телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАРазное -30% Канцтовары -30% Всё для хобби -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Компьютеры и периферийные устройства

Классификация компьютерных вирусов.

найти похожие
найти еще

Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Например, вирус, который при заражении «забывает» поместить в начало файлов команду передачи управления на код вируса, либо записывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес перехватываемого прерывания (что в подавляющем большинстве случаев завешивает компьютер) и т.д. К категории «i e ded» также относятся вирусы, которые по приведенным выше причинам размножаются только один раз – из «авторской» копии. Заразив какой-либо файл, они теряют способность к дальнейшему размножению. Появляются i e ded-вирусы чаще всего при неумелой перекомпиляции какого-либо уже существующего вируса, либо по причине недостаточного знания языка программирования, либо по причине незнания технических тонкостей операционной системы. 4 Конструкторы вирусов Конструктор вирусов – это утилита, предназначенная для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Wi dows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули, и/или непосредственно зараженные файлы. Некоторые конструктороы (VLC, RLG) снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т.п. Прочие конструкторы (PS-MPC, G2) не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла. 5 Полиморфные генераторы Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т.е. открытия, закрытия и записи в файлы, чтения и записи секторов и т.д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика. Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор. Во всех встречавшихся генераторах этот модуль содержит внешнюю (ex er al) функцию - вызов программы генератора. Таким образом автору вируса, если он желает создать настоящий полиморфик-вирус, не приходится корпеть над кодами собственного за/расшифровщика. При желании он может подключить к своему вирусу любой известный полиморфик-генератор и вызывать его из кодов вируса. Физически это достигается следующим образом: объектный файл вируса линкуется с объектным файлом генератора, а в исходный текст вируса перед командами его записи в файл вставляется вызов полиморфик-генератора, который создает коды расшифровщика и шифрует тело вируса. Заключение Вирус - специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера. В настоящее время известно более 5000 программных вирусов, число которых непрерывно растет. Основные виды вирусов: загрузочные, файловые, файлово-загрузочные. Наиболее опасный вид вирусов - полиморфные.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Суета вокруг Роберта

Однако серьезного отношения компьютерные вирусы потребовали к себе относительно недавно; настолько недавно, что американский институт стандартов до сих пор не дал четкого определения компьютерного вируса, благодаря чему в трудах и работах специалистов-компьютерщиков царит полнейший плюрализм в трактовке этого термина. Лично я придерживаюсь определения, данного в книге "Кризис компьютерных вирусов": Компьютерный вирус - программа, производящая в вашей компьютерной системе действия, в которых вы не нуждаетесь и о которых не подозреваете. Попадая тем или иным способом в компьютерную систему, вирус в общем случае самокопируется в различные места системы, а затем - либо одновременно с этим - производит в системе изменения, в лучшем случае не приводящие к катастрофическим последствиям - вроде высвечивания на экране терминала некоторого сообщения, - а в худшем делающие вашу систему неработоспособной. В широком потоке литературы по проблеме вирусов, хлынувшей в последнее время на нас, приводится масса классификаций и описаний вирусов, так что интересующихся этой проблемой всерьез я с чувством глубокого облегчения отсылаю к специальным публикациям, большей частью, правда, далеких от совершенства и законченности

скачать реферат Вирусы

Московская Государственная Юридическая Академия Институт Прокуратуры Зачётная работа на тему: «ВИРУСЫ». Кафедра правовой информатики и математики Работу подготовила Студентка I-го курса Группы № 2 Мережко А. К. Москва, 2001 Оглавление. Введение 31. Феномен компьютерных вирусов 42. Что такое компьютерный вирус 6 2.1. Объяснение для домохозяйки 6 2.2. Попытка дать «нормальное» определение 73. Кто и почему пишет вирусы? 115.Классификация компьютерных вирусов 146. Перспективы: что будет завтра и послезавтра 16 6.1. Что будет завтра? 16 6.2. Что будет послезавтра? 17Список использованных материалов: 19 Введение Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации.

Чайная пара "Loraine" (чашка 180 мл + блюдце).
Чайная пара, выполненная из костяного фарфора, состоит из 1 чашки и 1 блюдца. Изделия оформлены ярким изображением. Изящный дизайн и
328 руб
Раздел: Кружки, чашки, блюдца
Блюдо для запекания "Тайга", 2250 мл.
Блюдо для запекания. Размер: 37x25x7 см. Объем: 2250 мл. Материал: керамика.
758 руб
Раздел: Прочее
Набор столовый детский "Непоседа" (4 предмета).
Набор детских столовых приборов: - ложка столовая - 1 шт; - вилка столовая - 1 шт; - ложка чайная - 1 шт; - нож столовый - 1
532 руб
Раздел: Ложки, вилки
 Мегабитовая бомба

Об этом сейчас я писать не намерен, но упомянул как об особом глобальном исключении из правил злоупотребления неотехническими инновациями. 4 Тормозов такого рода (если вообще можно говорить о нетехнических тормозах) в широко понимаемой и по-прежнему успешно развивающейся сфере передачи и хранения информации не существует. Уже в первых моих статьях, опубликованных в «РС Magazine po polsku», я описал многочисленные виды злоупотреблений, которые могут быть совершены по отношению к разнообразным сетевым феноменам, особенно обратив внимание на создание компьютерных вирусов и антивирусных фильтров, когда постоянно идет борьба двух противоположных сфер, двух типов мышления программистов, как нового вида борьбы «меча со щитом». Это естественный феномен, нет и речи о том, что применение самых строгих наказаний может отпугнуть каких бы то ни было «хакеров» от этого вида «преступных достижений». Мотивы их поступков в последние годы так изменились, что шалости в сети отдельных лиц, заинтересованных в вероломном вторжении туда, куда «нельзя» — например в Пентагон или в компьютерную систему банка, — увеличились настолько, что переросли в регулярный информационный шпионаж, в котором участвуют не столько отдельные любители, сколько специалисты, работающие за определенный гонорар. 5 Этих людей никто не называет «разбойниками на информационных дорогах»

скачать реферат Основные угрозы безопасности информации и нормального функционирования информационных систем

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ ИНСТИТУТ СОЦИАЛЬНОГО МЕНЕДЖМЕНТА Факультет социального управления Кафедра социального менеджмента и туризма Специальность «Менеджмент организации» Специализация «Гостиничный бизнес и туризм» КУРСОВАЯ РАБОТА по дисциплине «Информационные технологии управления» на тему: Основные угрозы безопасности информации и нормального функционирования ИСВыполнила: студентка IV курса группы МОТ-В-4 ЖИЕНКУЛОВА К.Х. Проверил: научный руководитель МАТЯШ С.А. Работа защищена с оценкой « » ( ) « » 2009 г. Москва 2009 год Оглавление Введение Раздел 1. Теоретическая часть 1.1 Основные угрозы безопасности информации 1.2 Характеристика компьютерных вирусов и признаки вирусного заражения 1.3 Классификация компьютерных вирусов Раздел 2. Практическая часть 2.1 Общая характеристика средств нейтрализации компьютерных вирусов 2.2 Классификация методов защиты от компьютерных вирусов 2.3 Информационная безопасность с точки зрения законодательства и политика безопасности Заключение Список используемой литературы Введение Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС.

 Сами мы не местные

Потому что оды знанию, которые черепашки распевают в каждую свободную минуту, сводят людей с ума, а узоры на их панцире отвратительны до тошноты. Ладно, договорились с черепашками. Те стали петь вполголоса и покрасили панцири в розовый цвет, а люди перешли на питание химически синтезированными аминокислотами. Лишь бы не было войны… А тут прилетает новая форма разумной жизни, чье название непроизносимо, да и вообще у них нет самоназвания. Эта разумная жизнь – всего лишь информационный пакет, компьютерный вирус, который внедряется в любое электронное устройство. Ладно, разобьем компьютеры от греха подальше. Или подарим в качестве жилья новым братьям по разуму. Но чу, слышен рев фотонных двигателей! Вот они летят, еще одни братья по разуму! Такие же, как и мы! Руки, ноги, голова… Говорят по-английски и по-русски. Смеются над нашими анекдотами, галантно ухаживают за нашими женщинами, дарят вакцину от насморка. Пора утереть пот со лба и зарыть “Томагавки”? Ан нет! Они, оказывается, придерживаются веры в Великого Чхи

скачать реферат Антивирусная защита

Вирусы портили жесткий диск, уничтожали BIOS материнской платы. Нет сомнения, что вирусные атаки будут продолжаться и впредь — ведь не перевелись еще на свете глупцы, жаждущие геростратовой славы. И радует лишь то, что теперь этих «самоделкиных» отлавливают не менее тщательно, чем хакеров и прочих «акул» и «пираний» компьютерного мира. Классификация компьютерных вирусов Вирусы можно разделить на классы по следующим признакам: по среде обитания вируса; по способу заражения среды обитания; по деструктивным возможностям; по особенностям алгоритма вируса. По среде обитания вирусы можно разделить на сетевые, файловые и загрузочные. Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные – в загрузочный сектор диска (Boo -сектор) или в сектор, содержащий системный загрузчик винчестера (Mas er Boo Record). Способы заражения делятся на резидентный и нерезидентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которую затем перехватывает обращение ОС к объектам заражения и внедряется в них.

скачать реферат Компьютерные вирусы и антивирусы

Тема: Компьютерные вирусы и антивирусы Раздел: Компьютеры, Программирование, Интернет, Информатика, Информационные технологии, Автоматизированная система обработки информации и т.п. Назначение: реферат Формат: Wi Word 97 Автор: Использование: 2001 год сдачи, Профессиональный лицей, г. Петрозаводск, оценка - отлично Примечания: Просьба прислать подтверждение о получении по адресу: ja e 19@rambler.ru Министерство образования и по делам молодежи Республики Карелия Профессиональный лицей № 12 Компьютерные вирусы и антивирусы Реферат по информатике учащейся группы № 18 Малышевой Н.В. Преподаватель: Оценка: г. Петрозаводск 2001 г. СодержаниеВведение Кто и почему пишет вирусы? Компьютерные вирусы, их свойства и классификация Свойства компьютерных вирусов Классификация вирусов Загрузочные вирусы Файловые вирусы Загрузочно-файловые вирусы Полиморфные вирусы Стелс-вирусы Троянские кони, программные закладки и сетевые черви Пути проникновения вирусов в компьютер и механизм распределения вирусных программ Признаки появления вирусов Методы защиты от компьютерных вирусов Антивирусные программы Заключение Список литературы Введение Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация.

скачать реферат Компьютерные вирусы и борьба с ними

Оглавление Введение3 1. История компьютерных вирусов — от древности до наших дней4 1.1. Немного археологии4 1.2. Начало пути4 1.3. Полиморфизм - мутация вирусов5 1.4. Автоматизация производства и конструкторы вирусов6 2. Хронология событий7 3. Перспективы: что будет завтра и послезавтра16 3.1. Что будет завтра?16 3.2. Что будет послезавтра?16 4. Классификация компьютерных вирусов18 5. Методы борьбы с вирусами.20 5.1. Методы обнаружения и удаления компьютерных вирусов20 5.2. DOC OR WEB – одна из популярнейших антивирусных программ.20 Заключение22 Список литературы23 Введение Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации.

скачать реферат Информационная безопасность в сетях ЭВМ

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей. Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); -административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.). Одним из средств физической защиты являются системы архивирования и дублирования информации.

Развивающая игра "Магнитные истории. Времена года".
Игра «Магнитные истории. Времена года» - это познавательная для Вашего ребенка игра, позволяющая в игровой форме познакомиться с временами
499 руб
Раздел: Игры на магнитах
Электронная энциклопедия для малышей "Уроки Божьей Коровки".
Уроки божьей коровки – это электронная энциклопедия для малышей в формате книжки-планшетика! 120 обучающих картинок, 60 логических пар, 8
655 руб
Раздел: Викторины
Книга-сейф "Двенадцать стульев", 24x17x6 см.
Регулярно удалять пыль сухой, мягкой тканью. Материал: картон, металл. Товар не подлежит обязательной сертификации.
1322 руб
Раздел: Шкатулки сувенирные
скачать реферат Вирусы и антивирусные программы

РефератВирусы и антивирусные программы Содержание 1. Вирусы а) Что такое вирус б) Что может и чего не может компьютерный вирус в) Заразиться компьютерным вирусом можно только в очень ограниченном количестве случаев г) Типы вирусов д) Что делать, если заражение уже произошло 2. Методы обнаружения вирусов а) Метод соответствия определению вирусов в словаре б) Метод обнаружения странного поведения программ в) Метод обнаружения при помощи эмуляции г) Метод «Белого списка» д) Другие методы обнаружения вирусов 3. Важные замечания 4. Классификация антивирусов 5. Антивирусы на SIM, флэш - картах и USB устройствах 1. Вирусыа) Что такое вирус Компьютерные вирусы - вредоносные само распространяющиеся программы; основным признаком компьютерного вируса является его способность создавать собственные копии (не всегда похожие на оригинал) и внедрять их в исполняемые объекты (программы, системные области ) Вредоносный программный код, обычно замаскированный под что-нибудь привлекательное (например, фотография популярного спортсмена) или полезное и выполняющий незапланированные либо нежелательные действия, например повреждение данных. (Virus - лат.) - вид программ, характеризующихся способностью скрытого от пользователя саморазмножения для поражения других программ, компьютеров или сетей.

скачать реферат Информационная безопасность

Она позволяет создать более 90 различных отчетов, которые могут быть разделены на две категории: - отчеты, объединяющие информацию об уязвимостях, атаках и событиях безопасности, полученных от брандмауэров; - отчеты, консолидирующие сведения от указанных средств защиты. 7. Международная классификация компьютерных преступлений QA: несанкционированный доступ и перехват: - QAH - компьютерный абордаж (удаленное тестирование); - QAL - перехват (анализ трафика); - QA - кража времени (работа над паролем другого); - QAZ - прочие виды несанкционированного доступа и перехвата. QD: изменение компьютерных данных: - QD - логические бомбы; - QDV-троянские кони; - QDV - компьютерные вирусы; - QDW - компьютерные черви; - QDZ - прочие виды изменения данных. QF: компьютерное мошенничество: - QFC - мошенничество с банкоматами; - QFF - компьютерная подделка (данных, программного обеспечения, пластиковых карт); - QFG - мошенничество с игровыми автоматами; - QFM - манипуляции с программами ввода-вывода; - QF - телефонное мошенничество; - QFP - мошенничество с платежными системами; - QFZ - прочие компьютерные мошенничества.

скачать реферат Операционная система Windows

Содержание1. Архитектурная организация ЭВМ основных классов и типов 1.1 Классификация компьютеров 1.2 Архитектура ЭВМ 2. Операционная система Wi dows 2.1 Wi dows 95 2.2 Операционная система Wi dows XP 2.3 Wi dows Vis a 3. Защита от компьютерных вирусов 3.1 Сканирование 3.2 Эвристический анализ 3.3 Антивирусные мониторы 3.4 Обнаружение изменений 3.5 Защита, встроенная в BIOS компьютера 1. Архитектурная организация ЭВМ основных классов и типов 1.1 Классификация компьютеров Компьютер – это устройство или средство, предназначенное для обработки информации. Компьютер может обрабатывать только информацию, представленную в числовой форме. Информацию в иной форме представления для ввода в компьютер необходимо преобразовать в числовую форму. Современным компьютерам предшествовали ЭВМ нескольких поколений. В развитии ЭВМ выделяют пять поколений. В основу классификации заложена элементная база, на которой строятся ЭВМ. 1. В 1943 году была создана вычислительных машин ЭВМ первого поколения на базе электронных ламп. 2. Второе поколение (50 – 60 г. г) компьютеров построено на базе полупроводниковых элементов (транзисторах). 3. Основная элементная база компьютеров третьего поколения (60 – 70 г. г) - интегральные схемы малой и средней интеграции. 4. В компьютерах четвертого поколения (70 – по н/в) применены больших интегральных схемах БИС (микропроцессоры).

скачать реферат Компьютерные вирусы

Мотивы действий компьютерных злоумышленников самые различные: стремление к финансовым приобретениям; желание навредить и отомстить руководителю организации, из которой по тем или иным причинам уволился сотрудник; психологические черты человека (зависть, тщеславие, желание как-то проявить себя, просто хулиганство и др.). 5. Классификация вирусов Основными путями заражения компьютеров вирусами являются съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти при загрузке компьютера с дискеты, содержащей вирус. Для усиления безопасности необходимо обращать внимание на то, как и откуда получена программа (из сомнительного источника, имеется ли наличие сертификата, эксплуатировалась ли раньше и т.д.). Однако главная причина заражения компьютеров вирусами - отсутствие в операционных системах эффективных средств защиты информации от несанкционированного доступа. По данным специальной литературы, к концу 1998 г. в мировой практике было зарегистрировано более 20 тыс. компьютерных вирусов (на сегодняшний день известно около 50 000 вирусов) и каждую неделю появляется около десяти новых вирусов.

скачать реферат Компьютерная преступность и компьютерная безопасность

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют, или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашения. Защита от стихийных бедствий Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий (пожаров, землетрясений наводнений и т.п.) – состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, (например серверов баз данных) в специальных защищенных помещениях, расположенных ,как правило, в других зданиях или в другом районе города ( другом городе). §3 Защита данных в компьютерных сетях При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных ''угроз'' можно выделить: 1. Сбои оборудования: . -сбои кабельной системы; . -перебои электропитания; . -сбои дисковых систем; . -сбои систем архивации данных; . -сбои работы серверов, рабочих станций, сетевых карт и.т.д. 2. Потери информации из-за некорректной работы ПО: . -потеря или изменение данных при ошибках ПО; . -потери при заражении системы компьютерными вирусами ; 3.

Велобег "Slider" с ручным тормозом (цвет: матовый черный, 12").
Беговел от бренда Slider матового черного цвета привлечет внимание ребенка и понравится ему благодаря современному стильному дизайну.
2779 руб
Раздел: Беговелы
Набор "Юный конструктор № 1", 137 деталей.
Все детали выполнены из прочного и качественного пластика и соединяются между собой при помощи болтов. Из деталей ребёнок сможет собрать
461 руб
Раздел: Воздушный транспорт
Съемный чехол для матраса Зёвушка "Фабрика облаков" (simple).
Съемный чехол на резинке из легкой ткани "Simple" предназначен к детскому матрасу "Зёвушка". Чехол изготовлен из
467 руб
Раздел: Наматрасники
скачать реферат Вредоносное программное обеспечение

ВИРУС VACSI A Название: VACSI A Семейство: PxxVIR вирусов Классификация: Резидентный вирус, преобразующий файлы ЕХЕ и поражающий файлы СОМ в системе IBM DOS Длина вируса: Приблизительно 1206 байтов Поведение: Этот вирус преобразует файлы формата ЕХЕ в формат СОМ, а также инфицирует файлы формата СОМ. Вирус становится резидентным после выполнения первого зараженного файла и преобразует/инфицирует файлы, выполняемые впоследствии. Не исключено, что при инфицировании файлов система будет подавать звуковой сигнал. Заключение В современном обществе совокупность знаний и навыков в области вычислительной техники ценится особенно высоко. Чем выше сумма знаний, тем шире круг возможностей и тем больше шансов на успех. Достаточно открыть любую газету с объявлениями о трудоустройстве, чтобы понять, что даже в профессии секретаря-машинистки сегодня необходимо умение работать с ПК и знать программное обеспечение. Для творческой личности компьютер предоставляет неограниченные возможности самосовершенствования. Одно перечисление профессий, в которых могут использоваться компьютерные навыки, грозит превратиться в протяженный список, который никогда не будет полным.

скачать реферат Принципы защиты электронной информации

Если же вирус неизвестен ни одному антивирусу, то достаточно отослать зараженный файл фирмам-производителям антивирусов и через некоторое время (обычно — несколько дней или недель) получить лекарство-«апдейт» против вируса. Если же время не ждет, то обезвреживание вируса придется произвести самостоятельно.  Для большинства пользователей необходимо иметь резервные копии своей информации. 5.2.2.3. Классификация антивирусных  программ. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Однако сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо недобросовестную рекламу, либо непрофессионализм. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаг, полифаг, программа-доктор). Следом за ними по эффективности и популярности следуют CRC-сканеры (также: ревизор, checksumer, i egri y checker).

скачать реферат Возможности Windows XP Professional

К ошибкам файловой структуры относятся потери фрагментов файлов или, наоборот, наличие фрагментов старых файлов. Возникают они обычно при попытке разместить два файла на одном участке диска либо при отказе в освобождении места при удалении файла. Запускается программа Sca Disk аналогично программе Defrag: через главное меню (Программы - Стандартные - Служебные - Проверка диска) либо через контекстное меню нужного диска (опция Свойства). В последнем случае на вкладке Сервис можно прочесть, сколько дней назад проводилась проверка диска. После запуска открывается окно Sca Disk, в котором нужно указать диск, подлежащий проверке, а также установить режим проверки диска: стандартный (проверка на наличие ошибок) или полный (проверка наличия ошибок и физических дефектов поверхности диска). Если в этом окне установить флажок Исправлять ошибки автоматически, программа будет устранять ошибки без подтверждения пользователя. Вирусы и антивирусные программы Классификация вирусов Компьютерным вирусом называется программа, обычно малая по размеру (от 200 до 5000 байт), которая самостоятельно запускается, многократно копирует свой код, присоединяя его к кодам других программ («размножается») и мешает корректной работе компьютера и/или разрушает хранимую на магнитных дисках информацию (программы и данные).

скачать реферат Россия. 21 век. Начало строительства (инфраструктурный комплекс как фактор организации экономического пространства России)

В самом деле: если Россия не может догнать лидеров мирового технологического прогресса из-за низких темпов своего собственного развития, она, в принципе, может выиграть время, необходимое ей для сокращения разрыва, за счет значительного замедления или даже временной остановки развития лидеров. Сегодня сама принципиальная технологическая возможность такого замедления вызывает серьезные сомнения, и, как минимум, нуждается в доказательствах. Тем не менее, представляется возможным, а в определенной степени даже полезным, вплотную приступить к разработке систем и принципов, позволяющих в случае необходимости обеспечить быстрое засорение мутирующими, малозаметными, «долгоживущими» и устойчивыми к внешним воздействиям компьютерными вирусами мирового кибернетического пространства до уровня, исключающего его регулярное использование на значительные промежутки времени. Разработка таких систем создаст принципиально новый тип «оружия стратегического сдерживания», позволяющего его обладателям выйти за пределы доктрины «гарантированного взаимного уничтожения» и вернуться к доктрине «гарантированного безнаказанного уничтожения», существовавшей в аналитических кругах США в 1946-49 годах.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.