Разработка корпоративной информационной системы для компании "Антивирус AVOS"
Рынок бесплатного антивирусного программного обеспечения в России. Блокирование доступа к информации и ресурсам ПК, необходимым хакерам для удачных атак. Анализ технической конфигурации и основных процедур безопасности на серверах и веб-сайтах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.04.2019 |
Размер файла | 56,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Московский государственный университет информационных технологий, радиотехники и электроники» МИРЭА
Институт информационных технологий
Кафедра корпоративных информационных систем
КУРСОВОЙ ПРОЕКТ (РАБОТА)
по дисциплине
«Архитектура корпоративных информационных систем»
Тема курсового проекта (работы): «Разработка корпоративной информационной системы для компании «Антивирус AVOS», работающей в сфере поставки антивирусного ПО»
Студент группы ИСБО-03-14
Шлег Д.Д.
Руководитель курсового проекта (работы) ассистент кафедры
Багров С.В.
Москва 2015
Оглавление
Введение
Концепция
1. Исследование предметной области
2. Исследование конкурентной среды
3. Требования заказчика
4. Требования и свойства, ограничения
5. Модули
5.1 Система обеспечения общения
5.2 Мобильное приложение
5.3 Система документооборота
5.4 Кадры
5.5 Бухгалтерия
5.6 Версия PRO
5.7 Безопасность
6. Архитектура системы
6.1 Общая архитектура
6.2 Модули и их реализация
7. Техническое задание
Заключение
Введение
Корпоративные информационные системы (КИС) - это ?интегрированные системы управления, территориально распределенной корпорацией, основанные на углубленном анализе данных, основанных на широком использовании систем информационной поддержки принятия решений, электронном документообороте и дело производстве.
Корпоративная информационная система -- это система постоянно развивающаяся, как в силу влияния внешних факторов, так и из-за изменения бизнес-функций предприятия, поэтому необходимо наличие инструментальных средств адаптации и сопровождения системы.
В настоящее время наряду с названием Корпоративные информационные системы (КИС) употребляются, например, следующие названия:
1. Автоматизированные системы управления (АСУ);
2. Интегрированные системы управления (ИСУ);
3. Интегрированные информационные системы (ИИС);
4. Информационные системы управления предприятием (ИСУП).
КИС по своему составу - это совокупность различных программно-аппаратных платформ, универсальных и специализированных приложений различных разработчиков, интегрированных в единую информационно-однородную систему, которая наилучшим образом решает в некотором роде уникальную задачу каждого конкретного предприятия. То есть, КИС - человеко-машинная система и инструмент поддержки интеллектуальной деятельности человека, которая под его воздействием должна:
* Накапливать определенный опыт и формализованные знания;
* Постоянно совершенствоваться и развиваться;
* Быстро адаптироваться к изменяющимся условиям внешней среды и новым потребностям предприятия.
Основная задача КИС состоит в поддержке функционирования и развития предприятия. Смыслом существования любого коммерческого предприятия, как известно, является получение прибыли. Несмотря на то, что сферы деятельности предприятий (производство, услуги) могут быть самыми различными, в общем виде задачи управления схожи. Они заключаются в организации управления поступающими на вход предприятия ресурсами для получения на выходе необходимого результата.
1. Исследование предметной области
КИС разрабатывается для компании по поставки антивирусного программного обеспечения «AVOS». Данная компания была создана в 2010-м году и только вливается на рынок бесплатного антивирусного программного обеспечения в России.
Центральный офис в городе Москве, так же есть филиалы: Екатеринбург, Удмуртская республика, Волгоград, Саратовская область, Казань, Санкт-Петербург и Новосибирск.
В кампания работаю только высоко квалифицированные специалисты с большим опытом работы и со знание качества.
«AVOS» предлагают бесплатно
· Уничтожение некоторых вирусов
· Свежие антивирусные данные за 2010 год
· Показ интересной рекламы
· Современную мобильную версию
· Мультиязычность
Приобрести антивирус на свой домашний компьютер можно на официальном сайте avos.me.
2. Исследование конкурентной среды
В глобальной сети интернет если множества конкурентов антивируса «AVOS». Рассмотрим несколько:
· Антивирус «AVAST»
История компании AVAST начала свой отсчет в 1988 году, когда чешские исследователи Эдуард Кучера и Павел Баудиш обнаружили "русский вирус" и начали работу по защите компьютеров от этого и других вирусов.
В настоящее время у компании AVAST 500 сотрудников, работающих в головном офисе в Праге (Чехия), а также представительства в Германии, США и Китае, деловые партнеры, распространяющие ее продукцию, на всех рынках, и всемирное сообщество поклонников AVAST.
Благодаря постоянному развитию наших продуктов количество новых пользователей AVAST увеличилось на 30 и в общей сложности достигло 230 активных пользователей по всему миру. Тем временем, приложение AVAST Mobile Security преодолело рубеж в 100 скачиваний быстрее, чем какое-либо иное антивирусное приложение за всю историю Google Play.
· Антивирус «Comodo»
Антивирус «Comodo» - это более 600 сотрудников, увлеченных работой над созданием программных решений для частных пользователей, электронной коммерции, малого и среднего бизнеса и крупных предприятий. Инновационное ПО и сервисы «Comоdо» - это:
· Аутентификация частных лиц, веб-сайтов и программного контента: Аутентификация - это основа доверия, это процесс подтверждения того, что нечто является подлинным, а человек - именно тот, кем представляется. Хакеры по своей сути ничем не отличаются от самозванцев или фальшивомонетчиков, они строят свой успех на обмане. Доверие присутствует, когда есть уверенность, что частные лица, компании, веб-сайты или издатели программного обеспечения являются подлинными, и что информация, связанная с ними, не была кем-либо изменена. Такое доверие - это необходимое условие успешного онлайн-бизнеса и взаимодействия в сети.
· Защита информации: Шифрование конфиденциальной информации на всех этапах ее жизненного цикла является проверенным методом защиты от атак хакеров. Шифрование с применением цифровых сертификатов PKI (Public Key Infrastructure) гарантирует, что данные будут использованы только уполномоченными лицами.
· Обеспечение безопасности веб-сайтов и электронной коммерции: Анализ технической конфигурации и процедур безопасности на серверах и веб-сайтах, выявление слабых мест, которые могут быть использованы хакерами для организации атак. Предоставление IT-организациям рекомендаций или готовых решений по усилению безопасности серверов и сайтов.
· Обеспечение безопасности и обслуживание ПК: блокирование доступа к информации и ресурсам ПК, необходимым хакерам для удачных атак. Такими ресурсами являются ваши личная, финансовая и деловая информация, а на более фундаментальном уровне - это ресурсы вашего Интернет-соединения и вычислительные ресурсы ПК.
· Антивирус «AVIRA»
o Более 25 лет практического опыта в области программного обеспечения безопасности
o Более 10 обнаруженных угроз в неделю
o 500 сотрудников
o 100 клиентов
o Качество антивирусных программ
Процесс нашего развития был ознаменован динамичным ростом в энергозависимой отрасли. Под воздействием концепции о свободе в интернет-пространстве компания AVIRA обеспечивает мощную защиту для разнообразных устройств. Мы стали сильной международной компанией со штатом в 500 сотрудников, которая защищает цифровую жизнь 100 пользователей по всему миру.
· Компания «AVG»
Компания AVG была основана в 1991 году с четко сформулированной миссией: защищать людей по всему миру с помощью самых современных технологий безопасности. Быстро добившись успеха, в настоящее время AVG является одним из крупнейших игроков на рынке программного обеспечения для безопасности. В данный момент корпоративные офисы AVG действуют в Европе, США и Великобритании.
Компания AVG занимает уникальное положение для распространения инноваций в отрасли благодаря привлечению к работе ведущих специалистов в области разработки программного обеспечения, обнаружения и предотвращения угроз, а также анализа рисков. Завоевав успех во всем мире, компания не останавливается на достигнутом и продолжает осуществлять инвестиции в исследования и разработки, сотрудничая с ведущими университетами, для укрепления своего технологического лидерства.
Угрозы становятся все более сложными, поэтому средства защиты также должны непрерывно совершенствоваться. Именно поэтому компания AVG применяет новейшие технологии, разработанные мировыми специалистами в области безопасности, для защиты от угроз в режиме реального времени. При использовании продуктов AVG вы можете безопасно просматривать веб-страницы, совершать покупки, работать с интернет-банком, загружать файлы, обмениваться сообщениями, общаться в социальных сетях и отправлять электронную почту с уверенностью в том, что ваша личная и служебная информация не будет украдена или использована нежелательным образом.
программный антивирусный атака информация
«AVOS» |
«AVAST» |
«Comоdо» |
«AVIRA» |
«AVG» |
||
Использование эффективного документооборота |
- |
+ |
+ |
+ |
- |
|
Автоматизированная бухгалтерия |
- |
+ |
- |
+ |
- |
|
Мобильная приложение |
- |
+ |
+ |
- |
+ |
|
Электронная база данных по персоналу |
- |
+ |
+ |
+ |
+ |
|
Наличие официального сайта |
+ |
+ |
+ |
+ |
+ |
|
Возможность перехода на версию Pro |
- |
+ |
- |
+ |
+ |
|
Еженедельное обновление антивирусных баз |
+ |
+ |
+ |
- |
+ |
3. Требования заказчика
Основная проблема заказчика заключается в устаревшем функционале.
А именно:
- Отсутствие автоматизированной бухгалтерии
- Использование неэффективного документооборота
- Отсутствие обратной связи с администрацией
- Отсутствие мобильного приложения
- Отсутствие версии Pro
4. Требования, свойства и ограничения КИС
КИС должны отвечать целому набору обязательных требований:
Среди них, в первую очередь, стоит отметить использование архитектуры клиент-сервер с возможностью применения большинства промышленных СУБД Поддержку распределенной обработки информации Модульный принцип построения из оперативно-независимых функциональных блоков с расширением за счет открытых стандартов
Гибкость - Гибкость, способность к адаптации и дальнейшему развитию подразумевают возможность приспособления информационной системы к новым условиям, новым потребностям предприятия. Выполнение этих условий возможно, если на этапе разработки информационной системы использовались общепринятые средства и методы документирования, так что по прошествии определенного времени сохранится возможность разобраться в структуре системы и внести в нее соответствующие изменения, даже если все разработчики или их часть по каким-либо причинам не смогут продолжить работу.
Надежность - Надежность информационной системы подразумевает ее функционирование без искажения информации, потери данных по «техническим причинам». Требование надежности обеспечивается созданием резервных копий хранимой информации, выполнения операций протоколирования, поддержанием качества каналов связи и физических носителей информации, использованием современных программных и аппаратных средств. Сюда же следует отнести защиту от случайных потерь информации в силу недостаточной квалификации персонала.
Эффективность - Системы является эффективной, если с учетом выделенных ей ресурсов она позволяет решать возложенные на нее задачи в минимальные сроки. В любом случае оценка эффективности будет производиться заказчиком, исходя из вложенных в разработку средств и соответствия представленной информационной системы его ожиданиям. Негативной оценки эффективности информационной системы со стороны заказчика можно избежать, если представители заказчика будут привлекаться к проектированию системы на всех его стадиях. Активное сотрудничество с заказчиком с ранних этапов проектирования позволяет уточнить потребности заказчика. Эффективность системы обеспечивается оптимизацией данных и методов их обработки, применением оригинальных разработок, идей, методов проектирования (в частности, спиральной модели проектирования информационной системы, о которой речь пойдет в следующих главах). Интерфейс информационных систем должен быть им интуитивно понятен.
Безопасность - Под безопасностью, прежде всего, подразумевается свойство системы, в силу которого посторонние лица не имеют доступа к информационным ресурсам организации, кроме тех, которые для них предназначены, что достигается с помощью различных методов контроля и разграничения доступа к информационным ресурсам. Защита информации от постороннего доступа обеспечивается управлением доступом к ресурсам системы, использованием современных программных средств защиты информации. В частности, современные информационные системы являются достаточно сложными программными продуктами. При их проектировании с высокой вероятностью возможны ошибки, вызванные большим объемом программного кода, несовершенством компиляторов, человеческим фактором, несовместимостью с используемыми программами сторонних разработчиков в случае модификации этих программ и т. п. Поэтому за фазой разработки информационной системы неизбежно следует фаза ее сопровождения в процессе эксплуатации, в которой происходит выявление скрытых ошибок и их исправление. Требование безопасности обеспечивается современными средствами разработки информационных систем, современной аппаратурой, методами защиты информации, применением паролей и протоколированием, постоянным мониторингом состояния безопасности операционных систем и средств их защиты.
5.Модули
5.1 Система обеспечения общения
· Корпоративная почта внутри офиса и между региональными офисами.
· IP - телефония.
5.2 Мобильное приложение
· Обеспечение работы на платформах iOS и Android.
· Поддержка работоспособности от iOS 7 и Android 4.4.2.
· Приложение позиционируется как бесплатное, но с возможностью перехода на версию Pro.
· Свежие антивирусные базы за 2010 год.
· Обеспечение как полной проверки системных файлов, так и сканирование во время пользования глобальной сетью.
5.3 Система документооборота
· Все филиалы подключены к одной общей системе документооборота.
· Повысит эффективность работы и скорость доступа к документам.
· Обмен данных происходит по защищённым каналам связи и доступ к своей учётной записи осуществляется при помощи электронной подписи.
· Позволит разграничить права доступа сотрудников к информации.
· Фиксация всех изменений в базе, что позволяет быстро найти и устранить ошибки.
5.4 Кадры.
· Подбор компетентных и опытных HR-менеджеров.
· Создание условий для привлечение высококвалифицированных специалистов.
· Развитие системы мотивации работников.
· Создание курсов по повышению квалификации.
· Сокращении времени принятия решений на всех уровнях управления предприятием.
· Персональном учете пенсионных накоплений сотрудников предприятия.
· Ведении полной индивидуальной трудовой истории персонала предприятия.
· Подготовке руководящего резерва и продвижении по службе наиболее перспективных сотрудников предприятия.
5.5 Бухгалтерия
· Автоматизация всех участков бухгалтерии.
· Учет банковских и кассовых операций.
· Расчеты с покупателями и поставщиками.
· Учет Основных Средств.
· Книга покупок, Книга продаж, расчет налогов.
· Набор унифицированных форм бухгалтерской и налоговой отчетности.
· Налоговый учет, формирование налоговых регистров.
· Строгое соответствие законодательству.
· Обновление базы законодательств каждый месяц.
· Использование новейшего П.О. для бухгалтерии.
5.5 Версия PRO
· Отсутствует реклама.
· Поддержка антивирусной базы за 2015.
· Поддержка защиты домашнего роутера.
· Запуск подозрительной файлов в защищённом виртуальном пространстве.
· Совершение платежей и банковские операции в защищенной виртуальной среде.
· Инструмент для создания паролей «AVOS QWERTY»
5.6 Безопасность
· Управляемый доступ к ресурсам системы.
· Использование современных программных средств защиты информации.
· Создание единой системы безопасности, позволяющей противостоять как внешним угрозам (например, шпионаж), так и внутренним (например, хищения).
· Обеспечение необходимого уровня безопасности системы.
· Обеспечение соответствующей политикой безопасности, отрегулированной относительно эффективности и гибкости.
6. Архитектура системы
6.1 Общая архитектура
программный антивирусный атака информация
В разрабатываемой информационной системе требуется высокий уровень безопасности и надёжности, мы будем использовать многоуровневую архитектуру клиент - сервер.
Такие архитектуры более разумно распределяют модули обработки данных по сравнению с архитектурой клиент сервер, которые в этом случае выполняются на одном или нескольких отдельных серверах. Эти программные модули выполняют функции сервера для интерфейсов с пользователями и клиента - для серверов баз данных. Кроме того, различные серверы приложений могут взаимодействовать между собой для более точного разделения системы на функциональные блоки, выполняющие определенные роли.
Преимущества:
· Возможность распределения функций вычислительной системы
· Единая точка хранения данных
· Многопользовательская работа
· Гарантия целостности данных
Недостатки:
· Зависимость от сервера
· Сложность администрирования
· Высокая стоимость оборудования
6.2 Модули и их реализация
Модуль обеспечения общения.
Реализация данного модуля подразумевает под собой установку и разработку соответствующего ПО на рабочие компьютеры пользователей. При реализации этого модуля, нужно понимать, что любой аспект работы системы обмена мгновенными сообщениями должен иметь возможность быть проконтролированным и настроенным. В реальном времени, не теряя рабочего времени сотрудников и максимально гибко. Для этого важна развитая система прав и ограничений, которая даёт возможность настраивать систему "под себя", учитывая специфику работы компании или отельного подразделения. Само собой, такие вещи может предоставить только клиент-серверное решение.
Модуль Мобильное приложение.
Мобильное приложение позволит компании выйти на рынок мобильного контента и в дальнейшем занять ведущие места на этом рынке. Оно также будет способствовать привлечению огромного количества потребителей.
Модуль документооборота.
Реализация подразумевает под собой разработку СУБД документооборота, которая сможет контролировать жизненный цикл документов в полном объеме и в каждой точке их маршрута. Импорт и экспорт, управление и архивирование - все происходит в соответствии с поставленными задачами и рабочими состояниями. В специальной базе данных хранятся не только архивы, но и сведения о завершенных процессах и их результатах. Они используются системой для принятия важных управленческих решений на основе анализа предшествующей деятельности. Это способствует организации профессионального менеджмента на предприятии, за счет чего растут показатели его эффективности.
Модуль Кадры.
Эффективная система руководства кадрами - это, в первую очередь, правильная, четко выстроенная система использования кадровых ресурсов компании. При наличии оптимального количества квалифицированных сотрудников такая система позволяет достигать поставленных бизнес-целей в кратчайшие сроки и с минимальными затратами.
Модуль Бухгалтерия.
Модуль обеспечивает получение различной бухгалтерской отчетности. Формирование Баланса предприятия и приложений к нему может иметь многочисленные особенности. Поэтому выходные отчетные формы поставляются в открытом виде, с исходными расчетными формулами. Пользователь может их корректировать, а также самостоятельно модифицировать формы и добавлять новые. Для этих целей предусмотрен встроенный в систему язык проектирования бухгалтерских и экономических отчетов
Модуль Версия PRO.
Модуль обеспечивает дополнительную прибыль, по средствам того, что программа дорабатывается и предоставляется спектр услуг шире, нежели стандартная версия.
Модуль Безопасность
Основной смысл подобной системы состоит в том, что она должна носить оперативный, упреждающий характер. Модуль безопасность подразумевает защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нарушить доступность, целостность или конфиденциальность информации.
7. Техническое задание
Цель: Разработать структуру корпоративной информационной системы для компании "AVOS", учитывая все возможные проблемы и нюансы для повышения эффективность кампании.
Задачи:
1) Собрать и проанализировать данные о компании.
2) Составить план.
3) На основании плана выявить проблемы.
4) Сформулировать предложения, способные решить представленные проблемы.
Проблемы:
1) Отсутствие автоматизированной бухгалтерии.
2) Использование не эффективного документооборота
3) Отсутствие обратной связи с администрацией
4) Отсутствие мобильного приложения
5) Отсутствие версии Pro
Предложение:
1) Данная проблема решается, путем автоматизации бухгалтерии.
2) Данная проблема решается, путем найма квалифицированных кадров и построения эффективной схемы документооборота.
3) Необходимо наладить обратную связь с администрацией, путем создания интернет чатов и групп и форумов, для прямого общения с пользователями.
4) Необходимо нанять квалифицированных кадров, для разработки и поддержки мобильного приложения, а также необходимо сформировать отдел обратной связи для пользователей.
5) Необходимо нанять квалифицированных кадров, для разработки и поддержки версии Pro, а также необходимо сформировать отдел обратной связи для пользователей.
Смета:
- 20 квалифицированных программистов: 4 000 000 рублей
- На обслуживающий персонал для КИС: 1 000 000 рублей
- На установку ПО и железа: 10 000 000 рублей
- Прочие затраты: 600 000 рублей
Календарный план:
Дата |
Действие |
Ответственный |
||
Начало |
Окончание |
|||
01.01.16 |
05.01.16 |
проведение предпроектного исследования |
Аналитик системы, Заказчик |
|
06.01.16 |
15.01.16 |
формулирование целей и ограничений проекта, разработка плана реализации проекта |
Аналитик системы |
|
16.01.16 |
17.03.16 |
инжиниринг и реинжиниринг бизнес-процессов заказчика, консалтинг в различных областях |
Аналитик системы, Глава отдела разработки |
|
18.03.16 |
07.04.16 |
Наладка совместимости с доступным программным обеспечением |
Глава отдела разработки |
|
08.04.16 |
25.04.16 |
поставка оборудования и программного обеспечения |
Аналитик системы, Представители фирм подрядчиков |
|
26.04.16 |
28.04.16 |
пусконаладочные работы по вводу системы в эксплуатацию |
Начальник отдела АСУ (Прошедший повышение квалификации) |
*Возможно продление контракта по совместному согласию заказчика и поставщика.
Заключение
В данной курсовой работе была рассмотрена компания, занимающаяся разработкой программного обеспечения, а также разработкой и поддержкой антивируса AVOS. Были рассмотрены различные проблем, связанные с разными аспектами компании, а также была составлена концепция развития компании. Данное исследование должно существенно улучшить производительность и работу компании в целом. Были реализованы такие функции, как:
1) Возможность доступа к PRO версии.
2) Возможность использования мобильного приложения.
3) Повышение производительности труда.
4) Возможность конкурирования на рынке.
Размещено на Allbest.ru
...Подобные документы
Разработка структуры корпоративной информационной системы. Проектирование адресного пространства. Обоснование выбора аппаратной конфигурации клиентских станций и серверного оборудования. Расчет стоимости оборудования и программного обеспечения системы.
курсовая работа [1,0 M], добавлен 15.02.2016Определение понятия "Антивирус". История развития антивирусного программного обеспечения, основные составляющие его работы. Антивирусные базы. Классификация антивирусных продуктов по ряду признаков. Принцип действия современной защиты информации.
реферат [20,3 K], добавлен 19.04.2015Методика исследования и анализа средств аудита системы Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин. Анализ угрозы информационной безопасности. Алгоритм работы программного средства.
дипломная работа [2,9 M], добавлен 28.06.2011Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа [3,6 M], добавлен 30.06.2011Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Анализ угроз конфиденциальной информации корпоративной автоматизированной системы Internet Scanner. Расчет амортизационных отчислений, стоимости технических средств и программного обеспечения. Договорная цена разработки процедур оценки защищенности КАС.
дипломная работа [1,2 M], добавлен 01.07.2011Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Разработка структуры корпоративной информационной системы ООО НПО "Мир": создание схемы адресации, системы доменных имен; выбор программной и аппаратной конфигураций клиентских станций и развернутых серверов. Расчет стоимости программного обеспечения.
курсовая работа [1,2 M], добавлен 20.02.2013Разработка структуры корпоративной информационной системы (иерархия взаимодействия отдельных элементов на программном и аппаратном уровнях). Выбор компьютерного оборудования (клиентские станции, серверы), системного и прикладного программного обеспечения.
курсовая работа [1,8 M], добавлен 13.02.2016Анализ возможностей утечки информации, неавторизованного и несанкционированного доступа к ресурсам ЛВС сельскохозяйственного комплекса. Ознакомление с антивирусными программы и брандмауэрами. Разработка программного комплекса для защиты информации.
дипломная работа [3,6 M], добавлен 17.04.2010Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Характеристика антивирусного программного обеспечения, разрабатываемого Лабораторией Касперского. Его возможности: базовая защита, предотвращение угроз, восстановление системы. Статус поддержки программы. Ее недостатки и их устранение в последних версиях.
презентация [366,5 K], добавлен 17.11.2016Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Создание базы данных для хранения информации о пользователях системы. Применение механизма аутентификации и управления сессиями. Описание программных мер, предпринятых для обеспечения безопасности информационных ресурсов образовательного веб-портала.
дипломная работа [2,2 M], добавлен 27.06.2012Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа [7,7 M], добавлен 21.06.2011