
Разработка АРМ менеджера по работе с клиентами фирмы Дипломная 2009 120 4000
Развертывание защищенной информационной системы предприятия Дипломная 2009 52 4000
Автоматизация процесса принятия решения по выдаче кредитной карты Дипломная 2009 100 4000
Разработка информационных систем мебельного предприятия Дипломная 2009 101 4000
Оценка характеристик и возможностей текстовых редакторов ПК Дипломная 2009 67 4000
Математические методы оптимизации работы порта Дипломная 2009 70 4000
Научное обоснование требований и разработка методов и средств обеспечения эффективного информационного обмена на основе XML документов Дипломная 2009 103 4000
База данных в access по заказам и перевозкам товаров Дипломная 2009 43 4000
ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ В ОБУЧЕНИИ ИНОСТРАННОМУ ЯЗЫКУ НА ПРОФИЛЬНОМ УРОВНЕ Дипломная 2009 80 4000
курсовые, дипломные, контрольные на заказ скидки на курсовые, дипломные, контрольные на заказ

© 2010-2016, Все права защищены. Принимаем заказы по всей России.