Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Характеристика существующего средства компьютерного моделирования технологии защиты информации





Для построения программной модели будем использовать программу Universal Virus Sniffer. Данная утилита предназначена для обнаружения и уничтожения неизвестного вредоносного ПО - вирусов, руткитов, буткитов и т.п. Приложение имеет инструментарий для восстановления (в том числе и после лечения антивирусами) и дефрагментации системного реестра Windows, работы с неактивными системами, обнаружения подозрительных файлов, сервисов, процессов, скриптов, драйверов и т.п. Universal Virus Sniffer позволяет симулировать работу в виртуальной системе, построенной на основе образа, с автоматической генерацией скриптов, предназначенных для лечения реальной системы.

Основой утилиты является набор фильтров и анализатор для быстрого нахождения неизвестных угроз. Следует отметить наличие в данном приложении инструментария для разработчиков антивирусных программ: ведение базы вирусов, возможность извлечения из исполняемых файлов сигнатур, обнаружение активных файловых вирусов и т.п. В Universal Virus Sniffer имеется возможность выявления скрытого заражения загрузочных секторов, MBR, и загрузчика ОС Windows. Позволяет приложение также и восстанавливать поврежденные или отсутствующие файлы из дистрибутива Windows.

 

Вывод: в данном разделе была дана характеристика существующего средства компьютерного моделирования технологии защиты информации.

Список литературы

1. Бешелев С.Д., Гурвич Ф.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980. 263 с.

2. Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.

3. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 1996, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.

4. Оценка необходимости защиты информации предприятия. Галкин А. П. // Вестник ассоциации Русская оценка. 1999. № 1. С. 55-58.

5. http.///weblibrary.biz







Date: 2015-07-17; view: 316; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию