телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАОдежда и обувь -30% Товары для животных -30% Все для ремонта, строительства. Инструменты -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программирование, Базы данных

Компьютерные вирусы

найти похожие
найти еще

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Для борьбы с ним создали первую известную антивирусную программу— « he Reeper». Те, кто начал работать на IBM-PC в середине 80-х, наверняка помнят повальную эпидемию вирусов «Brai », «Vie a», «Cascade». Буквы сыпались на экранах, а толпы пользователей осаждали специалистов по ремонту мониторов. Затем компьютер заиграл «Ya kee Doodle», правда, чинить динамики теперь никто не бросился — уже было понятно, что это вирус. Время шло, вирусы плодились. Все они были похожи друг на друга — лезли в память, цеплялись к файлам и секторам, периодически убивали дискеты и винчестеры. Летом 1991 года появился вирус-невидимка «Dir-II», противоядие для которого нашли далеко не сразу. В августе 1995 года, когда все прогрессивное человечество праздновало выход новой операционной системы Wi dows 95 от Microsof , практически незамеченным прошло сообщение о вирусе, заражающем документы Microsof Word. Он получил имя «Co cep » и в мгновение ока проник в тысячи (если не в миллионы) компьютеров — ведь передача текстов в формате MS Word стала одним из стандартов. Для того чтобы заразиться вирусом, требовалось всего лишь открыть зараженный документ, и все остальные редактируемые документы также «заболевали», В результате, получив по Интернету зараженный файл и прочитав его, пользователь, сам того не ведая, оказывался разносчиком компьютерной заразы. Опасность заражения MS Word, учитывая возможности Интернета, стала одной из самых серьезных проблем за всю историю существования вирусов. Но MS Word дело не ограничилось. Летом 1996 года появился вирус «Laroux», поражающий таблицы MS Excel. (В 1997 году этот вирус вызвал эпидемию в Москве.) К лету 97-го число макровирусов достигло нескольких сотен. 18 сентября этого года на Тайване был повторно арестован создатель знаменитого «Чернобыля» Чен Ин-Хау. (Первый раз Чен Ин-Хау задержали в апреле 1999 года, но он избежал наказания, поскольку на тот момент не имелось официальных жалоб от тайваньских компаний. Поводом для нового ареста послужили обвинения, предъявленные тайваньским студентом, который пострадал от вируса «Чернобыль» уже в апреле этого года.) Этот вирус был обнаружен на Тайване в июне 98-го. Тогда его автор заразил компьютеры университета, в котором учился. «Больные» файлы расползлись по местным Интернет-конференциям, и вирус выбрался за пределы Тайваня. Через неделю эпидемия поразила Австрию, Австралию, Израиль и Великобританию. Затем вирус проявил себя и в других странах, в том числе и в России. Примерно через месяц зараженные файлы появились на нескольких американских Web-серверах, распространяющих игровые программы, что, видимо, и послужило причиной последовавшей глобальной эпидемии «Чернобыля». 26 апреля 1999 года взорвалась «логическая бомба», заложенная в его код. По различным оценкам, в этот день по всему миру пострадало около 500 тыс. компьютеров — были уничтожены данные на жестких дисках, а в некоторых случаях даже испорчены микросхемы на материнских платах. Никогда еще вирусные эпидемии не приносили таких убытков. Через какое-то время «Чернобыль» сработал вновь. Ущерб, нанесенный им только в Южной Корее, оценивается в $250 млн. 22 октября этого года на Филиппинах арестовали 19-летнего хакера, подозреваемого в распространении вирусов. (Позднее он был отпущен на свободу до окончания расследования.) Власти Филиппин, видимо, решили таким образом реабилитироваться после нескольких неудачных попыток привлечь к ответственности распространителей вируса «LoveLe er», причинившего огромный ущерб в мае этого года.

Так же как и Aids es , Doc or Web обновляется не реже раза в месяц, а в промежутках между версиями выходят 1-3 дополнения вирусной базы Doc or Web. Использование программы Doc or Web для проверки дисков и удаления обнаруженных вирусов в целом подобно Aids es , в связи с чем эту программу можно запускать сразу после (или до) запуска Aids es . При этом практически не происходит «дублирования», так как Aids es и Doc or Web работают на разных наборах вирусов. В режиме эвристического анализа программа Doc or Web способна эффективно определять файлы, зараженные новыми, неизвестными вирусами. Применяя одновременно Aids es и Doc or Web для контроля дискет и получаемых по сети файлов, можно почти наверняка избежать заражения. С программой Doc or Web можно работать как в режиме полноэкранного интерфейса с использованием меню и диалоговых окон, так и в режиме командной строки. В командной строке задаются диск, путь и необходимые ключи. Среди ключей: /al - диагностика всех файлов на заданном устройстве; /р - удаление вирусов с подтверждением пользователя; /dl -удаление файлов, корректное "лечение" которых невозможно; /CU - "лечение" дисков и файлов; /zp - запись протокола работы в файл. При работе в режиме полноэкранного интерфейса после запуска антивирусной программы пользователь использует необходимые установки через пункты основного меню: Dr. Web. Тест Настройки Дополнения. Программа-ревизор Adi f позволяет обнаружить любой вирус, включая вирусы, вирусы-мутанты и неизвестные на сегодняшний день вирусы. Время проверки одного логического диска крайне мало, что дает возможность использовать Adi f повседневно без существенной потери времени. Переход на применение операционной системы Wi dows 95 породил проблемы с защитой от вирусов, создаваемых специально для этой среды. Кроме того, появилась новая разновидность инфекции - макровирусы, «вживляемые» в документы, подготавливаемые текстовым процессором Word. АО "Диалог-Наука" предложен программно-аппаратный комплекс Sheriff, предназначенный для антивирусного мониторинга и защиты, но он предполагает установку в ПК дополнительней платы расширения и может работать только на серверах и рабочих станциях, оперирующих большими объемами данных. Известными антивирусными программами являются A iviral oolki Pro (AVP32), or o A iVirus for Wi dows 95, McAffee VirusSca 95, Sophos SWEEP for Wi dows 95, hu derBY ТЕ Ai.dVirus U ili ies и др. Эти программы работают в виде программ-сканеров и проводят антивирусный контроль оперативной памяти, папок и дисков, содержат алгоритмы для распознавания новых типов вирусов, позволяют в процессе проверки лечить файлы и диски. Программа A iviral oolki Pro (AVP32) является 32-разрядным приложением, работающим в среде Wi dows 95 и Wi dows , имеет удобный пользовательский интерфейс, гибкую систему настроек и позволяет распознавать более 50 тыс. различных вирусов. Для работы этой программы компьютер должен иметь не менее 4 Мбайт оперативной памяти и не менее 2 Мбайт свободного места на жестком диске. A iviral oolki Pro распознает и удаляет полиморфные вирусы, вирусы невидимки, макро вирусы в документах, подготовленных в Word и Excel, "троянские кони".

Эффект: стираются все файлы с указанными расширениями в указанных папках. Массовое распространение компьютерных вирусов вызвало разработку антивирусных программ, позволяющих обнаруживать и уничножать. Программы- фильтры, или «сторожа», постоянно находятся в оперативной памяти, являясь резидентными, и «перехватывают» все запросы к операционной системе на выполнение «подозрительных действий», т.е. операции, используемых вирусами для своего размножения и порчи информационных и других системных ресурсов в компьютере. Такими действиями могут быть. попытки изменения атрибутов файлов, коррекции исполняемых BA - СОМ- или ЕХЕ-файлов, записи в загрузочные сектора диска и др. При каждом запросе на такое действие на экран компьютера выдается cообщение о каких либо действий и какая программа желает его выполнять. Пользователь в ответ на это должен либо разрешить выполнение действия, либо запретить его. Подобная часто повторяющаяся «назойливость», раздражающая пользователя, и то, что объем оперативной памяти уменьшается из-за необходимости постоянного нахождения в ней «сторожа», являются главными недостатками этих программ. К тому же программы-фильтры не «лечат» файлы или диски, для этого необходимо использовать другие антивирусные программы. Примером программ- сторожей являются Vsefe, входящая в пакет утилит MS-DOS, и программы, работающие в среде Wi dows, - AVP, or o A iVirus for Wi dows 95, McAfee Virus Sca 95, hu der By e Professio al for Wi dows 95. Надежным средством защиты от вирусов считаются программы-ревизоры. Они запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным. При выявлении несоответствий (по длине файла, дате модификации, коду циклического контроля файла и др.) сообщение об этом выдается пользователю. Примером программ-ревизоров являются программа Adi f фирмы «Диалог-Наука» и дополнение к ней в виде Adi f Cure Module. Программы-доктора не только обнаруживают, но и "лечат" зараженные программы или диски, «выкусывая» из зараженных программ тело вируса. Программы этого типа делятся на фаги и полифаги. Последние служат для обнаружения и уничтожения большого количества разнообразных вирусов. Наибольшее распространение в России имеют такие полифаги, как MS A iVirus, Aids es и Doc or Web, которые непрерывно обновляются для борьбы с появляющимися новыми вирусами. Программы-детекторы позволяют обнаруживать файлы, зараженные одним или несколькими известными разработчикам программ вирусами. Программы-вакцины, или иммунизаторы, относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них. 6. Антивирусные программы. Как известно, вирус может содержаться только в файлах, которым передаётся управление: программы, динамические библиотеки, драйверы, командные файлы, скрипты, документы и шаблоны с макросами, то есть файлы с расширениями COM, EXE, DLL, DRV, VXD, SYS, BA , DOC, DO , XLS и др.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Мегабитовая бомба

Об этом сейчас я писать не намерен, но упомянул как об особом глобальном исключении из правил злоупотребления неотехническими инновациями. 4 Тормозов такого рода (если вообще можно говорить о нетехнических тормозах) в широко понимаемой и по-прежнему успешно развивающейся сфере передачи и хранения информации не существует. Уже в первых моих статьях, опубликованных в «РС Magazine po polsku», я описал многочисленные виды злоупотреблений, которые могут быть совершены по отношению к разнообразным сетевым феноменам, особенно обратив внимание на создание компьютерных вирусов и антивирусных фильтров, когда постоянно идет борьба двух противоположных сфер, двух типов мышления программистов, как нового вида борьбы «меча со щитом». Это естественный феномен, нет и речи о том, что применение самых строгих наказаний может отпугнуть каких бы то ни было «хакеров» от этого вида «преступных достижений». Мотивы их поступков в последние годы так изменились, что шалости в сети отдельных лиц, заинтересованных в вероломном вторжении туда, куда «нельзя» — например в Пентагон или в компьютерную систему банка, — увеличились настолько, что переросли в регулярный информационный шпионаж, в котором участвуют не столько отдельные любители, сколько специалисты, работающие за определенный гонорар. 5 Этих людей никто не называет «разбойниками на информационных дорогах»

скачать реферат Вирусы

Московская Государственная Юридическая Академия Институт Прокуратуры Зачётная работа на тему: «ВИРУСЫ». Кафедра правовой информатики и математики Работу подготовила Студентка I-го курса Группы № 2 Мережко А. К. Москва, 2001 Оглавление. Введение 31. Феномен компьютерных вирусов 42. Что такое компьютерный вирус 6 2.1. Объяснение для домохозяйки 6 2.2. Попытка дать «нормальное» определение 73. Кто и почему пишет вирусы? 115.Классификация компьютерных вирусов 146. Перспективы: что будет завтра и послезавтра 16 6.1. Что будет завтра? 16 6.2. Что будет послезавтра? 17Список использованных материалов: 19 Введение Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации.

Рулетка для пропуска "Chrome Quadro", с карабином, 80 см.
Квадратная рулетка для бейджей из хромированного металла. С укреплённым металлическим зажимом на обратной стороне. Комбинируется со всеми
508 руб
Раздел: Бейджи, держатели, этикетки
Стиральный порошок "INDEX", универсал, 2400 грамм.
Предназначение: для стирки изделий из хлопчатобумажных, льняных, синтетических тканей, а также тканей из смешанных волокон (кроме изделий
444 руб
Раздел: Стиральные порошки
Автомобильный холодильник D-H24P "Delta", голубой, 24 л.
Объем: 24 л. Номинальная мощность: - в режиме охлаждения (12В/220-240 В ~) 40/48 Вт, - в режиме нагрева (12В/220-240 В ~) 39/45
4157 руб
Раздел: Автомобильные холодильники
 Сами мы не местные

Потому что оды знанию, которые черепашки распевают в каждую свободную минуту, сводят людей с ума, а узоры на их панцире отвратительны до тошноты. Ладно, договорились с черепашками. Те стали петь вполголоса и покрасили панцири в розовый цвет, а люди перешли на питание химически синтезированными аминокислотами. Лишь бы не было войны… А тут прилетает новая форма разумной жизни, чье название непроизносимо, да и вообще у них нет самоназвания. Эта разумная жизнь – всего лишь информационный пакет, компьютерный вирус, который внедряется в любое электронное устройство. Ладно, разобьем компьютеры от греха подальше. Или подарим в качестве жилья новым братьям по разуму. Но чу, слышен рев фотонных двигателей! Вот они летят, еще одни братья по разуму! Такие же, как и мы! Руки, ноги, голова… Говорят по-английски и по-русски. Смеются над нашими анекдотами, галантно ухаживают за нашими женщинами, дарят вакцину от насморка. Пора утереть пот со лба и зарыть “Томагавки”? Ан нет! Они, оказывается, придерживаются веры в Великого Чхи

скачать реферат Россия. 21 век. Начало строительства (инфраструктурный комплекс как фактор организации экономического пространства России)

В самом деле: если Россия не может догнать лидеров мирового технологического прогресса из-за низких темпов своего собственного развития, она, в принципе, может выиграть время, необходимое ей для сокращения разрыва, за счет значительного замедления или даже временной остановки развития лидеров. Сегодня сама принципиальная технологическая возможность такого замедления вызывает серьезные сомнения, и, как минимум, нуждается в доказательствах. Тем не менее, представляется возможным, а в определенной степени даже полезным, вплотную приступить к разработке систем и принципов, позволяющих в случае необходимости обеспечить быстрое засорение мутирующими, малозаметными, «долгоживущими» и устойчивыми к внешним воздействиям компьютерными вирусами мирового кибернетического пространства до уровня, исключающего его регулярное использование на значительные промежутки времени. Разработка таких систем создаст принципиально новый тип «оружия стратегического сдерживания», позволяющего его обладателям выйти за пределы доктрины «гарантированного взаимного уничтожения» и вернуться к доктрине «гарантированного безнаказанного уничтожения», существовавшей в аналитических кругах США в 1946-49 годах.

 Мечтает ли человечество о кибернетической войне

Еще одна методика, называемая чиппингом, основана на внедрении "заминированных" чипов в военную технику потенциального неприятеля. Можно, конечно, по старинке подкупить независимого специалиста, поставляющего по контракту с производителем оружия программное обеспечение для боевых систем... Но можно выполнить ту же задачу не в пример элегантнее! "Вы перехватываете программный продукт на входе в рабочую сеть компании, быстренько вставляете в него свой сюрприз и тут же отсылаете далее по назначению, - поясняет на страницах журнала Time некий представитель ЦРУ, пожелавший остаться неизвестным. - В результате готовая огнестрельная система по всем параметрам работает идеально, однако в полевых условиях боеголовки отчего-то не желают взрываться". Помимо неторопливо-нежных, но смертоносных объятий компьютерных вирусов в арсенале скрытой войны числятся и жесткие информационные удары. К примеру, электромагнитная бомба... Просочившись в столицу враждебного государства, диверсионная группа устанавливает где-нибудь близ центрального банка обычный чемоданчик, в коем смонтирован так называемый высокомощный электромагнитный пульсатор: активировавшись, сия адская машинка за считанные секунды буквально поджаривает абсолютно все электронные устройства, оказавшиеся в сфере ее действия

скачать реферат Экологические и компьютерные преступления

Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии. Разработка и распространение компьютерных вирусов. "Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое", обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса.

скачать реферат Особенности квалификации преступлений в сфере компьютерной информации

Санкция за квалифицированные виды данного преступления ужесточена, в нее введен новый вид наказания (арест на срок от 3 до 6 мес.(, размеры остальных увеличены, штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5 лет. 3 Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( Статья 273 явилась преемницей ст. 269 проекта УК “Создание, использование и распространение вирусных программ”. Смена дефиниций произошла не случайно: дело в том, что под “компьютерным вирусом” в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т. д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения. В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такового средства.

скачать реферат Антивирусные программы

К 80-м годам число активных вирусов измерялось уже сотнями. А появление и распространение ПК породило настоящую эпидемию – счет вирусов пошел на тысячи. Правда, термин «компьютерный вирус» появился только в 1984 г. – впервые его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского университета США Ф. Коуэн. Первые компьютерные вирусы были простыми и неприхотливыми – от пользователей не скрывались, «скрашивали» свое разрушительное действие (удаление файлов, разрушение логической структуры диска) выводимыми на экран картинками и «шутками» («Назовите точную высоту горы Килиманджаро в миллиметрах! При введении неправильного ответа все данные на вашем винчестере будут уничтожены!»). Выявить такие вирусы было нетрудно – они «приклеивались» к исполняемым ( .com или .exe)файлам, изменяя их оригинальные размеры. Позднее вирусы стали прятать свой программный код так, что ни один антивирус не мог его обнаружить. Такие вирусы назывались «невидимками» (s eal h). В 90-е годы вирусы стали «мутировать» - постоянно изменять свой программный код, при этом пряча его в различных участках жесткого диска.

скачать реферат Компьютерные вирусы

Однако программы-детекторы всё же научились ловить «простые» самомодифицирующиеся вирусы. В этих вирусах вариации механизма расшифровки закодированной части вируса касаются только использования тех или иных регистров компьютера, констант шифрования, добавления «незначащих» команд и т.д. И программы-детекторы приспособились обнаруживать команды в стартовой части вируса, несмотря на маскирующие изменения в них. Но в последнее время появились вирусы с чрезвычайно сложными механизмами самомодификации. В них стартовая часть вируса генерируется автоматически по весьма сложным алгоритмам: каждая значащая инструкция расшифровщика передаётся одним из сотен тысяч возможных вариантов, при этом используется более половины всех команд I el-8088. Проблема распознавания таких вирусов довольно сложна, и полностью надёжного решения пока не получила. Впрочем, в некоторых антивирусных программах имеются средства для нахождения подобных вирусов, а в программе Dr. Web – также и эвристические методы обнаружения «подозрительных» участков программного кода, типичные для самомодифицирующихся вирусов. Основные методы защиты от компьютерных вирусов Для защиты от вирусов можно использовать: – общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; – профилактические меры, позволяющие уменьшить вероятность заражения вирусом; – специализированные программы для защиты от вирусов.

Повязка-держатель для головы "Соня".
Предназначена для фиксации головы ребенка, при поездки в автокресле. Хлопок 100% Товар в ассортименте, без возможности выбора.
321 руб
Раздел: Прочее
Шторка антимоскитная "Цветок" с магнитными замками.
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
372 руб
Раздел: Сетки противомоскитные
Пеленка-кокон Папитто на липучке (двухслойная).
Пеленка выполнена из двойного интерлока (100% хлопок), а это отличный материал для пошива одежды для новорожденных. Пеленка-кокон это
388 руб
Раздел: Пелёнки
скачать реферат Защита информации

Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере. Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

скачать реферат Защита программ от компьютерных вирусов

Реферат по информатике ученика 11”А” класса школы №776 Юго – Восточного административного округа Афонина Сергея Викторовича Предисловие В главе анализируется механизм распространения и функционирования вирусов в операционной системе MS-DOS и на основе анализа предлагаются достаточно эффективные способы борьбы с ними. Приводятся описания трех разных программ, обеспечивающих выявление и ликвидацию вирусов. Модуль F A i может использоваться для автоматической защиты вновь разрабатываемых Турбо Паскалевых программ. Программа A iVir осуществляет выявление и ликвидацию загрузочных вирусов и контроль любых исполняемых файлов на основе сопоставления наиболее уязвимых для вируса частей файлов с их эталонными копиями. Наконец, комплекс программ Se Fag.exe и Fag,prg даст Вам возможность установить антивирусную программу—фаг на любой уже созданный ЕХЕ-файл: в момент запуска программы фаг проверит ее состояние, если программа поражена вирусом, сообщит об этом и удалит вирус. 1. Что такое компьютерные вирусы Если Вы имеете опыт продолжительной работы с ПК, то, возможно, уже сталкивались с компьютерными вирусами или хотя бы слышали о них.

скачать реферат Компьютерные вирусы и антивирусы

Тема: Компьютерные вирусы и антивирусы Раздел: Компьютеры, Программирование, Интернет, Информатика, Информационные технологии, Автоматизированная система обработки информации и т.п. Назначение: реферат Формат: Wi Word 97 Автор: Использование: 2001 год сдачи, Профессиональный лицей, г. Петрозаводск, оценка - отлично Примечания: Просьба прислать подтверждение о получении по адресу: ja e 19@rambler.ru Министерство образования и по делам молодежи Республики Карелия Профессиональный лицей № 12 Компьютерные вирусы и антивирусы Реферат по информатике учащейся группы № 18 Малышевой Н.В. Преподаватель: Оценка: г. Петрозаводск 2001 г. СодержаниеВведение Кто и почему пишет вирусы? Компьютерные вирусы, их свойства и классификация Свойства компьютерных вирусов Классификация вирусов Загрузочные вирусы Файловые вирусы Загрузочно-файловые вирусы Полиморфные вирусы Стелс-вирусы Троянские кони, программные закладки и сетевые черви Пути проникновения вирусов в компьютер и механизм распределения вирусных программ Признаки появления вирусов Методы защиты от компьютерных вирусов Антивирусные программы Заключение Список литературы Введение Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация.

скачать реферат Компьютерные вирусы

Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры. Некоторые виды вирусовведут себя еще болеековарно.Они вначале незаметно заражают большое число программ или дисков, а потом причняют очень серьезные повреждения, напримерформируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера. Таким образом, если не предпринимать мер по защите от вируса, топоследствия заражения компьютера могут быть очень серьезными. -------- РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ -------- Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающиедрайверы устройств, встречаются крайне редко, обычно такие вирусыумеют заражатьи исполнимые файлы. В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловуюсистему на диске. Эти вирусы обычно называютсяDIR. Такиевирусы прячут свое тело в некоторыйучасток диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FA ) как конец файла.

скачать реферат Компьютерные вирусы

И вопрос об определении понятия «компьютерный вирус» будет стоять на первом месте.Глава 2. Что такое компьютерный вирус ? Объяснений, что такое компьютерный вирус, можно привести несколько. Самое простое - бытовое объяснение для домохозяйки, которая ни разу в жизни компьютера не видела, но знает, что Он есть, и что в Нем водятся Вирусы. Такое объяснение дается довольно легко, чего нельзя сказать о втором объяснении, рассчитанном на специалиста в области программ. Мне пока не представляется возможным дать точное определение компьютерного вируса и провести четкую грань между программами по принципу «вирус - невирус».2.1. Объяснение для домохозяйкиОбъяснение будет дано на примере клерка, работающего исключительно с бумагами. Идея такого объяснения принадлежит Д.Н.Лозинскому, одному из известнейших «докторов». Представим себе аккуратного клерка, который приходит на работу к себе в контору и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день.

Набор игрушек на присосках "Каскадер".
Что подарить творческому ребенку, из которого ключом бьет энергия? Чем занять неугомонного малыша в дороге или в ожидании? Набор игрушек
340 руб
Раздел: Из резины
Перчатки Paclan, латексные, 100 штук, размер М.
Основная составляющая перчаток – натуральный латекс. Высокие барьерные качества. Высокие тактильные качества. Можно использовать для мытья
433 руб
Раздел: Перчатки
Ведро-контейнер для мусора, 50 литров, серое, качающаяся крышка.
Объем: 50 литров. Размер: 74х40х35 см. Материал: пластик.
1124 руб
Раздел: Корзины для бумаг, мусора
скачать реферат Компьютерные вирусы

И вопрос об определении понятия “компьютерный вирус” будет стоять на первом месте. Так что же такое компьютерный вирус? На горе лежит дискета У неё запорчен бут Через дырочку в конверте Её вирусы грызут (Народный фольклор) 2. Что такое компьютерный вирус Объяснений, что такое компьютерный вирус, можно привести несколько. Самое простое - бытовое объяснение для домохозяйки, которая ни разу в жизни компьютера не видела, но знает, что Он есть, и что в Нем водятся Вирусы. Такое объяснение дается довольно легко, чего нельзя сказать о втором объяснении, рассчитанном на специалиста в области программ. Мне пока не представляется возможным дать точное определение компьютерного вируса и провести четкую грань между программами по принципу “вирус - невирус”. 2.1. Объяснение для домохозяйки Объяснение будет дано на примере клерка, работающего исключительно с бумагами. Идея такого объяснения принадлежит Д.Н.Лозинскому, одному из известнейших “докторов”. Представим себе аккуратного клерка, который приходит на работу к себе в контору и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день.

скачать реферат Программное обеспечение персональных компьютеров

Файлы векторных изображений содержат, в отличие от растровых, информацию не о каждом пикселе, а только о координатах, необходимых для построения геометрических фигур. Преимуществами векторной графики являются простота создания и редактирования изображений и малое занимаемое ими место на носителе. С векторной графикой могут работать приложения Office (например, таблица является векторным изображением), наиболее известным редактором векторной графики является Corel Draw, представляющий собой мощное средство обработки векторной графики для профессионального использования. 3.2. Архиваторы Архиваторы – программы, которые собирают файлы, выбранные пользователем, в один файл-архив с заданным именем, причем размер этого файла обычно в несколько раз  (зависит от способа упаковки и типов архивируемых файлов) меньше, чем сумма объемов всех собранных в него файлов. Хотя упакованные файлы нельзя использовать, пока они находятся в архиве, такой способ хранение долгое время не используемых файлов выглядит рациональнее. Наиболее распространены архиваторы ZIP и RAR – почти на любом компьютере можно встретить один из этих упаковщиков. 3.3. Антивирусы Эти программы призваны очищать и защищать систему от компьютерных вирусов.

скачать реферат Работа с таблицами Word

Подобное ограничение фактически блокирует любую вирусную активность, но при этом, естественно, накладывает существенные ограничения на возможности обычных программ. Примеров широко известных защищенных многофункциональных и открытых операционных систем и приложений, к сожалению, нет. Частично удовлетворяет требованию защищенности Java-машина, которая запускает Java-приложение в режиме «песочницы» (строго контролирует потенциально опасные действия приложения). И действительно, «настоящих» компьютерных вирусов и троянских программ в виде Java-приложений не было достаточно долгое время (за исключением тестовых вирусов, которые были практически неработоспособны). Вредоносные программы в виде Java-приложений появились лишь тогда, когда были обнаружены способы обхода встроенной в Java-машину системы безопасности. Примером широко используемых защищённых систем могут служить операционные системы в мобильных телефонах (не в «умных» смартфонах и без поддержки загружаемых извне Java-программ). Но в них невозможно установить новые программы, нет документации для их разработки, то есть, функционал системы серьезно ограничен, нет возможности его наращивания. Но зато нет и вирусов.

скачать реферат Компьютерная преступность и компьютерная безопасность

Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем. Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения». Т. е. с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется заражённой. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобным для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения -–это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так, скопированными оказываются и заражённые программы.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.