Malitiozitatea IT

Trimisa la data: 2010-12-03
Materia: Informatica
Pagini: 59
Comentarii: 0 (comenteaza)
Autor: giuroiu_iulia
Lucrare de licenta despre Malitiozitatea IT
Virusii informatici reprezinta una dintre cele mai evidente si mai prezente amenintari la adresa securitatii datelor din cadrul firmelor si care necesita luarea de masuri imediate. Detectarea virusilor informatici si anihilarea acestora reprezinta prima cerinta in asigurarea securitatii calculatoarelor.

Termenul de virus informatic este atat de bine cunoscut ca termen incat atunci cand se face referire la acesta se foloseste doar denumirea de virus. In multe cazuri se face insa confuzie intre diferitele tipuri de programe malitioase, numindu-le pe toate virusi. Notiunea de virus informatic este generala. Aceasta descrie mai multe tipuri de atacuri asupra calculatoarelor. Un virus reprezinta un cod malitios de program care se autocopiaza in alte programe si pe care le modifica.

Un cod malitios va lansa in executie operatii care vor avea efect asupra securitatii datelor din calculator. Un cod malitios mai este intalnit si sub denumirea de cale de atac, program vagabond, vandalizator. Codul malitios va contribui la identificarea virusului creand asa numita "semnatura" a virusului. Pentru ca existenta unui cod malitios in sistemele de calcul are actiune diferita prin insasi constructia codului, este de preferat ca atunci cand facem referire la aceste programe malitioase sa se tina cont de gruparea acestora in urmatoarele categorii : virusi, viermi, Cai Troieni, bombe, cai ascunse, spoofer-e sau hoax (pacaleli).

Comanda prin: SMS / CARD

Comanda aceasta lucrare cu doar 10 Euro + TVA.

Completeaza-ti corect adresa de e-mail. Pe aceasta vei primi link-ul de descarcare a lucrarii de licenta dupa ce plata a fost confirmata!

Utilizatorul plătitor de venituri împuterniceşte pe Administratorul Site-ului să calculeze, să reţină şi să vireze la bugetul de stat, în numele şi pe seama sa, taxele, impozitele şi contribuţiile sociale datorate în legătură cu veniturile din proprietate intelectuală realizate de utilizatorul cedent, în conformitate cu dispoziţiile legale în materie în vigoare.

Lucrare de licenta despre Malitiozitatea IT

Lucrare de licenta despre Malitiozitatea IT
Curpins

Introducere.......................4

Capitolul I Aspecte teoretice privind malitiozitatea IT.............5
1. Atacuri informatice............5
1.1. Inceputuri...................5
1.2. Tipuri de atacuri informatice.............................6
1.2.1. O posibila tipologie a programelor malitioase............6
1.2.2. Categorii de virusi informatici si modul lor de actiune......8
1.2.3. Alte tehnici si instrumente de atac asupra datelor...........9
1.3. Evolutia pierderilor datorate atacurilor in cadrul organizatiilor si principalele surse de atac....................10
2. Tehnologii de securitate......................11
2.1. Programul antivirus.........................12
2.2. Firewall-ul.................................12
2.3. Detectorul de intruziune....................13
2.4. Controlul accesului.........................13
2.5. Criptografia ( sisteme criptografice )........................14
2.6. Retea privata virtuala ( Virtual private network - VPN )........15
3. Managementul securitatii......................16
3.1. Auditul de securitate al firmei.............16
3.2. Externalizarea serviciilor de securitate........................17
3.3. Contramasuri ( controalele )................20

Capitolul II Studiu de caz la SC Annabella SRL Ramnicu Valcea.........22
1. Prezentarea generala a societatii.............22
2. Situatia infrastructurii IT inainte de implementarea securitatii datelor.................25
3. Evaluarea riscurilor...................26
3.1. Stabilirea unui plan de culegere a datelor...............26
3.2. Culegerea , gruparea si analiza datelor..................26
3.3. Stabilirea principalelor riscuri la adresa securitatii datelor.................30
3.4. Incidente in cadrul companiei................31
4. Coordonarea procesului decizional..............43
4.1. Stabilirea cerintelor functionale de securitate.................43
4.2. Identificarea solutiilor de control..............................44
4.3. Analiza cost beneficiu.......................48
5. Implementarea controalelor.....................50
5.1. Implementarea propriu-zisa...................50
5.2. Organizarea controalelor.....................51
5.3. Intrebari cheie pentru intelegerea controalelor..................51
6. Situatia finala..................53

Concluzii.......................55

BIBLIOGRAFIE 56

Nota:Textul de mai sus reprezinta un extras din lucrarea de licenta "Malitiozitatea IT". Prin descarcarea prezentei lucrarii stiintifice, orice utilizator al site-ului www.referat.ro declara si garanteaza ca este de acord cu utilizarile permise ale acesteia, in conformitate cu prevederile legale ablicabile in domeniul proprietatii intelectuale si in domeniul educatiei din legislatia in vigoare.

Comentarii

*Nu exista comentarii

Home | Termeni si conditii | Politica de confidentialitate | Cookies | Help (F.A.Q.) | Contact | Publicitate
Toate imaginile, textele sau alte materiale prezentate pe site sunt proprietatea referat.ro fiind interzisa reproducerea integrala sau partiala a continutului acestui site pe alte siteuri sau in orice alta forma fara acordul scris al referat.ro. Va rugam sa consultati Termenii si conditiile de utilizare a site-ului. Informati-va despre Politica de confidentialitate. Daca aveti intrebari sau sugestii care pot ajuta la dezvoltarea site-ului va rugam sa ne scrieti la adresa webmaster@referat.ro.