Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Курсова_Головача_Максима.docx
X
- •Курсова робота
- •1.1. Інформаційна безпека
- •1.2. Основні поняття безпеки інформаційних технологій
- •1.3. Законодавчі вимоги і регулювання інформаційної безпеки
- •2.1. Інформаційна безпека в мережах
- •2.2. Класифікація і різновиди шкідливих програм
- •2.3. Методи захисту інформації
- •3.1. Історія розвитку поняття цінності інформації
- •3.2. Приклади і методи шахрайства
- •3.2.1. Афери з картками[4]
- •3.2.2. Афери у мережі Інтернет
- •3.3. Приклади програмного захисту від витікання інформаційних даних
- •Висновок
- •Список використаних джерел
- •Додатки
Додатки
Додаток 1 : класифікація загроз, запропонована Стівом Кентом.
|
360 Internet Security |
Zillya! |
Bitdefender |
Avast |
Norton Internet Security |
Avira |
Eset |
AVG |
Захист файлів |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
Захист трафіку |
+ |
$ |
+ |
+ |
+ |
+ |
+ |
+ |
Firewall |
- |
$ |
+ |
$ |
+ |
$ |
+ |
$ |
Блокування мережевих атак |
- |
$ |
+ |
$ |
+ |
$ |
+ |
$ |
Шифрування даних |
- |
- |
- |
- |
$ |
$ |
$ |
+ |
Евристичний аналіз |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
Перевірка репутації URL |
+ |
$ |
$ |
+ |
+ |
- |
$ |
$ |
Обновлення |
- |
$ |
$ |
$ |
$ |
$ |
$ |
$ |
Дистанційний доступ до ПК |
- |
$ |
$ |
$ |
$ |
$ |
$ |
$ |
Країна - виробник |
КНР |
Україна |
Румунія |
Чехія |
США |
Німеччина |
Словаччина |
Чехія |
Ціна платної версії, грн. |
- |
250 |
325 |
360 |
576 |
690 |
792 |
1320 |
Додаток 2 [2]: Таблиця порівняння відомих антивірусних засобів (“+” : Є у безкоштовній версії; “-” : нема ні в платній, ні в безкоштовній версії; “$” : є в платній версії).
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]