УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантВстроенная защита операционных систем от локального доступа Windows, Linux
ПредметИнформатика
Тип работыкурсовая работа
Объем работы48
Дата поступления12.12.2012
890 ₽

Содержание

Введение 3 1. Архитектура Windows и архитектура Linux 4 Архитектура Windows 4 Архитектура Linux 12 Серверы Linux 17 2. Реальные показатели безопасности 18 Элементы показателя общей серьезности 18 Применение показателя общей серьезности 21 Способы оценки показателей 21 Уровень общей серьезности 25 Настройка и администрирование 27 3. Программные коррекции и уязвимости 31 Результаты запросов к базе данных CERT по уязвимостям 32 Заключение 34 Список литературы 36 Приложение 37

Введение

В последнее время во всем мире растет популярность различных версий операционной системы Linux, они все чаще используются как в частном бизнесе, так и государственными структурами. Такая же тенденция наблюдается и в России. Конкуренция операционных систем обостряет противостояние между Linux-сообществом и сторонниками Windows во главе с компанией Microsoft. Стороны приводят множество аргументов в пользу "своих" систем, и далеко не всегда очевидно, какие из них - маркетинговый ход, а какие - результат беспристрастного исследования. Один из решающих факторов при выборе операционной системы - насколько хорошо она обеспечивает информационную безопасность. Именно вокруг сравнения безопасности Linux и Windows давно кипят нешуточные страсти. Первым залпом в войне Windows и Linux стал доклад компании Forrester Research, в котором было показано, что Windows безопаснее, чем Linux. Для сравнения использовались собранные за период с 1 июня 2002 г. по 31 мая 2003 г. данные об уязвимостях в защите для всех платформ Windows и всех вариантов дистрибутивов Linux от Debian, MandrakeSoft, Red Hat и Novell. Как и следовало ожидать, сообщество Linux не осталось в долгу. Сразу после публикации доклада упомянутые в нем дистрибьюторы Linux выпустили совместное заявление, в котором утверждалось, что доклад Forrester Research вводит в заблуждение, особенно потому, что в нем "все уязвимости ошибочно рассматриваются как равнозначные, независимо от риска, который возникает вследствие этих уязвимостей".

Литература

1. Анатомия компьютера. Программный продукт: Институт проблем искусственного интеллекта, Донецк, 2006. 2. Домашний компьютер. (Ежемесячный журнал) №8, 2007. 3. Донской М. В. Мультимедиа - очередной миф или реальность? // Мир ПК. 2003. №4. С, 77-80. 4. Каймин В. А., Щеголев А. Г., Ерохина Е. А. Основы информатики и вычислительной техники. М.: Просвещение, 2000. 5. Компьютерные технологии обработки информации: Учеб. пособие /С.В. Назаров, В. И. Першиков, В. А. Тафинцев и др.; Под ред. С. В. Назарова. - М.: Финансы и статистика, 2005. 6. Кушниренко А.Г. и др. Основы информатики и вычислительной техники. - М.: Просвящение, 2003. 7. Решетников В.Н., Сотников А.Н. Информатика - что это?. - М.: Радио и связь, 2005. 8. Рыбаков М. А. Анатомия персонального компьютера. М.: Интермеханика, 2000. 9. Савельев А. Я., Сазонов Б. А.. Лукьянов С. Э. Персональный компьютер для всех. - М.: Высш. шк., 2001. 10. Стинсон К. Эффективная работа в Windows - М.: Издательство БИНОМ, 2006. 11. Уокенбах, Джон. Excel для Windows для "Чайников". Краткий справочник. - М.: СПб Диалектика, 1998. 12. Фигурнов В.Э. IBM PS для пользователя. - М.: ИНФРА, 2007.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте