Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Характеристика существующего средства компьютерного моделирования технологии защиты информации ⇐ ПредыдущаяСтр 3 из 3
Для построения программной модели будем использовать программу Universal Virus Sniffer. Данная утилита предназначена для обнаружения и уничтожения неизвестного вредоносного ПО - вирусов, руткитов, буткитов и т.п. Приложение имеет инструментарий для восстановления (в том числе и после лечения антивирусами) и дефрагментации системного реестра Windows, работы с неактивными системами, обнаружения подозрительных файлов, сервисов, процессов, скриптов, драйверов и т.п. Universal Virus Sniffer позволяет симулировать работу в виртуальной системе, построенной на основе образа, с автоматической генерацией скриптов, предназначенных для лечения реальной системы. Основой утилиты является набор фильтров и анализатор для быстрого нахождения неизвестных угроз. Следует отметить наличие в данном приложении инструментария для разработчиков антивирусных программ: ведение базы вирусов, возможность извлечения из исполняемых файлов сигнатур, обнаружение активных файловых вирусов и т.п. В Universal Virus Sniffer имеется возможность выявления скрытого заражения загрузочных секторов, MBR, и загрузчика ОС Windows. Позволяет приложение также и восстанавливать поврежденные или отсутствующие файлы из дистрибутива Windows.
Вывод: в данном разделе была дана характеристика существующего средства компьютерного моделирования технологии защиты информации. Список литературы 1. Бешелев С.Д., Гурвич Ф.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980. 263 с. 2. Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский. 3. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 1996, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко. 4. Оценка необходимости защиты информации предприятия. Галкин А. П. // Вестник ассоциации Русская оценка. 1999. № 1. С. 55-58. 5. http.///weblibrary.biz Date: 2015-07-17; view: 316; Нарушение авторских прав |