телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАВсё для хобби -30% Электроника, оргтехника -30% Бытовая техника -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Компьютеры и периферийные устройства

Вирусы и средства защиты от них

найти похожие
найти еще

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что- нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно вносит другие изменения: он не обязан менять длину файла неиспользуемые участки кода не обязан менять начало файла Наконец, к файловым вирусам часто относят вирусы, которые «имеют некоторое отношение к файлам», но не обязаны внедряться в их код. Таким образом, при запуске любого файла вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу. Загрузочно-файловые вирусы Мы не станем рассматривать модель загрузочно-файлового вируса, ибо никакой новой информации вы при этом не узнаете. Но здесь представляется удобный случай кратко обсудить крайне «популярный» в последнее время загрузочно-файловый вирус O eHalf, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию.Полиморфные вирусы Большинство вопросов связано с термином «полиморфный вирус». Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Объясним же, что это такое. Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика. Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса. Стелс-вирусы В ходе проверки компьютера антивирусные программы считывают данные - файлы и системные области с жестких дисков и дискет, пользуясь средствами операционной системы и базовой системы ввода/вывода BIOS.

Тем самым можно свести убытки от вируса к минимуму. ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны. Антивирусные программы AIDS ES В нашей стране, как уже было сказано выше, особую популярность приобрели антивирусные программы, совмещающие в себе функции детекторов и докторов. Самой известной из них является программа AIDS ES Д.Н. Лозинского. В Украине практически на каждом IBM-совместимом персональном компьютере есть одна из версий этой программы. Одна из последних версия обнаруживает более 8000 вирусов. Aids es для своего нормального функционирования требует, чтобы в памяти не было резидентных антивирусов, блокирующих запись в программные файлы, поэтому их следует выгрузить, либо, указав опцию выгрузки самой резидентной программе, либо воспользоваться соответствующей утилитой. При запуске Aids es проверяет себя оперативную память на наличие известных ему вирусов и обезвреживает их. При этом парализуются только функции вируса, связанные с размножением, а другие побочные эффекты могут оставаться. Поэтому программа после окончания обезвреживания вируса в памяти выдает запрос о перезагрузке. Следует обязательно последовать этому совету, если оператор ПЭВМ не является системным программистом, занимающимся изучением свойств вирусов. При чем следует перезагрузиться кнопкой RESE , так как при "теплой перезагрузке" некоторые вирусы могут сохраняться. Вдобавок, лучше запустить машину и Aids es с защищённой от записи дискеты, так как при запуске с зараженного диска вирус может записаться в память резидентом и препятствовать лечению. Aids es тестирует свое тело на наличие известных вирусов, а также по искажениям в своем коде судит о своем заражении неизвестным вирусом. При этом возможны случаи ложной тревоги, например при сжатии антивируса упаковщиком. Программа не имеет графического интерфейса, и режимы ее работы задаются с помощью ключей. Указав путь, можно проверить не весь диск, а отдельный подкаталог. Как показала практика, самый оптимальный режим для ежедневной работы задается ключами /g (проверка всех файлов, а не только с расширением EXE,COM,SYS) и /s (медленная проверка). Увеличение времени при таких опциях практически не ощутимо, зато вероятность обнаружения на порядок выше. При обычном тестировании не следует ставить ключ /f (исправление зараженных программ и стирание не подлежащих восстановлению), даже с ключом /q (выдавать запрос об удалении файла), поскольку любая программа, в том числе и антивирусная, не застрахована от ошибок. Ключ /f следует использовать тогда, когда Aids es , а также другие антивирусы указывают на наличие вируса в каком-либо файле. При этом следует перезапустить компьютер с защищённой от записи дискеты, так как система может быть заражена резидентным вирусом, и тогда лечение будет неэффективным, а то и просто опасным. При обнаружении вируса в ценном файле следует переписать его на дискету, а ещё лучше - на электронный, диск и там попытаться вылечить с помощью указания Aids es -у опции /f.

Принцип работы ADi f основан на сохранении в таблице копии MAS ER- BOO и BOO секторов, список номеров сбойных кластеров, схему дерева каталогов и информацию обо всех контролируемых файлах. Кроме того, программа запоминает и при каждом запуске проверяет, не изменился ли доступный DOS объем оперативной памяти (что бывает при заражении большинством загрузочных вирусов), количество установленных винчестеров, таблицы параметров винчестера в области переменных BIOS. При первом запуске программа запоминает объем оперативной памяти, находит и запоминает адрес обработчика прерывания I 13h в BIOS, который будет использоваться при всех последующих проверках, и строит таблицы для проверяемых дисков. При этом проверяется, показывал ли вектор прерывания 13h в BIOS перед загрузкой DOS. При последующих запусках ADi f проверяет объем оперативной памяти, доступной DOS, переменные BIOS, загрузочные сектора, список номеров сбойных кластеров (так как некоторые вирусы, записавшись в кластер, помечают его, как сбойный, чтобы их не затёрли другие данные, а также не обнаружили примитивные антивирусы). К тому же антивирус ищет вновь созданные и уничтоженные подкаталоги, новые, удаленные, переименованные, перемещённые и изменившиеся файлы (проверяется изменение длины и контрольной суммы). Если ADi f обнаружит, что, изменился файл из списка неизменяемых, либо в файле произошли изменения без изменения даты и времени, а также наличие у файла странной даты (число больше 31, месяц больше 12 или год больше текущего) или времени (минут больше 59, часов больше 23 или секунд больше 59), то он выдаст предупреждение о том, что возможно заражение вирусом. Если обнаружены изменения BOO -секторов, то можно в режиме диалога сравнить системные таблицы, которые были до и после изменения, и по желанию восстановить прежний сектор. После восстановления измененный сектор сохраняется в файле на диске для последующего анализа. Новые сбойные кластеры (вернее информация о них в FA ) могут появиться после запуска какой-либо утилиты, лечащей диск (например DD) или благодаря действиям вируса. Если Adi f выдал сообщение, а пользователь не запускал никаких подобных утилит, то, скорее всего в компьютер забрался вирус. При получении такого сообщения следует продолжить проверку, внимательно следя за всеми сообщениями об изменениях файлов и загрузочных секторов. Если в системе действительно вирус, то такие сообщения не заставят себя долго ждать (ведь если все тело вируса будет находиться в "сбойном" кластере, ему никогда не передастся управление). После проверки ADi f выдаёт сводную таблицу, сообщающую об изменениях на диске. По таблице можно перемещаться стрелками и просматривать подробную информацию, нажав E ER на интересующем пункте. Существует возможность перехода к любому пункту с помощью "быстрых" клавиш. Изменившиеся файлы можно просмотреть в классическом режиме (шестнадцатеричный дамп / ASCII-коды) с помощью встроенного вьюера, который читает диск через BIOS. Можно также воспользоваться внешним вьюером, предварительно указав к нему путь. Подключив внешний редактор, можно отредактировать изменившийся файл.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Десятая флотилия МАС

Утверждение о том, что своевременный массированный удар в начале военных действий имел бы полный успех, подтвердилось результатами применения в середине войны наших еще несовершенных средств против английского флота в его хорошо укрепленных базах, то есть когда уже существовали действенные меры предосторожности и защиты. И даже после того, как англичане завладели нашим новым оружием и оно для них не составляло больше секрета, их корабли в Александрии и Гибралтаре много раз подвергались нападениям, дававшим положительные результаты. Не из любви к полемике мы вспоминаем о совершенных ошибках и упущенных возможностях, а только потому, что история должна быть написана объективно для будущих поколений. Они должны учиться на ошибках предшественников и не повторять их. ШТУРМОВЫЕ СРЕДСТВА В ходе войны штурмовые средства итальянского флота подвергались различным изменениям и усовершенствованиям, которые вызывались тем, что противник противопоставлял средствам нападения по мере ознакомления с ними все новые и новые средства защиты

скачать реферат Компьютерные вирусы

Однако программы-детекторы всё же научились ловить «простые» самомодифицирующиеся вирусы. В этих вирусах вариации механизма расшифровки закодированной части вируса касаются только использования тех или иных регистров компьютера, констант шифрования, добавления «незначащих» команд и т.д. И программы-детекторы приспособились обнаруживать команды в стартовой части вируса, несмотря на маскирующие изменения в них. Но в последнее время появились вирусы с чрезвычайно сложными механизмами самомодификации. В них стартовая часть вируса генерируется автоматически по весьма сложным алгоритмам: каждая значащая инструкция расшифровщика передаётся одним из сотен тысяч возможных вариантов, при этом используется более половины всех команд I el-8088. Проблема распознавания таких вирусов довольно сложна, и полностью надёжного решения пока не получила. Впрочем, в некоторых антивирусных программах имеются средства для нахождения подобных вирусов, а в программе Dr. Web – также и эвристические методы обнаружения «подозрительных» участков программного кода, типичные для самомодифицирующихся вирусов. Основные методы защиты от компьютерных вирусов Для защиты от вирусов можно использовать: – общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; – профилактические меры, позволяющие уменьшить вероятность заражения вирусом; – специализированные программы для защиты от вирусов.

Копилка "Банкомат", синяя.
Забавная электронная игрушка - копилка выполнена в виде банкомата. Распознаёт номинал Российских монет. Широкий набор функций. Размеры
1919 руб
Раздел: Копилки
Тетрадь на резинке "Study Up", В5, 120 листов, клетка, фиолетовая.
Тетрадь общая на резинке. Формат: В5. Количество листов: 120 в клетку. Бумага: офсет. Цвет обложки: фиолетовый.
442 руб
Раздел: Прочие
Мебель для кукол "Гостиная Конфетти".
Комплектация: 2 кресла, 1 диван, 1 торшер, 1 стол. Материал: пластик. Подходит для кукол 30 см. Цвет мебели может отличаться от
662 руб
Раздел: Гостинные
 Строки биографии

Впрочем, у него есть право утешаться тем, что это развитие не завершается 1930 г. нашей эры. Грядущие времена принесут новые, непредставимые сегодня плоды прогресса в этой области культуры, они сделают еще большим его богоподобие. Однако в интересах нашего исследования мы не должны забывать, что при всем своем богоподобии современный человек не чувствует себя счастливым. Мы оцениваем культурный уровень страны по тому, как в ней все обухожено, насколько целесообразно используется: как обрабатываются земли, как служат человеку силы природы и каковы средства защиты от них. Короче говоря, имеется в виду полезность для человека. В такой стране укрощены реки, угрожающие наводнениями, их воды отведены в каналы и по ним доставляются туда, где они необходимы. Почва тут тщательно возделана и засеяна теми злаками, для коих она наиболее пригодна. Минеральные богатства старательно добываются и перерабатываются в потребные орудия труда и приспособления. Быстры и надежны имеющиеся в достатке средства сообщения; дикие и опасные животные изведены, зато процветает разведение домашних животных

скачать реферат Основные угрозы безопасности информации и нормального функционирования информационных систем

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организации и их сотрудников. В настоящее время борьба с информационными инфекциями представляет значительные трудности, так как помимо невнимательности руководителей существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них. Вредоносные программы классифицируются следующим образом: логические бомбы; троянский конь; компьютерный вирус; червь; захватчик паролей. Приведенная классификация наиболее опасных вредоносных программ безопасности ИС не охватывает всех возможных угроз этого типа. И так как существует огромное количество угроз, было бы целесообразнее остановить свое внимание на одном из самых распространенных видов вредоносных программ, как компьютерный вирус. 1.2 Характеристика компьютерных вирусов и признаки вирусного заражения На сегодняшний день известно около 45 ООО вирусов, и их число продолжает увеличиваться.

 Судный день

Чужеземцы, резко отличающиеся своим произношением от ширванцев, с батганами в руках и ржавыми гвоздями - излюбленным орудием пытки - с бездонными торбами на боку, они по поручению шейха Азама следили за тем, как караульные и оруженосцы шаха обезоруживают народ. Караульные и оруженосцы под тяжестью этого унизительного надзора работали с еще более суровым усердием, отбирая даже обиходные у горцев-скотоводов ножи с рукояткой из неотделанного рога, свисающие у них с тонких кожаных ремней. И по мере того как скапливалось на земле у ног караульных и оруженосцев оружие всех родов, к воротам подходили сановные священнослужители в сопровождении мулл и служек, которые, завернув оружие в толстые, паласы и взвалив себе на плечи, уносили вслед медлительным, степенным святым отцам. Но подданные, которых так тщательно проверяли и у которых отобрали все средства защиты, не воспринимали, это как недоверие шаха или, тем паче, ловушку. Среди них было множество бывших повстанцев, двенадцать лет тому назад свершивших переворот и посадивших па трон шаха-землепашца, и быль и небылицы о славном восстании еще ходили по устам, умножаясь своею собственною силой и усиливая немеркнувшее сияние славы вокруг короны любимого шаха

скачать реферат Сравнительный анализ современных антивирусных программ

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. С каждым днем вирусы становятся все более изощренными, что приводит к существенному изменению профиля угроз. Но и рынок антивирусного программного обеспечения не стоит на месте, предлагая множество, казалось бы, идентичных продуктов. Их пользователи, представляя проблему лишь в общих чертах, нередко упускают важные нюансы и в итоге получают иллюзию защиты вместо самой защиты. Для написания курсовой работы были использованы следующие источники: Безруков Н.Н. «Компьютерные вирусы», Мостовой Д.Ю. Под ред. Е.К.Хеннера. – М.: Изд. Центр «Академия», 2000.-816с.

скачать реферат Анализ технологий совершения компьютерных преступлений

Так же я расскажу о том какую роль играет сеть I er e в сфере компьютерной преступности. В моей курсовой работе будет затронута тема вирусов и защиты от них, но для начала я раскрою смысл определения «компьютерная преступность» Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует. Исходя, из этого определения я продолжу свою работу. Компьютерная преступность в России В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок.

скачать реферат Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним

Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Это и послужило стимулом для выбора темы моей работы. Я хочу показать на основе вируса O ehalf 3544, наделавшего много шума в 1994-95 годах, возможные пути заражения, распространения, разрушительные способности вирусов и рекомендовать способы обнаружения и защиты от них. Работа выполнена на основе анализа листинга кода тела вируса, полученного при помощи дизассемблера Sourcer версии 7.0 и экспериментального заражения - лечения нескольких компьютеров с разными типами жестких дисков, и использовании различных антивирусных и прикладных программ. Особую благодарность за предоставление материалов для подготовки моей работы хочу выразить системному программисту Александру Крыжановскому из Ялты и моему руководителю системотехнику Алексею Кораблеву.КЛАССИФИКАЦИЯ ВИРУСОВ.

скачать реферат Классификация антивирусных средств

В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Aids es , Sca , or o A iVirus, Doc or Web. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

Магнитно-маркерная доска, 41x29 см.
Магнитно-маркерная доска из дерева и металла, предназначена для детей от 3-х лет. Двухстороннее жесткое игровое поле заключено в рамку из
416 руб
Раздел: Доски магнитно-маркерные
Стиральный порошок-концентрат для белого белья BioMio "Bio-white" с экстрактом хлопка, без запаха, 1,5.
Эффективно удаляет пятна и загрязнения, не повреждая волокна ткани. Концентрированная формула обеспечивает экономичный расход. Идеально
447 руб
Раздел: Стиральные порошки
Вантуз вакуумный "PRO Pump", с двумя адаптерами.
Вантуз вакуумный STAYER PROPump, применяется для прочистки засоров в канализационных трубах гидравлическим ударом. Вакуумный вантуз STAYER
674 руб
Раздел: Вантузы
скачать реферат Средства защиты данных

СОДЕРЖАНИЕ ВВЕДЕНИЕ1 1 ТеоретиЧеские вопросы защиты информации6 1.1 Обзор современных методов защиты информации6 1.1.1 Физический доступ и доступ к данным8 1.1.2 Контроль доступа к аппаратуре9 1.1.3 Криптографическое преобразование информации.11 1.2 Система защиты информации от несанкционированного доступа (НСД) в ПЭВМ13 1.3 Компьютерные вирусы и средства защиты от них.21 1.3.1 Потенциальные угрозы и характер проявления компьютерных вирусов22 1.3.2 Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами24 1.3.3 Средства защиты от компьютерных вирусов25 1.3.4 Использование нескольких антивирусных программ32 1.3.5 Замена или лечение34 1.3.6 Меры по предотвращению появления компьютерных вирусов36 1.4 Безопасность интранет44 1.4.1 Тенденции и вопросы безопасности интранет45 1.4.2 Идентификация пользователя48 1.4.3 Разработка механизмов обеспечения безопасности51 2 средства защиты информации на кафедрах ЭИ и АУ и Ф и ПМ54 2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ и Ф и ПМ54 2.2 Защита информации от НСД59 2.3 Защита информации от вирусов60 ЗаклюЧение62 Список использованных истоЧников64 ПриложениЯ65 Приложение А65 Приложение В67 Продолжение приложения В68 Приложение Г70 Приложение Д71 Кто владеет информацией, тот владеет миром.

скачать реферат Методы генной инженерии

У типа II разрез локализован в самом сайте узнавания, что делает эту операцию определенной. Два последних десятилетия поиск новых рестриктаад производился столь интенсивно, что к концу 1999 года их было найдено и очищено более 2 500. Такое изобилие обусловлено множеством видов бактерий, у которых рестриктазы служат средством защиты от вторжения в них вирусов, чью ДНК они и разрушают/ Для исследовательских целей в настоящее время используют около 300 рестриктаз, которые имеются на рынке биохимических препаратов. Некоторые из рестриктаз разрезают обе нити ДНК в одном месте, точно ножом. У других — места разреза могут быть сдвинуты на одной нити ДНК относительно другой (в пределах сайта узнавания). В первом случае говорят о «тупых» концах разреза, во втором — о «липких» концах обеих нитей в области разреза. Название «липкие» отражает тот факт, что образующиеся в этом случае на каждой из нитей короткие однонитевые последовательности нуклеотидов, очевидно, комплементарны друг другу и могут, вообще говоря, вновь соединиться водородными связями между основаниями.

скачать реферат Общие сведения о вредителях и болезнях плодовых и ягодных культур

Зимуют вирусы в посадочном, семенном материале, а некоторые в корнях сорняков, теле насекомых-переносчиков. Микоплазменные организмы Микоплазменные организмы – новый МИД возбудителей болезней. По размерам и характеру действия на растения они близки к вирусам, но отличаются от них клеточным строением. Клетки размером 80-8000 нм, неправильной формы, покрыты двухслойной оболочкой. Размножение происходит путем деления материнской клетки. Признаки поражения микоплазменными организмами – мозаичная расцветка и угнетение роста. Некоторые болезни, определявшиеся ранее как вирусные, вызываются микоплазменными организмами. К ним относятся столбур пасленовых, «ведьмина метла» картофеля, позеленение лепестков земляники, махровость черной смородины и др. Распространение заболевания происходит при помощи цикадок и клещей, поэтому меры борьбы сводятся в основном к уничтожению переносчиков возбудителя. Список использованной литературы Бей-Биенко Г.Я. Общая энтомология. 3-е изд. перераб. -М., Высшая школа, 1998, 485с. Гар К.А. Химические средства защиты сельскохозяйственных культур. - 3-е изд.перераб. и доп.-М, Россельхозиздат, 1998, 147 с. Горленко М.В. Сельскохозяйственная фитопатология 3-е изд.перераб. и доп. –М, Колос, 1997, 441 с. Дементьева М.И. Фитопатология. 3-е изд., перераб. и доп. – М, Колос, 1997, 372 с. Корчагин В.Н. Защита сада от вредителей и болезней. – 3-е изд., перераб. и доп.- М, Колос, 1998, 287 с. Плотников В.В. Защита растений. 3-е изд. – М, Колос, 1998, 138 с. Поспелов С.М. Защита растений. 3-е изд. перераб. и доп. – М, Колос, 1998, 285 с.

скачать реферат Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

Назначение некоторых из них – удаление информации при попытке изъятия накопителя, похищении компьютера, проникновении в зону обслуживания компьютера (сервера) или при нажатии определенной кнопки. Принцип действия данных устройств – форматирование накопителя. Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. Криптографические методы используются, как правило, при хранении и передаче информации. Программные. Используют различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наиболее распространены: Средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя. Применение различных методов шифрования, не зависящих от контекста информации. Средства защиты от копирования коммерческих программных продуктов. Защита от компьютерных вирусов и создание архивов. Морально-этические. Считается, что и этические кодексы оказывают положительное воздействие на персонал.

скачать реферат Земноводные и их особенности

Наиболее интересны из них ядовитые железы. Они расположены в нижнем слое кожи, имеют шаровидную или овальную форму, отделяют слизистую жидкость, в которой находится ядовитое вещество. Амфибии, у которых более развиты такие железы, могут произвольно увеличивать выделения секрета этих желез и употребляют его как средство защиты. В настоящее время установлено, что яды некоторых земноводных очень сильны, но для человека и крупных животных они не опасны потому, что содержатся в слизи лишь в очень незначительной примеси. Однако опыты показывают, что яд этот может быть смертелен для многих животных. Впрыскивание яда жаб в кровь маленьких птиц быстро убивает их; точно так же ядовитая слизь жаб, введенная в кровь щенят, морских свинок, лягушек и тритонов, действует смертельно. У некоторых жаб, в особенности у саламандр, очень развиты слизистые железы, из которых они могут по своему произволу вызывать очень обильное выделение, даже брызжут каплями ядовитой жидкости; отсюда и произошло народное поверье, будто саламандра не горит в огне.             Эластичная, очень тонкая и ничем не покрытая кожа земноводных имеет большое значение в их жизни.

Лента безопасности Lubby, мягкая, универсальная "особо широкая", 2 метра.
Мягкая универсальная лента: 2 метра, идеальна для краёв кроватки, столов и для острых углов удобно регулировать нужную длину, надежное
440 руб
Раздел: Безопасность ребенка
Трикотажная пеленка кокон "Bambola" (цвет: голубой).
Состав: интерлок, хлопок 100%. Возраст: 0-3 месяца.
381 руб
Раздел: Пелёнки
Аэрозоль от насекомых супер универсальный "Чистый Дом" (двойное распыление), 600 мл.
Эффективное и экономичное средство мгновенного действия для уничтожения всех видов летающих и ползающих насекомых: мухи, комары, мошки,
396 руб
Раздел: От тараканов и прочих насекомых
скачать реферат Организация и проведение спасательных работ в чрезвычайных ситуациях

Например, трагедии на Сахалине можно было избежать (по крайней мере уменьшить количество жертв), будь там хорошая система оповещения (хотя сейсмическая станция там была). Ведь издавна было известно о землетрясениях в этом районе. Кроме того, можно было провести «пассивные» спасательные работы - построить сейсмостойкие дома. Нередко из-за неправильного проведения, неправильной организации СиДНР гибнут люди, поэтому необходимо уяснить себе основы, сферы действий спасательных работ. Глава 1 Основы организации и проведения спасательных и других неотложных работ. . Содержание спасательных работ в очагах массового поражения (ОМП); формирования ГО, техническое оснащение сил ГО; приёмы и способы проведения СиДНР в очагах поражения Осуществление главной задачи ГО - спасение людей - невозможно при неправильной организации. Поэтому установлены определённые организационные рамки, в которых СиДНР проводятся. Спасательные работы в ОМП включают: локализацию и тушение пожаров на маршрутах выдвижения и участках работ; разведку маршрутов выдвижения сил ГО и участков работ; розыск поражённых и извлечение их из повреждённых и горящих зданий, затопленных, задымлённых и загазованных помещений, завалов; вскрытие разрушенных, повреждённых и заваленных сооружений и спасение находящихся в них людей; оказание первой медицинской помощи поражённым и эвакуацию их в больницы; вывод населения из опасных зон в безопасные районы; санитарную обработку людей, ветеринарную обработку сельскохозяйственных животных, средств защиты и одежды, продовольствия, воды, фуража.

скачать реферат Химическое оружие и проблемы его уничтожения в России

Потому что разница между понятиями "инфраструктура" и "социальная инфраструктура" столь же велика, как между словами государь и милостивый государь. Что до 7 населенных пунктов, где химическое оружие уже хранится многие годы, о них и речи нет. Кто был никем, останется ни с чем. Нам говорят, что химическое оружие вроде бы лежит - и ничего, так что какой смысл учитывать интересы именно этих людей и строить им канализацию и водопровод. Но, как говорится, не буди лихо, пока оно тихо. Протащив закон, военные получат деньги и начнут "боевые операции". Начнут с разлива люизита по контейнерам на базе в Камбарке в Удмуртии. Последний пожар там случился в ночь на 1 октября сего года, и жителей о нем не известили - ни по радио, ни в газетах. Не снизошли. Впрочем, спастись рядовые жители уже не смогли бы, потому что если бы пожар перекинулся на склады с люизитом, люди не смогли бы надеть противогазы - средства защиты сгорели ДО ТОГО. Потом дело дойдет и до химического арсенала в Марадыковском (Кировская область), где среди прочего хранятся кассетные авиабомбы (там отравляющее вещество и взрывчатка запрессованы в одном корпусе, так что случись что, мало не покажется).

скачать реферат Защита населения в чрезвычайных ситуациях

Личный состав форми­рований, рабочие и служащие получа­ют средства индивидуальной защиты на своих  объектах, население - в ЖЭК, ДЭЗ. При недостатке на объек­те противогазов они могут быть заме­нены противогазами и респираторами, предназначенными для промышленных целей. Все остальное население само­стоятельно изготавливает  противо­пыльные тканевые маски, ватно-мар­левые повязки и другие простейшие средства защиты органов дыхания, а для защиты кожных покровов подго­тавливают различные накидки, плащи, резиновую обувь, резиновые или ко­жаные перчатки. Средства индивиду­альной защиты следует хранить на ра­бочих местах или вблизи них. Наиболее надежным средством защи­ты органов дыхания людей являются противогазы. Они предназнача­ются для защиты органов дыхания, лица и глаз человека от вредных при­месей, находящихся в воздухе. По принципу действия все противогазы подразделяются на фильтрующие и изолирующие. Фильтрующие противогазы явля­ются основным средством индивидуальной защиты  органов дыхания. Принцип защитного действия их осно­ван на предварительном очищении (фильтрации) вдыхаемого человеком воздуха от различных вредных приме­сей.

скачать реферат Методы осуществления государственной власти

Борьбу за законность необходимо вести строго законными средствами. Государственное принуждение - это средство защиты интересов общества, вынужденная реакция на антиобщественные действия, принудительная деятельность регулируется правом. Кроме правового принуждения существует, например, педагогическое принуждение, психическое принуждение, физическое принуждение и его разновидность - дисциплина голода, семейное принуждение (главы семьи в отношении детей, иждивенцев); преступника в отношении жертвы, оккупантов в отношении населения оккупированной территории и т.п. Необходимо различать принуждение как специфическую деятельность органов государственного управления, и как один из методов управления. Первый из них применяется в основном лишь к тем, кто не выполняет добровольно требования законодательства или законных органов государственного управления. Что же касается второго, то есть принуждения как метода управления, воздействие на поведение людей или организаций, то его элементы имеются во всех случаях, где используется государственная власть.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.