Курсовая работа: Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности
Введение
Службы WindowsVista
Использование центра безопасности Windows
Технологии безопасности в WindowsVista
Централизованное управление безопасностью
Конфигурация и параметры Управления учетной записью пользователя(UAC)
Параметры безопасности Интернет
Защитник Windows
Агенты безопасности Защитника Windows
Ответ на угрозу
Защита по требованию
Межсетевые экраны
Классификация сетевых экранов
Брэндмауэр Windows
Оптимизация с помощью специального ПО
TuneUpUtilities
Практическая часть
Заключение
Список литературы
Введение
Несколько лет назад председатель правления корпорации Майкрософт (и затем главный архитектор программного обеспечения) Билл Гейтс призвал своих сотрудников к тому, чтобы сделать надежность вычислительной среды наивысшим приоритетом компании. Наряду с этим объявлением в практику разработки ПО в компании Майкрософт был внедрен ряд перемен. Windows Vista™ – первая операционная система, полностью разработанная согласно рекомендациям программы «Безопасность в ходе всего цикла» (SDL). Эта программа регламентирует процесс разработки, направленный на обеспечение безопасности, и имеет целью внедрить безопасность в самую сущность проектирования ПО; и все широко используемые продукты Майкрософт должны следовать этим рекомендациям. Также Windows Vista включает в себя новые и усовершенствованные технологии безопасности, целью работы которых является обнаружение и предотвращение угроз безопасности. Все эти изменения означают, что Windows Vista является самой безопасной версией системы Windows ® на сегодняшний день. Возможно, что новая ОС, разрабатываемая корпорацией Майкрософт – Windows 7, будет более совершенной в этом плане, но на данный момент она находится в стадии доработки и тестирования, поэтому моя работа будет посвящена Висте.
Параллельно с разработкой технологии безопасности, в операционную систему WindowsVista было включено дополнительное программное обеспечение. Часть программ увеличивает стабильность работы, производительность и удобство в использовании, расширяет возможности работы в сети. Большинство из них бесполезны рядовому пользователю, однако являются как бы «дырами» в системе, через которые на незащищенный компьютер легко проникнуть вредоносному ПО(вирусы, трояны и т.д). Соединение хотя бы двух компьютеров, позволяющее осуществлять передачу данных между ними, уже является сетью. После подключения к глобальной или локальной сети компьютер автоматически становится потенциальной целью сетевых мошенников (хакеров). Не стоит полагать, что если Вас не знают, Вы не являетесь сотрудником крупной фирмы или просто состоятельным человеком, то никому до Вас нет дела. Для людей, осуществляющих преступную деятельность в интернете, достаточно получить возможность использовать любой компьютер, подключенный к сети.
После этого они могут (как самостоятельно так и с помощью вредоносного ПО):
- Собирать и пересылать Вашу персональную информацию (реквизиты, пароли, номера кредитных карт и т.п.) своим создателям или просто удалять важные данные.
- Использовать зараженный компьютер для рассылки спама, распространения вирусов, взлома удаленных сервисов, совершения других противоправных действий.
- Генерировать большое количество паразитного трафика и делать звонки на платные телефонные номера через модем.
- Показывать рекламные окна и перенаправлять интернет-браузер на рекламные страницы.
- Подменять страницы известных сайтов на свои и использовать это для финансовых махинаций (так называемый "фишинг").
- Нарушать работу других программ и операционной системы в целом.
Целью данной работы является повышение уровня осведомленности в данной сфере информационных технологий. Исходя из цели, мною поставлены следующие задачи : анализ ПО, которое позволяет ограничить вредоносную деятельность на ПК, возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек ОС в плане информационной безопасности.
Службы Windows Vista
--> ЧИТАТЬ ПОЛНОСТЬЮ <--