телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАТовары для спорта, туризма и активного отдыха -30% Образование, учебная литература -30% Товары для дачи, сада и огорода -30%

все разделыраздел:Компьютеры, Программирование

Защита информации в Интернете

найти похожие
найти еще

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Несмотря на имеющиеся способы защиты информации в глобальной сети I er e , нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже, на ваш взгляд, незначительная информация, находящаяся в более менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме. Список литературы Кент П. I er e / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - 5.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Гигабайты власти. Информационные технологии между свободой и тоталитаризмом

Ошеломившая многих новость пришла первых числах 2000 года: компанию NSI за 21 миллиард долларов купила интернет-фирма VeriSign Inc., специализирующаяся в области защиты информации [MFOO]. К тому времени калифорнийская компания VeriSign (г. Маунтин-Вью) уже была хорошо известна как один из главных в мире поставщиков цифровых сертификатов, или «услуг доверия» (куда входят аутентификация, подтверждение достоверности и обеспечение заверенных платежей), используемых для организации безопасного бизнеса и коммуникаций в IP-сетях. Компания установила стратегические отношения чуть ли не со всеми ключевыми для Интернета фигурами - ATT, British Telecom, Checkpoint Technologies, Cisco, Microsoft, Netscape, Network Associates, Network Solutions, RSA Security, VISA и т.д. - что обеспечило широкое применение цифровых сертификатов VeriSign как непосредственно в сетевом оборудовании, так и во множестве программных приложений. Уже к концу 1990-х годов цифровыми сертификатами VeriSign пользовались практически все компании из Fortune 500, сотни тысяч бизнес-сайтов и миллионы индивидуальных пользователей

скачать реферат Защита информации

План Введение .2 Глава I Проблемы защиты информации человеком и обществом .5 1.1 Вирусы характеристика классификация .5 1.2 Несанкционированный доступ .8 1.3 Проблемы защиты информации Интернете 9 Глава II Сравнительный анализ и характеристики способов защиты информации.12 2.1 Защита от вирусов .12 Сводная таблица некоторых антивирусных программ .16 2. Защита информации в Интернете .17 2.3 Защита от несанкционированного доступа .19 4. Правовая защита информации .21 Заключение .24 Список используемой литературы .25 Введение Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом. На заре цивилизации люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы.

Набор стикеров "Среда Обитания".
Удивительный набор стикеров познакомит вашего малыша с различными животными, а также со средой их обитания: фермой, африканским оазисом,
479 руб
Раздел: Альбомы, коллекции наклеек
Магнитная азбука. Жукова Н.С.
В новом издании знаменитой «Магнитной азбуки» букв стало еще больше. И еще увеличилось количество строк на магнитном мольберте-доске. А
649 руб
Раздел: Буквы на магнитах
Качели.
Летом на даче не обойтись без качелей! Качели можно подвесить с помощью специального каната. Качаться на качалях - полезное для здоровья
346 руб
Раздел: Качели, кресла-качалки, шезлонги
 Журнал «Компьютерра» 2006 № 14 (634) 11 апреля 2006 года

ТЕМА НОМЕРА: Анонимность и свобода, ответственность и доверие Автор: Илья Щуров Voyager Читая материалы темы номера, я вспомнил о любопытном обмене репликами, состоявшемся на страницах Edge и Wired (и отчасти «Компьютерры») в начале этого года. Речь шла об одной из самых больных тем современного Интернета анонимности. Сначала Кевин Келли (Kevin Kelly, редактор Wired) в опросе «Верны, следовательно опасны» (см. «КТ» #621) заявил, что анонимность в больших дозах опасна для развития любого сообщества. По словам Келли, желание действовать в Сети анонимно является естественной ответной реакцией на усиление контроля за всем и каждым в «физическом мире», но это не должно стать правилом, поскольку анонимность уничтожает саму основу для доверия между участниками. Затем слово взял Брюс Шнайер (Bruce Schneier), эксперт в области криптографии и защиты информации. Как и следовало ожидать, его позиция диаметрально противоположна. «Я даже не знаю, с чего начать Анонимность существенно необходима для свободных выборов для демократии и, я думаю, для самой свободы»,P писал он в своем блоге во время подготовки ответной заметки в Wired. «Проблема не в анонимности, а в подотчетности (accountability)» это уже из самой статьи, вышедшей под заголовком «Анонимность не убьет Интернет» Оба автора для иллюстрации своих подходов выбрали аукцион eBay Келли говорит, что сайту пришлось стать «псевдоанонимным», чтобы не умереть от недостатка доверия: несмотря на то что участники сделок знают друг друга только по псевдонимам, администрации проекта доступны и их личные данные, а это оставляет (по крайней мере, теоретическую) возможность достучаться до реального человека

скачать реферат Преступность в банковской сфере

С развитием электронной коммерции, появлением виртуальных Интернет - магазинов, где можно сделать заказ на получение товара по почте с персонального компьютера, появляются и новые способы криминальных посягательств с использованием банковских карт (Интернет - кардинг). Мошенники пользуются простотой технологии осуществления сделок и несовершенством систем защиты информации в сети. Так, для оплаты товара в Интернет – магазинах достаточно указать реквизиты карточки. При осуществлении любой операции может произойти утечка информации, что чревато для владельца большими потерями. Существует множество различных способов получить у владельца реквизиты карточки. В настоящее время известно около 30 приемов мошеннических действий с помощью Интернета, которые могут практически безнаказанно использоваться мошенниками. Среди преступлений в сфере экономической деятельности банка наибольшее распространение получили незаконное получение кредита, злостное уклонение от погашения кредиторской задолженности. Отношения по поводу предоставления банком кредита заемщику регулируются ст. 819, 820 и 821 ГК РФ. В соответствии с п. 1 ст. 821 ГК кредитор вправе отказаться от предоставления заемщику предусмотренного кредитным договором кредита полностью или частично при наличии обстоятельств, очевидно свидетельствующих о том, что предоставленная заемщику сумма не будет возвращена в срок.

 Русская Кухня. Азбука «Домашнего терроризма»

Для ознакомления же выдаются копии. Сначала это были рукописные копии, затем их сменили фотокопии и ксероксы, теперь же мы имеем т. н. «электронные копии». В настоящее время информация все больше и больше уходит от хранения в «бумажном» варианте и переходит в электронный. Именно электронное хранение позволяет с большой легкостью обрабатывать, размножать и хранить информацию. Подумать только, на одном компакт диске может храниться порядка 100–200 книг (имеется в виду полноценно сверстанные издания с иллюстрациями)! Сейчас довольно популярными стали электронные библиотеки в Интернете, где за скромную плату около $20 в месяц вам предложат различную литературу. Однако у владельцев электронных библиотек встает извечная проблема Интернета — плагиат. И тут включается та самая наука — Защита Информации (ЗИ). Мы не будем касаться юридических аспектов данной науки, а рассмотрим лишь теорию и немного практики — так сказать то, что можно сообразить у себя на «Кухне». Мифы компьютерной безопасности Автор: Валерий Коржов. Проблема защиты информации не нова

скачать реферат Безопасность информационных технологий

В начале января 2001 года Государственная Дума приняла решение создать комитет, отвечающий за подготовку законопроекта об электронной цифровой подписи. Принятие такого закона даст существенный толчок развитию электронного бизнеса. В заключение, говоря о приоритетах в развитии интернет-бизнеса в России, отметим, что сегодня ставка делается на развитие коммерции между предприятиями, тогда как еще в прошлом году основное внимание было обращено на потребительский рынок. Перед государственными контролирующими и правоохранительными органами стоит задача не оказаться "догоняющими" криминальные проявления. Основной упор необходимо сделать на предупреждение правонарушений и преступлений, совершаемых в Интернете и с использованием Интернета. Причем сделать это можно только объединив усилия государственных и правоохранительных органов разных стран в рамках международного соглашения. 3. Защита информации и прав субъектов в области информационных процессов и информатизации 3.1. Цели защиты Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. 3.2. Защита информации 1.

скачать реферат Банковская система Республики Казахстан: проблемы и перспективы.

Каспийский, Позволяет выполнять большой объем Альянс Банк команд и работать в режиме off-li e. Чиповые карточки сложнее подвергаются подделке и не подвержены воздействию магнитных полей. Чиповые карточки ускоряют и облегчают проведение различных операций. 7 Телебанкинг Дистанционный доступ к банковским Казкоммерцбанк, услугам и продуктам по телефону, Банк ТуранАлем, что позволяет получать Народный Банк, автоматические ответы с сервера Альянс Банк банка и проводить операции из заранее определенного набора цифр, вводя их коды в тоновом режиме. Платежи осуществляются с карт-счетов посредством стационарного телефона, через Интернет, имеют свою систему защиты. 8 Интернет-банк Электронный дистанционный доступ к Казкоммерцбанк, инг, серверу банка для проведения Банк Центркредит, homeba ki g операций (исключая операции с Народный Банк,др. наличными), получения банковских услуг и другой информации посредством использования любого компьютера, подключенного к сети Интернет через web-браузер с любой точки земного шара в течении 24 часов.

скачать реферат Информационное обеспечение управления предприятием

Легко заметить, что более высокие темпы роста были в 1998 году, чем в 1999 году. Это связано с тем, что в 1998 году в ОАО «Технический университет КубГТУ» были проведены ряд мероприятий по улучшению информационного обеспечения управления: 1) Модернизация персональных компьютеров 2) Создание локальной сети 3) Подключение к глобальной сети Интернет 4) Создание отделом программирования автоматизированных систем, облегчающих работу руководителей Ниже на рисунке представлена динамика изменения по годам прибыли и управленческих расходов (рисунок 5). Из рисунка видно, что после 1998 года начинается увеличение управленческих расходов и небольшой рост прибыли. Почему же после указанных выше мероприятий возрастают расходы в управлении и прибыль практически не выросла?Рисунок 5. Изменение прибыли и управленческих расходов Повышение управленческих расходов связано с увеличением численности сотрудников в подразделениях управления Технического университета. Больше сотрудников стало работать в бухгалтерии, появился юридический сектор в административном отделе, появился финансовый сектор в бухгалтерии, появился проректор по региональным связям, появилась кафедра защиты информации.

скачать реферат Информатизация в строительстве

Здесь необходимо обозначить проблему информационной безопасности и защиты информации в виртуальном предприятии, что само по себе представляет сложный комплекс технических, юридических и организационных проблем. В наш век меняется само понятие объема и скорости обмена информацией. Развитие сетевых технологий, позволяющих с большой скоростью передавать значительные объемы информации, уже в обозримом будущем может кардинально изменить принципы и формы общения. Можно предположить, что будет сформирован некий информационно-единый язык человеческого общения в системе всемирных электронных сетей2, который будет развивать и совершенствовать умение людей общаться друг с другом на этой интеллектуальной основе. Средства коммуникации, используемые при выполнении процессов размещения заказов и поставок, составляют значительный объем информационных процессов в строительстве3. E-Mail, персональный компьютер (ПК) и интернет в настоящее время еще редко используются для выполнения процессов размещения заказов и поставок в строительстве.

Набор маркеров-текстовыделителей "Boss Original Pastel", 4 цвета.
Набор текстовыделителей — классика в пастельных тонах, ориентированный на течение в индустрии моды. Выполненный в спокойной цветовой
535 руб
Раздел: Текстовыделители
Подгузники "Солнце и Луна. Нежное прикосновение", размер: 2/S (3-6 кг), 70 штук.
Подгузники "Солнце и Луна. Нежное прикосновение" сделаны по японской технологии в сотрудничестве с японской корпорацией WATASHI
661 руб
Раздел: 0-5 кг
Машинка закаточная (улитка, полуавтомат) "Мещера-1".
Машинка идеальна для домашнего консервирования, она проста в использовании и надежна в работе. Конструкция машинки обеспечивает ее
419 руб
Раздел: Консервирование
скачать реферат Проблемы правового регулирования сети Интернет

Первая группа проблем правового регулирования сети Интернет связана с электронной коммерцией и вызывает наибольший интерес у законодателя. В Государственной думе рассматривается проект закона «О сделках, совершаемых при помощи электронных средств (Об электронных сделках)», принят закон «Об электронной цифровой подписи». Среди проблем этой группы можно выделить вопросы определения места и времени заключения договора, достоверного определения стороны по договору, бухгалтерского учета и налогообложения электронных сделок, а также, в силу трансграничного характера Интернета, вопросы применимого права и выбора юрисдикции. Кроме того, в сети возникают проблемы защиты информации вообще и конфиденциальной информации и коммерческой тайны в частности. В отдельную группу можно выделить проблемы, связанные с существованием электронных газет и журналов, которые могут и не издаваться в традиционном понимании этого слова, то есть на бумаге. Относятся ли такие газеты (и вообще сайт в Интернете) к средствам массовой информации? Если да, то подлежат ли они регулированию как СМИ? Как тогда, например, установить объем тиража таких «изданий» и, в частности, нужно ли регистрировать их как СМИ в Министерстве печати (со стороны которого были предприняты соответствующие попытки)? Большой блок вопросов связан с защитой прав интеллектуальной собственности.

скачать реферат Создание WEB

При успехе операции в окне командной строки появится соответствующее сообщение. Чтобы воспользоваться Pi g, надо, всего лишь, открыть окно командной строки и ввести команду “PI G имяузла”, например “PI G www.kiae.su”. Другой способ проверки связи - попытка соединиться с созданным узлом Интернета извне. Например, через компьютер своего знакомого или как-нибудь по другому, можно попытаться связаться со своим сервером утилитой Pi g, а также получить доступ к своим сервисам Интернета. ЗАЩИТА ИНФОРМАЦИИ. Чем больше людей получают доступ к системе, например при расширении бизнеса или при подключении к ЛВС, тем выше степень риска и защита становится важной проблемой. Во-первых, возможную угрозу, хотя и ограниченную, представляют те, кто имеет физический доступ к компьютеру некоего пользователя: они могут, например, случайно удалить файл. Во-вторых, с точки зрения безопасности сам Интернет является враждебной средой: количество тех, кто может нанести ущерб чьей-либо системе намеренно или по ошибке возрастает катастрофически.

скачать реферат Методические основы защиты систем поддержки бизнеса

Безопасность систем OSS/BSS должна обеспечиваться на всех стадиях жизненного цикла (ЖЦ) с учетом всех сторон, вовлеченных в процессы ЖЦ (разработчиков, заказчиков, поставщиков продуктов и услуг, эксплуатирующих и надзорных подразделений организации). При этом модель ЖЦ (стадии ЖЦ, этапы работ и процессы ЖЦ, выполняемые на этих стадиях) рекомендуется определять в соответствии с ГОСТ 34.601 и документом ISO/IEC IS 15288, а разработку технических заданий, проектирование, создание, тестирование и приемку средств и систем защиты OSS/BSS следует обязательно согласовывать с отделом ИБ (ОИБ). Ввод в действие, эксплуатация, снятие с эксплуатации систем OSS/BSS - все должно проходить при обязательном участии ОИБ. Диалектика политики Необходимо отметить, что при разработке политики обеспечения ИБ компании требования в общем случае должны быть взаимоувязаны в непрерывный по задачам, подсистемам, уровням и стадиям жизненного цикла процесс. Перечень минимально необходимых средств включает защиту от несанкционированных действий, управления доступом и регистрацией в системах (в том числе и OSS/BSS), в телекоммуникационном оборудовании, АТС и т.д., а также антивирусную защиту, средства контроля использования ресурсов Интернета, криптографической защиты информации и защиты информационных технологических процессов (в том числе и системы OSS/BSS).

скачать реферат Современные угрозы и каналы утечки информации в компьютерных сетях

Минимум, что может хакер, взломав вашу систему защиты, это удалить или исказить ценную информацию, базу данных, сколько времени понадобиться чтобы восстановить утерянные файлы. Получив информацию о вашем предприятии, хакер может продать ее другой фирме заинтересованной в ее получении, цена информации зависит от ее ценности. Помните, что защитить информацию может только сам пользователь или владелец. Для этого нужно правильно организовать работу и ограничить доступ к ценной информации. И принять все меры для предотвращения ее утечки. Число уязвимостей и использующих их атак растет с каждым годом. Злоумышленники постоянно ищут новые способы проникновения в информационные системы, и пользователи должны понимать, что недооценка способностей хакеров может привести к очень печальным последствиям. Список литературы В.С.Барсуков «Безопасность: технологии, средства, услуги» М. Кудиц - образ 2001 М. Бэнкс «Психи и маньяки в Интернете: Руководство по выживанию в кибернетическом пространстве» СПБ «Символ» 1998 С.Н. Гриняев «Интеллектуальное противодействие информационному оружию» М «Синтег» 1999 М.Б. Зуев «I ER E : Советы бывалого чайника» М.

скачать реферат Оценка защищенности информационных ресурсов и управление защитой информации

Выполнил: студент группы 03-432 Лазарев И.А. Московский авиационный институт (Государственный Технический Университет) Москва, 2009г. Введение Выбор темы «Оценка защищенности информационных ресурсов и управление защитой информации» объясняется ее актуальностью на данный момент времени развития высоких технологий, что в свою очередь, упрощает удаленный доступ к информации организаций с помощью специальных технических устройств. На протяжении всей истории одни тратили свою жизнь, силы и интеллект на создание новой техники, а другие – на противоправное их использование. Не стал исключением и компьютер. Представители промышленных и финансовых структур западных стран отмечают, что общее усиление компьютерной преступности в бизнесе (особенно в кредитно-финансовой сфере) напрямую связано с такими характеристиками Интернета, как легкая подключаемость к этой сети и возможность анонимного выполнения тех или иных незаконных действий. Информация всегда играла в жизни человека очень большую роль, но с середины 20-го века в результате социального прогресса и прорыва в развитии науки и техники роль информации неизмеримо возросла.

Игра магнитная "Одевашки. Настя".
Это магнитная история про то, как одеть куклу Настю. Она простая, но при этом очень увлекательная и не вызовет сложности у ребенка старше
343 руб
Раздел: Бумажные куклы
Подушка, с лузгой гречихи, 40x60 см.
Подушка с гречневой лузгой - самая натуральная ортопедическая подушка: она высококачественная, "дышащая", экологична. Размер
520 руб
Раздел: Размер 50х70 см, 40х60 см
Контейнер "Рукоделие", 10 л.
Контейнер выполнен из прозрачного пластика. Для удобства переноски сверху имеется ручка. Внутрь вставляется цветной вкладыш с одним
324 руб
Раздел: 5-10 литров
скачать реферат Научно-практические рекомендации по совершенствованию безопасности банковской системы

Совершенствование информационной безопасности организации банковских систем следует проводить с учетом рекомендаций в области стандартизации процедур безопасности, установленных Банком России. В этом случае должны быть сформированы следующие требования: назначения и распределения ролей и обеспечения доверия к персоналу; обеспечения информационной безопасности на стадиях жизненного цикла автоматизированной банковской системы; защиты от несанкционированного доступа и нерегламентированных действий в рамках предоставленных полномочий, управления доступом и регистрацией всех действий в автоматизированной банковской системе, в телекоммуникационном оборудовании, автоматических телефонных станциях и т.д.; антивирусной защиты; использования ресурсов Интернета; использования средств криптографической защиты информации; защиты банковских платежных и информационных технологических процессов. Для обеспечения информационной безопасности и контроля за качеством ее обеспечения в КБ должны быть определены роли, связанные с деятельностью по ее обеспечению.

скачать реферат Расследование неправомерного доступа к компьютерной информации

Другим распространенным средством совершения неправомерного дос­тупа в последнее время стала глобальная мировая телекоммуникационная среда Интернет. Одним из распространенных орудий неправомерного доступа к компью­терной информации является сам компьютер. Обстановку совершения неправомерного доступа к компьютерной ин­формации составляют обстоятельства, характеризующие вещественные, техни­ческие, пространственные, временные, социально-психологические особенности события рассматриваемого преступления. Особенностью данного преступления является то, что на него практиче­ски не оказывают влияние природно-климатические факторы. Дополнитель­ными факторами, характеризующими обстановку совершения неправомерного доступа к компьютерной информации могут являться наличие и состояние средств защиты компьютерной техники (организационных, технических, про­граммных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ. Для обстановки, в которой возможно совершение рассмат­риваемого преступления, наиболее свойственно следующее: невысокий технико-организационный уровень хозяйственной деятельности и контроль за информа­ционной безопасностью, неналаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности.

скачать реферат Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

Повторная маршрутизация сообщений Исключить ошибочную передачу сведений из локальной сети по сети Интернет; вести таблицу маршрутизации и постоянно ее обновлять, отсылая запросы. Неправильное использование ресурсов Установить приоритет на запросы; ограничить доступ к ним для всех на определенной время; использовать многоканальный доступ. В госоргане обязательно необходимо следить и обеспечивать безопасность информации по составленным правилам и требованиям. В этом случае повысится вероятность избежание нежелательных последствий и уменьшатся риски потерь. Заключение Информатизация является неизбежным этапом цивилизации, поскольку производственные процессы становятся все более информационно емкими. Проблема создания, накопления, обработки, хранения, обмена (распространения) и защиты информации занимает важное место в информационной жизнедеятельности. В курсовой работе были рассмотрены и проанализированы возможные угрозы нападения на информационные ресурсы отделения Пенсионного Фонда РФ, разработана политика безопасности, построена информационная система и показаны ее структурная и инфологическая модели.

скачать реферат Антивирусная защита ПО для серверов

Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. Для большинства организаций защита сетевых ресурсов от несанкционированного доступа становится одной из наиболее острых проблем. Особую тревогу вызывает тот факт, что Интернет в настоящее время повсеместно используется для транспортировки и хранения различных данных и конфиденциальной корпоративной информации. Задача защиты информации особенно актуальна для владельцев онлайновых информационных баз данных, издателей электронных журналов и т.д. На сегодняшний день для борьбы с вирусами создано множество антивирусных программ. Антивирусная программа (антивирус) — изначально программа для обнаружения и лечения программ, зараженных компьютерным вирусом, а также для предотвращения заражения файла вирусом (например, с помощью вакцинации). Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.