телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАВидео, аудио и программное обеспечение -30% Товары для детей -30% Красота и здоровье -30%

все разделыраздел:Компьютеры, Программирование

Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

найти похожие
найти еще

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
ОТЧЕТ по производственной практике место прохождения практики: РВЦ -3 Информационно-вычислительного центра Октябрьской железной дороги Тема: ИССЛЕДОВАНИЕ СПОСОБОВ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ ПРОГРАММНЫМИ МЕТОДАМИ И ВЫБОР ОПТИМАЛЬНОГО АНТИВИРУСНОГО КЛИЕНТА Задача: Исследование способов защиты от компьютерных вирусов программными методами, и выбор оптимального антивирусного клиента 1. Понятие о компьютерных вирусах Компьютерный вирус - это программный код, встроенный в другую программную среду (модуль, исполняемый файл, текстовый документ, загрузочные сектора носителя и пр.), предназначенный для выполнения несанкционированных действий на компьютере, зараженном данным вирусом. Вирусы можно разделить на классы по следующим основным признакам: – среда обитания; – операционная система (OC); – особенности алгоритма работы; – деструктивные возможности. В свою очередь, по среде обитания вирусы делятся на файловые, загрузочные, макро и сетевые. Файловые вирусы различными е можно выбрать баланс между совместимостью с вашим любимым мэйлером и эффективностью антивируса. Лучше всего OD32 работает с Ou look. Начиная с версии 2.12.1 в программу добавлен модуль DMO , который производит мониторинг офисных документов. 5. Сравнительный анализ антивирусных средствДля выбора оптимального антивирусного средства из перечисленных сформируем базовый перечень характеристик и параметров, которые являются наиболее значимыми с точки зрения эффективности антивирусной защиты. Одновременно учтем экономность дискового пространства, занимаемого антивирусным средством в упакованном виде (дистрибутив). Основными характеристиками, отражающими эффективность работы антивирусной программы как средства защиты от вирусов, является, прежде всего, приспособленность этих программных продуктов к максимально широкому анализу программных модулей – исполняемых файлов, модулей библиотек, текстовых файлов, скриптов, встроенных в программы микромодулей – макросов. Также важно, насколько полно антивирусное средство использует известные механизмы поиска вирусов (эвристический и эмуляционный). Кроме того, следует учитывать количество семейств операционных систем, поддерживаемых антивирусами.Таким образом, сравнительная таблица для решения задач оптимального выбора будет иметь следующий вид: № Наименование показателя Антивирусные программные продукты Kaspersky A ivirus Dr. Web Syma ec or o A ivirus Pa da i a ium A ivirus od 32 1 Алгоритм нахождения вируса Эврист. Эмуляц. Эврист. Эврист. Эмуляц. Эврист Эмуляц. Эврист 2 Анализ поведения программ есть нет есть есть есть 3 Проверка макросов есть нет есть нет нет 4 Проверка скрипов есть нет есть есть есть 5 Структура программной системы модульная модульная монолитная монолитная модульная 6 Число поддерживаемых семейств ОС 1 2 1 1 3 7 Объем дистрибутива (Мб) 13 3,5 22 19,7 6 Для решения задачи оптимизации преобразуем эту таблицу в числовую форму с одновременной нормализацией данных: № Наименование показателя Антивирусные программные продукты Kaspersky A ivirus Dr. Web Syma ec or o A ivirus Pa da i a ium A ivirus od 32 1 Алгоритм нахождения вируса 0,5 1 0,5 1 1 2 Анализ поведения программ 1 0 1 1 1 3 Проверка макросов 1 0 1 0 0 4 Проверка скрипов 1 0 1 1 1 5 Структура программной системы 1 1 0,5 0,5 1 6 Число поддерживаемых семейств ОС 0,33 0,67 0,33 0,33 1 7 Объем дистрибутива (Мб) 0,27 1 0,16 0,18 0,6 Задачи оптимизации будем решать как поиск такого средства, для которого взвешенная сумма из 7 основных характеристик будет максимальной: Где ai–весовой коэффициент, причем , pi–числовое значение параметра. № Наименование показателя ai Антивирусные программные продукты Kaspersky A ivirus Dr.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Основы информатики: Учебник для вузов

В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др. При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ. Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными: Pработают постоянно; Pобнаруживают все вирусы, независимо от механизма их действия; Pблокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя. Недостаток у этих средств один зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера. Современные программные антивирусные средства могут осуществлять комплексную проверку компьютера на предмет выявления компьютерных вирусов. Для этого используются такие антивирусные программы как Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr

скачать реферат Вирусы и борьба с ними

Это приведет к неоправданной потере информации и сильной потери времени и сил, что, по нанесенному ущербу, будет больше, чем смог бы сделать вирус. Ежедневный запуск полного сканирования жесткого диска на наличие вирусов так же не блестящий шаг в профилактике заражений. Не превращайте компьютер в неприступную крепость, вооруженную до зубов, а то может не хватить ресурсов для выполнения необходимых задач. Если все же вам захочется затруднить задачу для вирусов, установите на вашем компьютере операционную систему Wi dows , эта оболочка по своей архитектуре не допускает прямых обращений к устройствам даже для драйверов. Единственный цивилизованный способ защиты от вирусов я вижу в соблюдении профилактических мер предосторожности при работе на компьютере. А кроме того, даже если вирус все-таки проник на компьютер, это не повод для паники. Методы борьбы с ним описаны в предыдущей главе. Не стесняйтесь прибегать к помощи специалистов для борьбы с компьютерным вирусом, если вы не чувствуете уверенности в себе. - 19 -

Набор для проведения опытов по очистке воды "Юный ученый".
Самый лучший способ познания окружающего мира – увидеть все собственными глазами. Набор для проведения опытов по очистке воды «Юный
403 руб
Раздел: Химические опыты
Маркеры для доски, 12 цветов.
12 разноцветных маркеров для рисования на демонстрационных досках.
605 руб
Раздел: Для досок
Форма для выпечки 6 ячеек "Домик", 6,5x6,5 см/26x6 см.
Форма для выпечки 6 ячеек "Домик". Силиконовые формы изготовлены из специального силиконового материала, благодаря которому они
307 руб
Раздел: Формы и формочки для выпечки
 Авиация и время 1997 05

Согласно Постановлению ЦК КПСС и СМ СССР от 26 октября 1965 г., в ОКБ Антонова на базе Ан-22 разрабатывался проект сверхдальнего маловысотного самолета противолодочной обороны с ядерной силовой установкой - Ан-22ПЛО. Его СУ включала разработанный под руководством А.П.Александрова мало-габаринтый реактор с биозащитой, распределительный узел, систему трубопроводов и специальные ТВД конструкции Н.Д.Кузнецова. На взлете и посадке использовалось обычное топливо, а в полете работу СУ обеспечивал реактор. Двигатель должен был развивать максимальную мощность 13000 и 8900 э.л.с. соответственно. Расчетную продолжительность барражирования определили в 50 ч, а дальность полета - 27500 км. В рамках этой работы проводились исследования способов защиты экипажа от радиационного воздействия установленного на борту реактора. В 1970 г. Ан-22 №01-06 был оборудован точечным источником нейтронного излучения мощностью 3 кВт и многослойной защитной перегородкой. На этой машине Курлин выполнил 10 полетов с работающим источником. Позже, в августе 1972г., на самолете №01-07 установили небольшой атомный реактор в защитной свинцовой оболочке

скачать реферат Компьютерная преступность и компьютерная безопасность

Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем. Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения». Т. е. с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется заражённой. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобным для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения -–это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так, скопированными оказываются и заражённые программы.

 Компьютер - убийца

Она удовлетворяет экологические, духовные и вещественные потребности. В век информатизации тот компьютерный феномен, что информация является товаром, породил компьютерную преступность. Зародилось это явление в Северной Америке. В середине 60-х годов ХХ века компьютер первый раз использовался как «отмычка» при ограблении банка. А вскоре между компьютерной преступностью и хакерством стерлась грань различия. «Хакер, – по мнению петербургского журнала „Защита информации“, – пользователь, который пытается вносить изменение в программное обеспечение, зачастую не имея на это права». Хакеры – это нарушители кибернетического пространства. Они используют информацию для поиска незаконных способов получения доступа к защищенным данным. Хакеров интересуют способы проникновения в программно-аппаратный комплекс. Умные, сложные современные компьютеры привлекают хакеров как объекты для исследования. Каких только представителей компьютерной «субкультуры» сейчас нет! Компьютерные «пираты», создатели компьютерных вирусов... Высокопрофессиональные хакеры за определенную сумму могут снять защиту с любой программы

скачать реферат Компьютерные преступления

Как правило, создатели вируса указывают ему число репродукций, после достижения которого он становится агрессивным. Подобные вирусы называют еще "невидимками". Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть эволютивными, и "болезнь" будет обостряться по мере своего течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения. Каковы же способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной.

скачать реферат Ответственность за преступления в сфере компьютерной информации

Как правило, создатели вируса указывают ему число репродукций, после достижения которого он становится агрессивным. Подобные вирусы называют еще "невидимками". Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть эволютивными, и "болезнь" будет обостряться по мере своего течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения. Каковы же способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной.

скачать реферат Предупреждение преступлений в сфере компьютерной информации

К правовым мерам относятся также вопросы государственного контроля за разработчиками компьютерных программ и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты стран и др. Способы защиты компьютерной информации от преступных посягательств Концентрация информации в машинной памяти компьютеров - аналогично концентрации наличных денег в банках - заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность - все эти положения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Исследования в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.

скачать реферат Вакуумная коммутационная аппаратура

ВКА с позиций схемотехнического проектирования; формального описания структур ВКА и процесса их синтеза; формализованных научно обоснованных методов принятия решений при конструировании ВКА, что позволило сформулировать следующие основные задачи, подлежащие решению: - проведение системного анализа ВКА; - разработка системной модели процесса проектирования ВКА; - разработка методики и математических моделей процесса проектирования ВКА на уровне формирования ее структурных схем; - построение и исследование модели функционирования ВКА; - разработка формализованных методов выбора и критериев оптимальности при структурном синтезе ВКА; - разработка комплекса программных средств автоматизации начальных этапов проектирования ВКА; - разработка новых конструкций ВКА на основе использования созданного методического и информационно-программного обеспечений.

Автомобильный ароматизатор Deliss "Comfort ", морской аромат.
Жидкостный ароматизатор воздуха для машины. Аромат бергамота, кипариса, мускатного ореха. Свежий, легкий, морской. Испаряясь под действием
355 руб
Раздел: Прочее
Качели деревянные подвесные "Гном" с мягким сиденьем.
Качели деревянные подвесные "Гном" с мягким сиденьем. Каркас качель из массива натурального дерева-берёзы, а сиденье с жёсткой
1323 руб
Раздел: Качели, кресла-качалки, шезлонги
Точилка механическая "Berlingo".
Точилка 2 в 1. Имеет дополнительную точилку для ручной заточки. Механизм фиксации карандаша снабжен резиновыми держателями, что исключает
402 руб
Раздел: Точилки
скачать реферат Экологические и компьютерные преступления

Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии. Разработка и распространение компьютерных вирусов. "Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое", обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса.

скачать реферат Компьютерные вирусы

Из-за отсутствия средств защиты компьютерные вирусы могут незаметно и безнаказанно изменять программы, портить таблицы размещения файлов и т.д. В связи с этим различными фирмами и программистами разработаны программы-фильтры, или резидентные программы для защиты от вируса, которые в определённой степени восполняют указанный недостаток DOS. Эти программы располагаются резидентно в оперативной памяти компьютера и «перехватывают» те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда. Такими «подозрительными» действиями являются, в частности, изменение.COM и.EXE-файлов, снятие с файла атрибута «только для чтения», прямая запись на диск (запись по абсолютному адресу), форматирование диска установка «резидентной» (постоянно находящейся в оперативной памяти) программы. При каждом запросе не «подозрительное» действие на экран компьютера выводится сообщение о том, какое действие затребовано и какая программа желает его выполнить. Можно либо разрешить выполнение этого действия, либо запретить его (рис. 1). Рис. 1. Запрос на разрешение выполнить «подозрительное» действие.

скачать реферат Защита информации

План Введение .2 Глава I Проблемы защиты информации человеком и обществом .5 1.1 Вирусы характеристика классификация .5 1.2 Несанкционированный доступ .8 1.3 Проблемы защиты информации Интернете 9 Глава II Сравнительный анализ и характеристики способов защиты информации.12 2.1 Защита от вирусов .12 Сводная таблица некоторых антивирусных программ .16 2. Защита информации в Интернете .17 2.3 Защита от несанкционированного доступа .19 4. Правовая защита информации .21 Заключение .24 Список используемой литературы .25 Введение Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом. На заре цивилизации люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы.

скачать реферат Статистика кредитов и расчетов

К плавающему залогу относятся прежде всего запасы товарно-материальных ценностей и готовая продукция. Иногда он может быть распространен на все имущество заемщика, кроме предоставленного в твердый залог. Обычно решение о принятии твердого или плавающего залога принимается залоговым кредитором, как правило, банком. Это способ защиты заемщика от претензий других кредиторов на имущество клиента в случае нарушения его финансовой устойчивости. Гарантия – это согласие третьей стороны погасить кредит в случае, если заемщик не способен сделать это сам. Как источник погашения кредита гарантия надежна настолько, насколько гарант способен и желает погасить кредит. Поэтому заемщику необходимо знать уровень платежеспособности самого гаранта. Часто от него требуют обеспечение или залог. Гарантии могут быть безусловными или условными, покрывающими всю сумму кредита или только часть, оформлены договором или передаточной надписью. В зависимости от количества банков, принимающих участие в гарантийных операциях, различают прямые, косвенные и посреднические гарантии. Выбор той или иной формы гарантии зависит как от желания и возможности договаривающихся сторон, так и от существующего законодательства государства.

скачать реферат Борьба интересов

В наше время теоретики и практики управления все чаще склоняются к той точке зрения, что некоторые конфликты даже в самой эффективной организации при самых лучших взаимоотношениях не только возможны, но и желательны, не смотря на то, что регулировать их, тем не менее, необходимо. Таким образом, лучшим способом разрешения конфликтной ситуации является сознательный выбор оптимальной стратегии поведения. От этого зависит и «окрашенность» конфликта, т.е. какую роль (положительную или отрицательную) сыграет он на взаимоотношениях коллектива или группы. Целью работы является разбор конкретной конфликтной ситуации: . формулирование, диагностика, определение участков, причин конфликта; . применение описанных в литературе методов решения конфликта в данной ситуации; . прогнозирование последствий принятых решений. Для достижения данных целей, необходимо решить следующие задачи: . проанализировать литературные источники, описывающие современное состояние раздела конфликтологии, в рамках которого происходит конфликт; . охарактеризовать организацию, где сложилась конфликтная ситуация; . провести диагностику конфликта и предложить возможные решения; . оценить последствия осуществления предложенных решений.

Заварочный чайник "Mayer & Boch", 1,5 л.
Заварочный чайник изготовлен из термостойкого стекла, фильтр выполнены из нержавеющей стали. Изделия из стекла не впитывают запахи,
427 руб
Раздел: Чайники заварочные
Набор детской складной мебели Ника "Фиксики. Азбука".
Это безопасная, удобная мебель, которая компактно складывается и экономит пространство Вашей квартиры. Углы стола и стула мягко
1451 руб
Раздел: Наборы детской мебели
Набор цветных карандашей Stilnovo, 24 цвета.
Гексагональные цветные деревянные карандаши с серебряным нанесением по ребру грани. Есть место для нанесения имени. Яркие модные цвета.
448 руб
Раздел: 13-24 цвета
скачать реферат Компьютерные вирусы

Это не совсем так – знакомство с особенностями строения и способами внедрения компьютерных вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной программы. COM – вирусы. Рассмотрим два варианта внедрения COM- вируса. Вариант первый. Вирус переписывает начало программы в конец файла, чтобы освободить место для себя. После этого тело вируса записывается в начало файла, а небольшая его часть, обеспечивающая перенос вытесненного фрагмента программы, на прежнее место – в конец. При восстановлении первоначального вида программы тело вируса будет затерто, поэтому код вируса, восстанавливающий программу, должен находиться в безопасном месте, отдельно от основного тела вируса. Этот способ внедрения изображен на рис. 1. Начало программы переписывается в конец файла, освобождая место для вируса Тело вируса записывается в начало файла, а часть вируса обеспечивающая восстановление программы – в конец Рис. 1 При загрузке зараженного таким способом файла управление получит вирус (так как он находится в начале файла и будет загружен с адреса 100h).

скачать реферат Разработка технологии возделывания ярового рапса

Широкорядные посевы (40-45 см можно рекомендовать при размещении дефицитных семян с целью повышения коэффициента размножения при норме высева 1 млн. семян на 1 га или 5-7 килограммов на 1 га. Оптимальная глубина заделки семян определяется типом и увлажнением посевного слоя почвы. Она не должна превышать 2-3 см. После посева поле необходимо прикатать каткам ЗККН-2,8. Уход за посевами и интегрированная система защиты растений Интегрированная защита растений – важное звено интенсивной технологии возделывания. Система интегрированной защиты посевов - дифференцированный комплекс агротехнических, биологических, химических и других предупредительных и истребительных мер борьбы с сорняками, болезнями и вредителями. Эти вредные факторы могут на 35% и более снизить урожай и ухудшить качество пивоваренного сырья. В защите посевов основное значение имеют агротехнические меры. Среди них важную роль имеют выбор сортов, более устойчивых к болезням и полеганию, проведение предупредительных, профилактических мер, повышение общего уровня культуры земледелия: соблюдение правильных севооборотов; использование лучших предшественников, удобрений; применение своевременной правильной обработки почвы, нацеленной на освобождение ее от сорняков; использование оптимальных норм высева и способов посева семян уход за посевами; выбор оптимального срока и способа уборки урожая.

скачать реферат Защита чести, достоинства и деловой репутации

Среди возможных способов защиты нематериальных благ новым для гражданского законодательства является компенсация морального вреда. Введение норм о компенсации морального вреда является значительным достижением в области совершенствования механизма правовой защиты нематериальных благ, и обеспечения российским законодательством прав человека в целом. Однако использование этого недостаточно исследованного способа защиты нематериальных благ вызывает многочисленные сложности и проблемы, с которыми сталкиваются как правоприменительная практика, так и исследователи. Безусловно, ряд проблемных явлений в вопросе компенсации морального вреда уже исследован учеными-правоведами, которые высказали различные предложения по устранению возникших трудностей. Несмотря на это, как в теоретическом, так и практическом плане, все еще существуют неразрешенные и спорные вопросы, требующие дальнейшего исследования и не нашедшие своего законодательного закрепления. Цивилистическая наука вносит и должна вносить свой вклад в решение этих проблем и способствовать укреплению защиты всех нематериальных благ, в том числе таких значимых, как честь, достоинство и деловая репутация.

скачать реферат Нематериальное право

Личная и семейная тайна может состоять из сведений, касающихся состояния здоровья усыновления, распоряжения имуществом, денежных сбережений, све­дений о личной (семейной) жизни. В индивидуальной жизнедеятельности гражданин вправе поступать по своему усмотрению и предоставление ему этой возможности также может быть расценено как способ защиты (самозащиты). Право свободного передвижения, выбора места пребывания и житель­ства обеспечивается тем, что только сам гражданин может решить по своему личному усмотрению, где и как долго ему проживать, какие места посещать, где будет находиться его постоянное или временное место жительства. Он может свободно перемещаться внутри страны покидать ее пределы и возвращаться вновь. Свобода передвижения предполагает не только изменение мест жительства и пребывания, но и оседлость, неизменность места жительства (нахождения) гражданина в пределах государства (его части), если постоянное пребывание в этом месте соответствует воле и желанию самого гражданина1. Право на имя – наиболее существенное из прав, индивидуализиру­ющих личность гражданина. Русское официальное имя состоит из фамилии, имени, отчества и подтверждается официально выданным документом: паспортом, свидетельством о рождении, другими докумен­тами, удостоверяющими личность гражданина.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.