телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАВидео, аудио и программное обеспечение -30% Всё для хобби -30% Красота и здоровье -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программирование, Базы данных

Защита программ от компьютерных вирусов

найти похожие
найти еще

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Разумеется, существует возможность внедрения вируса непосредственно в тело исполняемой программы. Однако на практике это почти всегда означает разрушение логики работы программы, поэтому такой вирус немедленно обнаруживается. Анализ сказанного позволяет сделать важный вывод: практически любой существующий вирус (или вирус, который еще только будет создан!), рассчитанный на поражение ЕХЕ-файла, пристыковывает свой код в конец файла и изменяет его заголовок. Следовательно, для контроля факта заражения программы и ликвидации вируса необходимо где-то сохранить заголовок файла и его эталонную длину и периодически сопоставлять действительный заголовок и длину с эталонными значениями. При этом следует учитывать то обстоятельство, что некоторые вирусы контролируют любое обращение к дисковым секторам, в которых расположена их программа, и «подсовывают» незара-женные копии этих секторов. Такие вирусы (их называют вирусы—невидимки) вряд ли удастся обнаружить с помощью стандартного обращения к функциям ДОС. Для борьбы с ними используют прямое обращение к BIOS-прерыванию $13. 3.2. Защита вновь создаваемых программ Ключевую информацию (будем для краткости называть ее ключ) о незараженной программе можно хранить в отдельном файле, но в этом случае существует опасность потерять дополнительный файл при копировании программы или ошибочно уничтожить его. Гораздо надежнее хранить ключ в теле самого защищаемого файла. К сожалению, его нельзя подобно вирусу при-стыковать в конец файла, т.к. в случае заражения вирус изменит поля Par Pag и PageC и мы никогда не сможем определить то место в файле, где он располагается. Вспомним, что все константы (в том числе и типизированные) создаются на этапе компиляции программы, таким образом в файле обязательно имеется область данных, содержащая значения этих констант. Эта область в Турбо Паскалевых программах располагается в самом конце загружаемой части файла (см.рис.6.2). Следовательно, мы должны объявить в программе типизированную констант, предназначенную для хранения ключа, а затем в область файла, отведенную для ее размещения, поместить нужную информацию. Каким образом отыскать в ЕХЕ-файле место, занимаемое ключом? Конечно, можно перед ним в программе разместить какую-либо типизированную константу с характерным значением (например, заранее обусловленную текстовую строку) и затем отыскивать ее в файле. Однако такое решение вряд ли можно признать удовлетворительным: во-первых, всегда существует вероятность того, что какой-то фрагмент кодов программы содержит ту же цепочку байт, что и заголовок ключа; во-вторых, придется просматривать подчас большой по объему ЕХЕ—файл в поисках нужной константы. Значительно изящнее выглядит решение, основанное на точном вычислении смещения от начала файла до ключа. Для этого нужно определить начало области данных в файле. В заголовке файла не предусмотрено никакой информации о начальном значении регистра DS, в котором хранится сегмент данных. Перед передачей управления программе загрузчик устанавливает значение этого регистра так, чтобы он указывал на начало так называемого префикса программного сегмента {PSP), а запущенная программа уже сама должна установить его надлежащим образом.

Затем преобразуйте полученный файл fag.obj в программу Fag.prg командой ii k fag, fag.prg Компоновщик должен сообщить War i g: o s ack Замечу, что программа Fag.prg не может работать самостоятельно без предварительной настройки установщиком Se Fag.exe, поэтому в целях предосторожности ей присваивается нестандартное расширение PRG. Для установки защиты на любой ЕХЕ-фаил следует дать команду se fag AME, где AME-имя защищаемого файла. Иными словами, имя файла передается программе установки фага Se Fag.exe с помощью параметров запуска. В имени AME можно опускать стандартное расширение ЕХЕ, а также разрешается указать маршрут поиска файла и/или символы—заменители ДОС « » и«?» для определения группового имени-в этом случае защита будет установлена на каждый файл, соответствующий групповому имени. Например, команда se fag d:mydir означает требование установить защиту на все ЕХЕ-файлы из каталога MYDIR на диске D. Перед установкой зашиты программа осуществляет серию проверок файла. Она проверяет заголовок файла и блокирует установку защиты, если первые два байта заголовка не соответствуют сигнатуре «MZ» (признаку ЕХЕ-файла). Кроме того, она проверяет «хвост» файла с тем, чтобы убедиться в отсутствии кода фага, и блокирует повторную установку защиты на уже защищенный файл. Далее, защита не устанвливается также в том случае, если длина загружаемой части файла станет слишком большой (превысит доступную память). Если в конце файла обнаружена незагружаемая часть, программа информирует об этом пользователя и запрашивает у него подтверждение на установку за-щиты. После завершения всех проверок программа создает резервную копию исходного файла с расширением ВАК. Создание ВАК-файла можно запретить, если команду вызова дополнить ключом / OBAK, например se fag myprog / obak. Для защиты используется ключ, соответствующий такой структуре данных: ype Head ype = record case By e of 1:(Sig : Word; {Сигнатура 'MZ' = $5MD} Par Pag: Word; {Часть неполного сектора} PageC : Word; {Количество секторов} ReloC : Word; {Количество элементов в таблице перемещения} HdrSize: Word; {Длина заголовка в параграфах} Mi Mem : Word; {Минимальный размер кучи} МахМет : Word); {Максимальный размер кучи} e d. Разумеется, фаг нельзя устанавливать на файлы, защищенные средствами модуля F A i так как в этом случае процедура CheckFile этого модуля обнаружит изменение заголовка и удалит фаг. Кроме того, фаг пристыковывается в конец программы и, следовательно, не может защищать крупные программы. Последнее обстоятельство контролируется установщиком Se Fag. ReloSS : Word; {Начальное значение сегмента стека SS} ExeSP : Word; {Начальное значение указателя стека SP} ChkSum : Word; {Контрольная сумма всех слов файла} ExelP : Word; {Смещение точки запуска программы} ReloCS : Word; {Начальное значение сегмента кода CS}); 2:(W: array of Word) e d; AVir = record Head24: Head ype; {24 байта эталонного заголовка} S ar s: Word; {Относительный сегмент} S ar O: Word; {и смещение точки запуска программы} Le g24: Lo gi ;{Длина незараженной программы минус 24 байта} Key : Word; {Ключ шифровки} e d; Как видим, этот ключ-несколько отличается от использованного в модуле F A i: сохраняются только 24 байта заголовка (вряд ли вирус изменит смещение таблицы ablOff и номер оверлея Overlay), исключено ненужное теперь поле HFf добавлены поля S ar S и S ar O для запоминания относительного адреса точки запуска защищаемой программы.

Затем нужно запустить какую-либо программу—антивирус (например, AIDS ES Д.Н.Лозинского) и с ее помощью локализовать и удалить вирус. Если антивирусная программа не может обнаружить вирус или у Вас под рукой нет такого рода программ, следует попробовать обратиться к нужному Вам жесткому диску и, если это удастся сделать, скопировать все наиболее ценное (но только не исполняемые файлы!) на дискеты. После этого заново переформатировать жесткий диск, перенести на него эталонную копию ДОС и восстановить с дискет то, что удалось спасти. 3. «Вакцинация» программ Что же следует сделать, чтобы эта безрадостная картина не стала реальностью? Один ответ очевиден-периодически (и по возможности чаще) сохранять жизненно важные для Вас результаты работы на дискетах. Нет ничего проще, чем дать этот совет, гораздо сложнее заставить себя следовать ему: я сам, честно говоря, далеко не каждый день трачу время на архивирование. Второй ответ менее очевиден. С его простой идеей я впервые познакомился в прекрасной статье Ф.Н.Шерстюка. Вот эта идея: нужно произвести «вакцинацию» исполняемых программ, т.е. придать им свойство самодиагностики, позволяющее произвести контроль собственного файла и выяснить, заражен он или нет. Если факт заражения установлен, программа может попытаться восстановить свой исходный вид, т.е. удалить прицепившийся к ее файлу вирус. Если эту идею последовательно воплощать в жизнь, то большинство Ваших программ приобретет стойкий «иммунитет» к вирусам, во всяком случае, они смогут достаточно быстро сообщить Вам о факте заражения. Преимущества этой идеи очевидны: в отличие от разработчиков многочисленных антивирусных программ, которые борются с конкретными разновидностями вирусов, Вы можете сохранить в файле программы некоторую ключевую информацию о ее незараженном виде, и поэтому факт заражения любым видом вируса может быть легко установлен в момент запуска Вашей программы. 3.1. Заголовок исполняемых файлов Какую именно информацию о нзараженном файле следует сохранять? Для ответа на этот вопрос необходимо знать соглашение ДОС о формате исполняемых файлов. Как известно, существуют два формата: СОМ и ЕХЕ. Любая программа, обрабатываемая системой Турбо Паскаль версии 4.0 и выше, может быть оттранслирована только в ЕХЕ-файл, поэтому все дальнейшие рассуждения относятся именно к этому формату. В начале ЕХЕ-файла располагается заголовок, в котором содержится вся информация, необходимая для преобразования дискового файла в готовую к работе программу. Первые 28 байт заголовка соответствуют следующей структуре данных: ype   HeadExe ype = record   Sig : Word; {Признак ЕХЕ-файла}   Par Pag: Word; {Часть неполного сектора в конце файла}   PageC : Word; {Количество секторов, включая неполный}   ReloC : Word; {Количество элементов в таблице перемещения}   HdrSize: Word; {Длина заголовка в параграфах}   Mi Mem: Word; {Минимальный размер кучи (в параграфах)}   МахМет: Word; {Максимальный размер кучи (в параграфах)}   ReloSS: Word; {Начальное значение сегмента стека SS}   ExeSP: Word; {Начальное значение указателя стека SP}   ChkSum: Word; {Контрольная сумма всех слов файла}   ExelP: Word; {Смещение точки запуска программы}   ReloCS: Word; {Начальное значение сегмента кода CS};   abiOff: Word; {Смещение первого элемента таблицы перемещения}   Overlay: Word; {Номер оверлея или 0 для основной программы} e d; {HeadExe}       Остальные элементы заголовка содержат так называемую таблицу перемещения, предназначенную для настройки адресов загруженной программы.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Photoshop CS2 и цифровая фотография (Самоучитель). Главы 1-9

В состав операционной системы Windows входит браузер Microsoft Internet Explorer. Антивирусныепрограммы если вы активно работаете в Интернете или пользуетесь электронной почтой, вам понадобится программа для защиты от компьютерных вирусов, желательно постоянно находящаяся в памяти компьютера и отслеживающая выполняемые с жестким диском операции. Вы можете приобрести хорошо зарекомендовавшие себя программы, такие как Dr. Web, AVP, Panda или какую-либо другую аналогичную программу. В этой главе мы познакомились с требованиями, предъявляемыми Adobe Photoshop CS 2 к компьютеру и операционной системе. Также мы кратко рассмотрели основные компоненты аппаратного обеспечения и программы, которые понадобятся вам при работе с цифровыми фотографиями и другими видами компьютерной графики. Глава 6. Adobe Photoshop работа с файлами изображений Этот раздел посвящен работе с файлами в Adobe Photoshop CS 2 открытию файлов, созданию новых изображений, импорту данных из других файлов, а также сохранению результатов работы. После установки Adobe Photoshop можно приступать к работе над изображением

скачать реферат Компьютерные вирусы

Однако программы-детекторы всё же научились ловить «простые» самомодифицирующиеся вирусы. В этих вирусах вариации механизма расшифровки закодированной части вируса касаются только использования тех или иных регистров компьютера, констант шифрования, добавления «незначащих» команд и т.д. И программы-детекторы приспособились обнаруживать команды в стартовой части вируса, несмотря на маскирующие изменения в них. Но в последнее время появились вирусы с чрезвычайно сложными механизмами самомодификации. В них стартовая часть вируса генерируется автоматически по весьма сложным алгоритмам: каждая значащая инструкция расшифровщика передаётся одним из сотен тысяч возможных вариантов, при этом используется более половины всех команд I el-8088. Проблема распознавания таких вирусов довольно сложна, и полностью надёжного решения пока не получила. Впрочем, в некоторых антивирусных программах имеются средства для нахождения подобных вирусов, а в программе Dr. Web – также и эвристические методы обнаружения «подозрительных» участков программного кода, типичные для самомодифицирующихся вирусов. Основные методы защиты от компьютерных вирусов Для защиты от вирусов можно использовать: – общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; – профилактические меры, позволяющие уменьшить вероятность заражения вирусом; – специализированные программы для защиты от вирусов.

Угольник для класса, деревянный.
314 руб
Раздел: Угольники
Набор зубных щеток (от 18 месяцев, 2 штуки).
Сочетание щетинок разной степени жесткости обеспечивает особо тщательную чистку зубов, не повреждая нежную зубную эмаль и не травмируя
347 руб
Раздел: Зубные щётки
Карандаши акварельные "Mondeluz", 36 цветов.
Стержни карандашей изготовлены из прессованной акварели. Это позволяет рисовать ими как простыми карандашами, после чего смоченной в воде
692 руб
Раздел: Акварельные
 Информатика: конспект лекций

Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет. Имеется достаточно много способов несанкционированного доступа к информации, в том числе: • просмотр; • копирование и подмена данных; • ввод ложных программ и сообщений в результате подключения к каналам связи; • чтение остатков информации на ее носителях; • прием сигналов электромагнитного излучения и волнового характера; • использование специальных программ. Для борьбы со всеми этими способами несанкционированного доступа необходимо разрабатывать, создавать и внедрять многоступенчатую непрерывную и управляемую архитектуру безопасности информации. Защищать следует не только информацию конфиденциального содержания. На объект защиты обычно действует некоторая совокупность дестабилизирующих факторов. При этом вид и уровень воздействия одних факторов могут не зависеть от вида и уровня других

скачать реферат Защита информации

Глава II Сравнительный анализ и характеристики способов защиты информации. 2.1 Защита от вирусов. МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов. Для защиты от вирусов можно использовать: общие средства защиты информации, которые полезны также и как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусов; специальные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств: копирование информации - создание копий файлов и системных областей диска; средства разграничения доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя. Общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов.

 Энциклопедия безопасности

Среди стандартных защитных средств персонального компьютера наибольшее распространение получили: — средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя; — применение различных методов шифрования, не зависящих от контекста информации; — средства защиты от копирования коммерческих программных продуктов; — защита от компьютерных вирусов и создание архивов. 1.2. Средства, использующие парольную идентификацию В простейшем случае вы можете воспользоваться аппаратными средствами установления пароля на запуск операционной системы ПК с помощью установок в CMOS Setup. При запуске ПК на экране монитора появляется сообщение (в зависимости от типа установленного у вас BIOS) вида: Press «DEL» if you want to run Setup или Press "Ctrl""Alt""Esc" if you want to run Setup (для некоторых видов BIOS). Нажмите клавишу «DEL» или ("Ctrl"+"Alt"-"Esc") и на экране появится меню CMOS Setup. Выберите опцию Password Checking Option, введите пароль, сохраните новые установки Setup ("F10", "Y") и перезапустите ПК

скачать реферат Компьютерные вирусы и антивирусы

Тема: Компьютерные вирусы и антивирусы Раздел: Компьютеры, Программирование, Интернет, Информатика, Информационные технологии, Автоматизированная система обработки информации и т.п. Назначение: реферат Формат: Wi Word 97 Автор: Использование: 2001 год сдачи, Профессиональный лицей, г. Петрозаводск, оценка - отлично Примечания: Просьба прислать подтверждение о получении по адресу: ja e 19@rambler.ru Министерство образования и по делам молодежи Республики Карелия Профессиональный лицей № 12 Компьютерные вирусы и антивирусы Реферат по информатике учащейся группы № 18 Малышевой Н.В. Преподаватель: Оценка: г. Петрозаводск 2001 г. СодержаниеВведение Кто и почему пишет вирусы? Компьютерные вирусы, их свойства и классификация Свойства компьютерных вирусов Классификация вирусов Загрузочные вирусы Файловые вирусы Загрузочно-файловые вирусы Полиморфные вирусы Стелс-вирусы Троянские кони, программные закладки и сетевые черви Пути проникновения вирусов в компьютер и механизм распределения вирусных программ Признаки появления вирусов Методы защиты от компьютерных вирусов Антивирусные программы Заключение Список литературы Введение Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация.

скачать реферат Классификация антивирусных средств

Полученная информация позволяет выяснить: как обнаружить вирус, для этого уточняются методы поиска сигнатур в потенциальных объектах вирусной атаки - файлах и или загрузочных секторах как обезвредить вирус, если это возможно, разрабатываются алгоритмы удаления вирусного кода из пораженных объектов Программы обнаружения и защиты от вирусов Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ: программы-детекторы программы-доктора или фаги программы-ревизоры программы-фильтры программы-вакцины или иммунизаторы Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние.

скачать реферат Информационная система ГИБДД

В теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Основные методы защиты от компьютерных вирусов. Для защиты от вирусов можно использовать: - общие средства защиты информации; - профилактические меры; - специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вируса. Имеются две основные разновидности этих средств: - копирование информации – создание копий файлов и системных областей дисков; - разграничение доступа – предотвращает несанкционированное использование информации. Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ. Существуют следующие программы: - программы-детекторы – позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов; - программы-доктора, или фаги – «лечат» зараженные программы или диски, «выкусывая» из зараженных программ тело вируса; - программы-ревизоры – сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным.

скачать реферат Компьютерные вирусы как угроза информационной безопасности

Главным оружием в борьбе с вирусами являются антивирусные программы. Они позволяют не только обнаружить вирусы, в том числе вирусы, использующие различные методы маскировки, но и удалить их из компьютера. Последняя операция может быть достаточно сложной и занять некоторое время. Существует несколько основополагающих методов поиска вирусов, которые применяются антивирусными программами. Наиболее традиционным методом поиска вирусов является сканирование. Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов антивирусных программ: 1. программы-детекторы 2. программы-доктора или фаги 3. программы-ревизоры (инспектора) 4. программы-фильтры (мониторы) 5. программы-вакцины или иммунизаторы 6. сканер 4.1 Программы-детекторы Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. 4.2 Программы-доктора Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, то есть удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние.

Изограф, 0,1 мм.
Чертежный прибор для черчения и рисования на бумаге, ватмане и чертежной пленке. Изограф имеет резервуар для чернил, который легко
1584 руб
Раздел: Циркули, чертежные инструменты
Защита для обуви.
Если ваш ребенок любит кататься на каталках, то защита для обуви это для вас. Защита для обуви одевается прямо на детскую обувь и защищает
590 руб
Раздел: Каталки
Овощерезка ручная "SUPER KRISTAL Nicer-Dicer" (арт. 2295).
Овощерезка ручная "Nicer-Dicer". Материал: пластик. Материал лезвий: нержавеющая сталь. Цвет: белый. Объем контейнеров: 500 мл и
496 руб
Раздел: Измельчители, приспособления для резки
скачать реферат Методика использования антивирусных программ

Однако вирусы остались, хотя и несколько видоизменились. Известные вирусы можно разделить на следующие группы: файловые вирусы, сетевые вирусы («черви»), загрузочные вирусы, макровирусы, троянские кони. Сегодня самой распространенной группой вирусов стали макровирусы, заражающие не программы, а документы, созданные в Microsof Word и Microsof Excel. Актуальность работы заключается в том что, путей распространения вирусов существует множество. Вирус может попасть на компьютер пользователя вместе с дискетой, пиратским компакт-диском или с сообщением электронной почты. Чтобы не стать жертвой этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов. Ведь нет никакой надежды на то, что с приходом нового тысячелетия вирусы исчезнут. Так же как и нет надежды справиться с ними окончательно в какие-то обозримые сроки, так как таланту авторов антивирусных программ противостоит фантазия компьютерных графоманов. С давних времён известно, что к любому яду рано или поздно можно найти противоядие. Таким противоядием в компьютерном мире стали программы, называемые антивирусными.

скачать реферат Компьютерные вирусы

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает так же, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Эти программы подобно биологическим вирусам размножаются, записываясь в системные области диска или приписываясь к файлам, и производят различные нежелательные действия, которые, зачастую, имеют катастрофические последствия. Чтобы не стать жертвой этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов. С давних времён известно, что к любому яду рано или поздно можно найти противоядие. Таким противоядием в компьютерном мире стали программы, называемые антивирусными. Данные программы можно классифицировать по пяти основным группам: фильтры, детекторы, ревизоры, доктора и вакцинаторы. Антивирусы-фильтры - это резидентные программы, которые оповещают пользователя обо всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях (например, о попытках изменить установки CMOS).

скачать реферат Компьютерные вирусы

В настоящее время известно более 50000 программных вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов. Основные виды вирусов: загрузочные, файловые, файлово-загрузочные. Наиболее опасный вид вирусов - полиморфные. Из истории компьютерной вирусологии ясно, что любая оригинальная компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы. Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы. Основные пути проникновения вирусов - съемные диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, называемых антивирусными. Но некоторые свойства вирусов озадачивают даже специалистов. Еще совсем недавно трудно было себе представить, что вирус может пережить холодную перезагрузку или распространяться через файлы документов.

скачать реферат XXI век – начало бессмертия людей

Тем не менее этот небольшой искусственный мозг начал жить и саморазвиваться. Об этом сообщили сначала только матери. Она отнеслась к этому спокойно. Отец же вначале пришел в ужас и пытался уничтожить компьютерного ребенка. Но вскоре как и мать стал относиться к нему как к реальному существу. Исследователи подсоединили к компьютеру системы мультимедиа и виртуальной реальности. Эти системы позволяют не только видеть Сида трехмерно в натуральную величину, но слышать его голос, общаться с ним и даже держать его как бы в руках. Однако когда специальная комиссия США решила рассекретить некоторые результаты проекта, а журнал «Сайнтифик Обсервер» опубликовал ряд результатов, один из американских вундеркиндов сумел через компьютерную сеть раскрыть защитный код и скопировать часть файлов. Так появился у Сида ущербный «близнец». К счастью, вундеркинда быстро нашли и первая попытка в истории человечества воровства электронных детей и создания (размножения) копий электронных существ была пресечена. Сейчас оба родителя постоянно заботятся о «здоровье» своего малыша и требуют, чтобы экспериментаторы устанавливали все новые и новые программы защиты от компьютерных вирусов и взломщиков.

скачать реферат Структура экономической службы предприятия

В настоящее время наблюдается тенденция перехода к созданию АРМ профессионального назначения. Оно выражается в следующем: учет решаемых задач взаимодействие с другими сотрудниками учет профессиональных привычек и склонностей разработка не только ФПО, но и специальных технических средств (мышь, сеть, автоматический набор телефонных номеров и пр.) Оснащение специалистов такими АРМ позволяет повысить производительность труда учрежденческих работников, сократить их численность и при этом повесить скорость обработки экономической информации и ее достоверность, что необходимо для эффективного планирования и управления. 6.Защита собственных АРМ Защита от компьютерных вирусов. Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Crea ive S ra egies Research, 64 % из 451 опрошенного специалиста испытали “на себе” действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

Столик универсальный "Раскладушка".
"Раскладушка" - это многофункциональный складной столик, который с лёгкостью устанавливается и разбирается. Его можно
1083 руб
Раздел: Столы, тумбы
Простыня на резинке "Лимон", 90x200 см.
Трикотажная простыня "Tete-a-Tete" изготовлена из 100% хлопка высокого качества. Натуральный, экологически чистый материал
571 руб
Раздел: Простыни, пододеяльники
Подвесные качели "Кассон".
Подвесные детские качели изготовлены из прочного жгута и пластиковых разноцветных деталей. Размер: 48х48х24 см. Материал:
394 руб
Раздел: Качели
скачать реферат Антивирусная защита

Основы безопасности при работе в ИнтернетError: Refere ce source o fou d ВирусыError: Refere ce source o fou d ЗаключениеError: Refere ce source o fou d Библиографический списокError: Refere ce source o fou d Введение Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Проникнув в один компьютер, компьютерный вирус способен распространиться на другие компьютеры. Для обнаружения, удаления и защиты от компьютерных вирусов разработано много видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. В реферате я расскажу о видах вирусов, об их классификации по среде обитания, по способу заражения, по степени воздействия, по особенностям алгоритма. И, конечно же, расскажу об антивирусной защите, о видах антивирусных программ, о достоинствах и недостатках бесплатных антивирусных программ, приведу результаты их тестирования специалистами журнала «Compu er Bild».

скачать реферат Компьютерные вирусы

Основные признаки появления вируса в ПК: медленная работа компьютера зависания и сбои в работе компьютера изменение размеров файлов уменьшение размера свободной оперативной памяти значительное увеличение количества файлов на диске исчезновение файлов и каталогов или искажение их содержимого изменение даты и времени модификации файлов И другие признаки. Способы защиты от компьютерных вирусов Одним из основных способов борьбы с вирусами является своевременная профилактика. Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации: Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры Необходимо регулярно сканировать жесткие диски в поисках вирусов.

скачать реферат Методы защиты от компьютерных вирусов

Для защиты от вирусов можно использовать – общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; -профилактические меры, позволяющие уменьшить вероятность заражения вирусом; - специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вируса. Имеются две основные разновидности этих средств:  -копирование информации – создание копий файлов и системных областей дисков;  -разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей. Существуют три рубежа защиты от компьютерных вирусов: предотвращение поступления вирусов; предотвращение вирусной атаки, если вирус все-таки поступил на ПК; предотвращение разрушительных последствий, если атака все-таки произошла. Существуют три метода реализации защиты: Программные методы защиты; Аппаратные методы защиты; Организационные методы защиты. 1. Средства антивирусной защиты Основным средством защиты информации является резервное копирование наиболее ценных данных.

скачать реферат Разработка программного обеспечения для оценки уровня знаний студентов с применением технологии "Клиент-сервер"

Для обеспечения сохранности информации выделяют следующий комплекс мер: дублирование информации в виде резервных копий на том или ином носителе; защита от случайного удаления файлов; защита от несанкционированного доступа; защита от компьютерных вирусов; архивные копии; программный «уход» за жесткими дисками. Для зашиты от несанкционированного доступа применяют различные методы защиты: процедурные, аппаратные, программные или комбинированные. Процедурные методы обеспечивают доступ к данным только тем пользователям, которые имеют соответствующее разрешение. Программные методы защиты очень разнообразны: использование ключевых меток на машинном носителе; использование серийных номеров программ; использование специального кода на инсталляционных дискетах. Комбинированные методы защиты объединяют различные методы: процедурные и программные, аппаратные и программные и т.д. Резервное копирование – это постоянное создание резервных копий рабочей информации. Существует много программ предназначенных для создания резервных копий. Из них наиболее часто используются or o Backup и другие программы Backup из разных программных пакетов или Утилит, а также программа-архиватор Wi RAR.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.