телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАРазное -30% Товары для животных -30% Сувениры -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Компьютерные вирусы. Классификация

найти похожие
найти еще

Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Существует несколько вирусов, способных заражать пакетные файлы .BA . Они записывают свой двоичный код в тело пакетного файла после оператора комментария REM. При запуске такой пакетный файл копирует вирусный код в обычный исполняемый файл. Затем файл с вирусной программой запускается и удаляется. Получив управление, исполняемый файл вируса выполняет вредоносные действия и заражает другие пакетные файлы. Шифрующиеся и полиморфные вирусы. Некоторые вирусы шифруют собственный код, чтобы затруднить их обнаружение. Каждый раз, заражая новую программу, вирус использует для шифрования новый ключ. В результате два экземпляра такого вируса могут значительно отличаться друг от друга, даже иметь разную длину. Для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра такого вируса не имеют ни одной совпадающей последовательности кода. Вирусы, способные полностью изменять свой код, получили название полиморфных. Стелс-вирусы. Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова. Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного подставляется настоящий загрузочный сектор. Макрокомандные вирусы. Файлы документов Microsof Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basic for Applica io s. Это относится и к базам данных Access, а также к файлам презентаций Power Poi . Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными. Макрокомандные вирусы распространяются вместе с файлами документов. Чтобы заразить компьютер таким вирусом, достаточно просто открыть файл документа в соответствующем приложении. Макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsof Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время. 4.Вредоносные программы других типов. Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д. Троянские программы. По основному назначению троянские программы совершенно безобидны или даже полезны. Но когда пользователь запишет программу в свой компьютер и запустит ее, она может незаметно выполнять вредоносные функции. Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удаленного доступа к компьютеру через Интернет, кражи данных или их уничтожения. Логические бомбы. Логической бомбой называется программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия.

Министерство общего и профессионального образования РФ Казанский Государственный Архитектурно-строительный Университет Кафедра информатики РАССЧЁТНАЯ ГРАФИЧЕСКАЯ РАБОТА на тему: КОМПЬЮТЕРНЫЕ ВИРУСЫ. КЛАССИФИКАЦИЯ. Выполнила: ст.гр.13-34 Филиппова Изольда Проверил: Бишкеков Зуфар Давлетьярович Казань 2001 Содержание.Введение Общие сведения 1.Файловые вирусы 2.Загрузочные, комбинированные вирусы и вирусы-спутники 3.Вирусы в пакетных файлах, шифрующиеся и полиморфные вирусы, стелс-вирусы и макрокомандные вирусы 4.Вредоносные программы других типов: троянские программы, логические бомбы и программы-черви 5.Вирусы в системе документооборота 6.Новые и экзотические вирусы Заключение Список использованной литературы Введение. С прогрессом информационных технологий появляются всё новые и новые проблемы в плане защиты компьютерных систем. Одной из таких проблем являются вирусы. Довольно сложно представить себе, что неживая вычислительная техника может болеть также как и человек. Но это реально и чем совершеннее становятся технические средства, тем хитрее становятся и вирусы. Они являются болезнью, которую очень легко подхватить, но не так-то легко уничтожить. Вирусы портят жизнь компьютера и нашу жизнь, стирая самые нужные файлы; отсылают личные данные пользователя в Интернет без чьего-либо ведома; переворачивают всё содержимое ПК с ног на голову; маскируются под другими программами; создают новые файлы; хозяйничают во всех системах. Порой они уничтожают такие маленькие, но необходимые файлы, от которых «летит» вся операционная система. Вирусы не дают скачивать ссылки или вообще не пускают в Интернет; они тормозят работу процессора, выводят из строя акустическую или видеосистему; занимают лишнее место на диске и делают много чего другого. Самые современные системы антивирусной защиты не дают стопроцентной гарантии на то, что какой-либо умный вирус не залезет в компьютер. Многие вирусы при вылечивании и удалении забирают с собой и поражённый файл, и тогда приходится всё менять заново. Необходимо бороться с вирусами всеми возможными методами, особенно закрыть теневой рынок контрафактной продукции программного обеспечения, потому что в основном оттуда эта гадость и появляется. Конечно, пользователь не может защитить себя от вирусов полностью, но он может выполнять некоторые правила безопасности для своего ПК и тогда всё будет хорошо. Общие сведения. Компьютерный вирус – это самораспространяющийся в информационной среде программный код. Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и жестких дисков, документы офисных приложений, через электронную почту, Web-сайты, по другим электронным каналам. Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем случае компьютерная система, пораженная вирусом, окажется под полным контролем злоумышленника. Сегодня компьютерам доверяют решение многих критических задач. Поэтому выход из строя компьютерных систем может иметь весьма тяжелые последствия, вплоть до человеческих жертв (представьте себе, например, вирус в компьютерных системах аэродромных служб ).

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Суета вокруг Роберта

Однако серьезного отношения компьютерные вирусы потребовали к себе относительно недавно; настолько недавно, что американский институт стандартов до сих пор не дал четкого определения компьютерного вируса, благодаря чему в трудах и работах специалистов-компьютерщиков царит полнейший плюрализм в трактовке этого термина. Лично я придерживаюсь определения, данного в книге "Кризис компьютерных вирусов": Компьютерный вирус - программа, производящая в вашей компьютерной системе действия, в которых вы не нуждаетесь и о которых не подозреваете. Попадая тем или иным способом в компьютерную систему, вирус в общем случае самокопируется в различные места системы, а затем - либо одновременно с этим - производит в системе изменения, в лучшем случае не приводящие к катастрофическим последствиям - вроде высвечивания на экране терминала некоторого сообщения, - а в худшем делающие вашу систему неработоспособной. В широком потоке литературы по проблеме вирусов, хлынувшей в последнее время на нас, приводится масса классификаций и описаний вирусов, так что интересующихся этой проблемой всерьез я с чувством глубокого облегчения отсылаю к специальным публикациям, большей частью, правда, далеких от совершенства и законченности

скачать реферат Компьютерные вирусы и антивирусы

Тема: Компьютерные вирусы и антивирусы Раздел: Компьютеры, Программирование, Интернет, Информатика, Информационные технологии, Автоматизированная система обработки информации и т.п. Назначение: реферат Формат: Wi Word 97 Автор: Использование: 2001 год сдачи, Профессиональный лицей, г. Петрозаводск, оценка - отлично Примечания: Просьба прислать подтверждение о получении по адресу: ja e 19@rambler.ru Министерство образования и по делам молодежи Республики Карелия Профессиональный лицей № 12 Компьютерные вирусы и антивирусы Реферат по информатике учащейся группы № 18 Малышевой Н.В. Преподаватель: Оценка: г. Петрозаводск 2001 г. СодержаниеВведение Кто и почему пишет вирусы? Компьютерные вирусы, их свойства и классификация Свойства компьютерных вирусов Классификация вирусов Загрузочные вирусы Файловые вирусы Загрузочно-файловые вирусы Полиморфные вирусы Стелс-вирусы Троянские кони, программные закладки и сетевые черви Пути проникновения вирусов в компьютер и механизм распределения вирусных программ Признаки появления вирусов Методы защиты от компьютерных вирусов Антивирусные программы Заключение Список литературы Введение Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация.

Набор штампов в портфельчике "Бакуган".
В наборе: - 7 штампов; - 1 коробочка со штемпельной подушечкой; - 3 фломастера на водной основе. - 1 блокнот. Материал: дерево, резина,
708 руб
Раздел: Штемпельная продукция, губочницы
Набор мебели для спальни "Коллекция".
Очень стильный и яркий набор кукольной мебели "Спальня" станет прекрасным украшением кукольного домика. Миниатюрная кровать
579 руб
Раздел: Спальни, кроватки
Накладка на унитаз "Disney. Frozen" (белая).
Унитазная накладка подходит всем стандартным туалетам. Благодаря прорезиненным краям накладка не скользит, что гарантирует безопасность
406 руб
Раздел: Сиденья
 Мегабитовая бомба

Об этом сейчас я писать не намерен, но упомянул как об особом глобальном исключении из правил злоупотребления неотехническими инновациями. 4 Тормозов такого рода (если вообще можно говорить о нетехнических тормозах) в широко понимаемой и по-прежнему успешно развивающейся сфере передачи и хранения информации не существует. Уже в первых моих статьях, опубликованных в «РС Magazine po polsku», я описал многочисленные виды злоупотреблений, которые могут быть совершены по отношению к разнообразным сетевым феноменам, особенно обратив внимание на создание компьютерных вирусов и антивирусных фильтров, когда постоянно идет борьба двух противоположных сфер, двух типов мышления программистов, как нового вида борьбы «меча со щитом». Это естественный феномен, нет и речи о том, что применение самых строгих наказаний может отпугнуть каких бы то ни было «хакеров» от этого вида «преступных достижений». Мотивы их поступков в последние годы так изменились, что шалости в сети отдельных лиц, заинтересованных в вероломном вторжении туда, куда «нельзя» — например в Пентагон или в компьютерную систему банка, — увеличились настолько, что переросли в регулярный информационный шпионаж, в котором участвуют не столько отдельные любители, сколько специалисты, работающие за определенный гонорар. 5 Этих людей никто не называет «разбойниками на информационных дорогах»

скачать реферат Вирусы

Московская Государственная Юридическая Академия Институт Прокуратуры Зачётная работа на тему: «ВИРУСЫ». Кафедра правовой информатики и математики Работу подготовила Студентка I-го курса Группы № 2 Мережко А. К. Москва, 2001 Оглавление. Введение 31. Феномен компьютерных вирусов 42. Что такое компьютерный вирус 6 2.1. Объяснение для домохозяйки 6 2.2. Попытка дать «нормальное» определение 73. Кто и почему пишет вирусы? 115.Классификация компьютерных вирусов 146. Перспективы: что будет завтра и послезавтра 16 6.1. Что будет завтра? 16 6.2. Что будет послезавтра? 17Список использованных материалов: 19 Введение Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации.

 Сами мы не местные

Потому что оды знанию, которые черепашки распевают в каждую свободную минуту, сводят людей с ума, а узоры на их панцире отвратительны до тошноты. Ладно, договорились с черепашками. Те стали петь вполголоса и покрасили панцири в розовый цвет, а люди перешли на питание химически синтезированными аминокислотами. Лишь бы не было войны… А тут прилетает новая форма разумной жизни, чье название непроизносимо, да и вообще у них нет самоназвания. Эта разумная жизнь – всего лишь информационный пакет, компьютерный вирус, который внедряется в любое электронное устройство. Ладно, разобьем компьютеры от греха подальше. Или подарим в качестве жилья новым братьям по разуму. Но чу, слышен рев фотонных двигателей! Вот они летят, еще одни братья по разуму! Такие же, как и мы! Руки, ноги, голова… Говорят по-английски и по-русски. Смеются над нашими анекдотами, галантно ухаживают за нашими женщинами, дарят вакцину от насморка. Пора утереть пот со лба и зарыть “Томагавки”? Ан нет! Они, оказывается, придерживаются веры в Великого Чхи

скачать реферат Компьютерные вирусы и борьба с ними

Оглавление Введение3 1. История компьютерных вирусов — от древности до наших дней4 1.1. Немного археологии4 1.2. Начало пути4 1.3. Полиморфизм - мутация вирусов5 1.4. Автоматизация производства и конструкторы вирусов6 2. Хронология событий7 3. Перспективы: что будет завтра и послезавтра16 3.1. Что будет завтра?16 3.2. Что будет послезавтра?16 4. Классификация компьютерных вирусов18 5. Методы борьбы с вирусами.20 5.1. Методы обнаружения и удаления компьютерных вирусов20 5.2. DOC OR WEB – одна из популярнейших антивирусных программ.20 Заключение22 Список литературы23 Введение Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации.

скачать реферат Информационная безопасность в сетях ЭВМ

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей. Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); -административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.). Одним из средств физической защиты являются системы архивирования и дублирования информации.

скачать реферат Вирусы и антивирусные программы

РефератВирусы и антивирусные программы Содержание 1. Вирусы а) Что такое вирус б) Что может и чего не может компьютерный вирус в) Заразиться компьютерным вирусом можно только в очень ограниченном количестве случаев г) Типы вирусов д) Что делать, если заражение уже произошло 2. Методы обнаружения вирусов а) Метод соответствия определению вирусов в словаре б) Метод обнаружения странного поведения программ в) Метод обнаружения при помощи эмуляции г) Метод «Белого списка» д) Другие методы обнаружения вирусов 3. Важные замечания 4. Классификация антивирусов 5. Антивирусы на SIM, флэш - картах и USB устройствах 1. Вирусыа) Что такое вирус Компьютерные вирусы - вредоносные само распространяющиеся программы; основным признаком компьютерного вируса является его способность создавать собственные копии (не всегда похожие на оригинал) и внедрять их в исполняемые объекты (программы, системные области ) Вредоносный программный код, обычно замаскированный под что-нибудь привлекательное (например, фотография популярного спортсмена) или полезное и выполняющий незапланированные либо нежелательные действия, например повреждение данных. (Virus - лат.) - вид программ, характеризующихся способностью скрытого от пользователя саморазмножения для поражения других программ, компьютеров или сетей.

скачать реферат Информационная безопасность

Она позволяет создать более 90 различных отчетов, которые могут быть разделены на две категории: - отчеты, объединяющие информацию об уязвимостях, атаках и событиях безопасности, полученных от брандмауэров; - отчеты, консолидирующие сведения от указанных средств защиты. 7. Международная классификация компьютерных преступлений QA: несанкционированный доступ и перехват: - QAH - компьютерный абордаж (удаленное тестирование); - QAL - перехват (анализ трафика); - QA - кража времени (работа над паролем другого); - QAZ - прочие виды несанкционированного доступа и перехвата. QD: изменение компьютерных данных: - QD - логические бомбы; - QDV-троянские кони; - QDV - компьютерные вирусы; - QDW - компьютерные черви; - QDZ - прочие виды изменения данных. QF: компьютерное мошенничество: - QFC - мошенничество с банкоматами; - QFF - компьютерная подделка (данных, программного обеспечения, пластиковых карт); - QFG - мошенничество с игровыми автоматами; - QFM - манипуляции с программами ввода-вывода; - QF - телефонное мошенничество; - QFP - мошенничество с платежными системами; - QFZ - прочие компьютерные мошенничества.

Магнит для досок Hebel Maul 6176199, круглый, 20 штук.
Цвет: разные цвета. Диаметр магнита: 20 мм. Форма магнита: круглый. Количество в упаковке: 20 штук.
595 руб
Раздел: Магниты канцелярские
Пасхальная подставка, на 8 яиц и кулич, 221x250 мм.
Размер: 221x250 мм. Оригинальная пасхальная подставка для кулича и 8 яиц. Заготовку можно расписать красками или задекорировать в технике
376 руб
Раздел: Подставки, тарелки для яиц
Настольная игра "Храбрые зайцы".
Раз в году, в середине лета, собираются зайки на лесной поляне и хвастают своими подвигами. Кто ночью совы не испугался, кто от серого
490 руб
Раздел: Карточные игры
скачать реферат Операционная система Windows

Содержание1. Архитектурная организация ЭВМ основных классов и типов 1.1 Классификация компьютеров 1.2 Архитектура ЭВМ 2. Операционная система Wi dows 2.1 Wi dows 95 2.2 Операционная система Wi dows XP 2.3 Wi dows Vis a 3. Защита от компьютерных вирусов 3.1 Сканирование 3.2 Эвристический анализ 3.3 Антивирусные мониторы 3.4 Обнаружение изменений 3.5 Защита, встроенная в BIOS компьютера 1. Архитектурная организация ЭВМ основных классов и типов 1.1 Классификация компьютеров Компьютер – это устройство или средство, предназначенное для обработки информации. Компьютер может обрабатывать только информацию, представленную в числовой форме. Информацию в иной форме представления для ввода в компьютер необходимо преобразовать в числовую форму. Современным компьютерам предшествовали ЭВМ нескольких поколений. В развитии ЭВМ выделяют пять поколений. В основу классификации заложена элементная база, на которой строятся ЭВМ. 1. В 1943 году была создана вычислительных машин ЭВМ первого поколения на базе электронных ламп. 2. Второе поколение (50 – 60 г. г) компьютеров построено на базе полупроводниковых элементов (транзисторах). 3. Основная элементная база компьютеров третьего поколения (60 – 70 г. г) - интегральные схемы малой и средней интеграции. 4. В компьютерах четвертого поколения (70 – по н/в) применены больших интегральных схемах БИС (микропроцессоры).

скачать реферат Основные угрозы безопасности информации и нормального функционирования информационных систем

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ ИНСТИТУТ СОЦИАЛЬНОГО МЕНЕДЖМЕНТА Факультет социального управления Кафедра социального менеджмента и туризма Специальность «Менеджмент организации» Специализация «Гостиничный бизнес и туризм» КУРСОВАЯ РАБОТА по дисциплине «Информационные технологии управления» на тему: Основные угрозы безопасности информации и нормального функционирования ИСВыполнила: студентка IV курса группы МОТ-В-4 ЖИЕНКУЛОВА К.Х. Проверил: научный руководитель МАТЯШ С.А. Работа защищена с оценкой « » ( ) « » 2009 г. Москва 2009 год Оглавление Введение Раздел 1. Теоретическая часть 1.1 Основные угрозы безопасности информации 1.2 Характеристика компьютерных вирусов и признаки вирусного заражения 1.3 Классификация компьютерных вирусов Раздел 2. Практическая часть 2.1 Общая характеристика средств нейтрализации компьютерных вирусов 2.2 Классификация методов защиты от компьютерных вирусов 2.3 Информационная безопасность с точки зрения законодательства и политика безопасности Заключение Список используемой литературы Введение Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС.

скачать реферат Компьютерные вирусы

Мотивы действий компьютерных злоумышленников самые различные: стремление к финансовым приобретениям; желание навредить и отомстить руководителю организации, из которой по тем или иным причинам уволился сотрудник; психологические черты человека (зависть, тщеславие, желание как-то проявить себя, просто хулиганство и др.). 5. Классификация вирусов Основными путями заражения компьютеров вирусами являются съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти при загрузке компьютера с дискеты, содержащей вирус. Для усиления безопасности необходимо обращать внимание на то, как и откуда получена программа (из сомнительного источника, имеется ли наличие сертификата, эксплуатировалась ли раньше и т.д.). Однако главная причина заражения компьютеров вирусами - отсутствие в операционных системах эффективных средств защиты информации от несанкционированного доступа. По данным специальной литературы, к концу 1998 г. в мировой практике было зарегистрировано более 20 тыс. компьютерных вирусов (на сегодняшний день известно около 50 000 вирусов) и каждую неделю появляется около десяти новых вирусов.

скачать реферат Компьютерная преступность и компьютерная безопасность

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют, или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашения. Защита от стихийных бедствий Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий (пожаров, землетрясений наводнений и т.п.) – состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, (например серверов баз данных) в специальных защищенных помещениях, расположенных ,как правило, в других зданиях или в другом районе города ( другом городе). §3 Защита данных в компьютерных сетях При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных ''угроз'' можно выделить: 1. Сбои оборудования: . -сбои кабельной системы; . -перебои электропитания; . -сбои дисковых систем; . -сбои систем архивации данных; . -сбои работы серверов, рабочих станций, сетевых карт и.т.д. 2. Потери информации из-за некорректной работы ПО: . -потеря или изменение данных при ошибках ПО; . -потери при заражении системы компьютерными вирусами ; 3.

скачать реферат Вредоносное программное обеспечение

ВИРУС VACSI A Название: VACSI A Семейство: PxxVIR вирусов Классификация: Резидентный вирус, преобразующий файлы ЕХЕ и поражающий файлы СОМ в системе IBM DOS Длина вируса: Приблизительно 1206 байтов Поведение: Этот вирус преобразует файлы формата ЕХЕ в формат СОМ, а также инфицирует файлы формата СОМ. Вирус становится резидентным после выполнения первого зараженного файла и преобразует/инфицирует файлы, выполняемые впоследствии. Не исключено, что при инфицировании файлов система будет подавать звуковой сигнал. Заключение В современном обществе совокупность знаний и навыков в области вычислительной техники ценится особенно высоко. Чем выше сумма знаний, тем шире круг возможностей и тем больше шансов на успех. Достаточно открыть любую газету с объявлениями о трудоустройстве, чтобы понять, что даже в профессии секретаря-машинистки сегодня необходимо умение работать с ПК и знать программное обеспечение. Для творческой личности компьютер предоставляет неограниченные возможности самосовершенствования. Одно перечисление профессий, в которых могут использоваться компьютерные навыки, грозит превратиться в протяженный список, который никогда не будет полным.

Защита-органайзер для планшета (отделение для планшета + 3 кармана), 60х45 см.
Защита-органайзер для планшета (отделение для планшета + 3 кармана). Предназначена для защиты обивки сидений и для удобного хранения
503 руб
Раздел: Прочее
Подарочное махровое полотенце "23 февраля. Звезда".
Подарочное махровое полотенце. Цвет полотенца и цвет вышивки - в ассортименте! Оригинальная тематическая вышивка на полезном в хозяйстве
316 руб
Раздел: Средние, ширина 31-40 см
Экологичный стиральный порошок "Garden", без отдушек, 1350 грамм.
Благодаря входящим в состав компонентам на растительной основе средство мягко отстирывает и освежает бельё из всех видов тканей (в том
399 руб
Раздел: Стиральные порошки
скачать реферат Принципы защиты электронной информации

Если же вирус неизвестен ни одному антивирусу, то достаточно отослать зараженный файл фирмам-производителям антивирусов и через некоторое время (обычно — несколько дней или недель) получить лекарство-«апдейт» против вируса. Если же время не ждет, то обезвреживание вируса придется произвести самостоятельно.  Для большинства пользователей необходимо иметь резервные копии своей информации. 5.2.2.3. Классификация антивирусных  программ. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Однако сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо недобросовестную рекламу, либо непрофессионализм. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаг, полифаг, программа-доктор). Следом за ними по эффективности и популярности следуют CRC-сканеры (также: ревизор, checksumer, i egri y checker).

скачать реферат Антивирусная защита

Основы безопасности при работе в ИнтернетError: Refere ce source o fou d ВирусыError: Refere ce source o fou d ЗаключениеError: Refere ce source o fou d Библиографический списокError: Refere ce source o fou d Введение Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Проникнув в один компьютер, компьютерный вирус способен распространиться на другие компьютеры. Для обнаружения, удаления и защиты от компьютерных вирусов разработано много видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. В реферате я расскажу о видах вирусов, об их классификации по среде обитания, по способу заражения, по степени воздействия, по особенностям алгоритма. И, конечно же, расскажу об антивирусной защите, о видах антивирусных программ, о достоинствах и недостатках бесплатных антивирусных программ, приведу результаты их тестирования специалистами журнала «Compu er Bild».

скачать реферат Возможности Windows XP Professional

К ошибкам файловой структуры относятся потери фрагментов файлов или, наоборот, наличие фрагментов старых файлов. Возникают они обычно при попытке разместить два файла на одном участке диска либо при отказе в освобождении места при удалении файла. Запускается программа Sca Disk аналогично программе Defrag: через главное меню (Программы - Стандартные - Служебные - Проверка диска) либо через контекстное меню нужного диска (опция Свойства). В последнем случае на вкладке Сервис можно прочесть, сколько дней назад проводилась проверка диска. После запуска открывается окно Sca Disk, в котором нужно указать диск, подлежащий проверке, а также установить режим проверки диска: стандартный (проверка на наличие ошибок) или полный (проверка наличия ошибок и физических дефектов поверхности диска). Если в этом окне установить флажок Исправлять ошибки автоматически, программа будет устранять ошибки без подтверждения пользователя. Вирусы и антивирусные программы Классификация вирусов Компьютерным вирусом называется программа, обычно малая по размеру (от 200 до 5000 байт), которая самостоятельно запускается, многократно копирует свой код, присоединяя его к кодам других программ («размножается») и мешает корректной работе компьютера и/или разрушает хранимую на магнитных дисках информацию (программы и данные).

скачать реферат Россия. 21 век. Начало строительства (инфраструктурный комплекс как фактор организации экономического пространства России)

В самом деле: если Россия не может догнать лидеров мирового технологического прогресса из-за низких темпов своего собственного развития, она, в принципе, может выиграть время, необходимое ей для сокращения разрыва, за счет значительного замедления или даже временной остановки развития лидеров. Сегодня сама принципиальная технологическая возможность такого замедления вызывает серьезные сомнения, и, как минимум, нуждается в доказательствах. Тем не менее, представляется возможным, а в определенной степени даже полезным, вплотную приступить к разработке систем и принципов, позволяющих в случае необходимости обеспечить быстрое засорение мутирующими, малозаметными, «долгоживущими» и устойчивыми к внешним воздействиям компьютерными вирусами мирового кибернетического пространства до уровня, исключающего его регулярное использование на значительные промежутки времени. Разработка таких систем создаст принципиально новый тип «оружия стратегического сдерживания», позволяющего его обладателям выйти за пределы доктрины «гарантированного взаимного уничтожения» и вернуться к доктрине «гарантированного безнаказанного уничтожения», существовавшей в аналитических кругах США в 1946-49 годах.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.