телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАВидео, аудио и программное обеспечение -30% Одежда и обувь -30% Товары для животных -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программирование, Базы данных

Компьютерные вирусы

найти похожие
найти еще

Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Более того, та жепрограмма- -ревизор сможет найти поврежденные вирусом файлы. Многие программы-ревизоры являются довольно "интеллектуальными" -онимогут отличать изменения в файлах, вызванные, например, переходом к новой версиипро- граммы, от изменений, вносимых вирусом, и неподнимают ложнойтревоги.Дело в том, что вирусы обычно изменяют файлы весьмаспецифическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситу- ации такие изменения практически никогда не встречаются, поэтому программа-реви- зор, зафиксировав факт таких изменений, может с уверенностьюсообщить, чтоони вызваны именно вирусом. Следует заметить, что многие программы-ревизоры не умеют обнаруживать зараже- ние "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Но неко- торые программы-ревизоры, напримерADi f фирмы "Диалог-Наука", все же умеют де- лать это, не используя вызовы DOS для чтения диска (правда, они работаютнена всех дисководах).Другие программы часто используют различные полумеры - пытаются обнаружить вирус в оперативной памяти, требуют вызовыизпервойстрокифайла AU OEXEC.BA , надеясь работать на "чистом" компьютере, и т.д. Увы против некото- рых "хитрых" вирусов все это бесполезно. Для проверки того, не изменился лифайл, некоторыепрограммы-ревизорыпро- веряют длину файла. Но эта проверка недостаточна - некоторые вирусы неизменяют длину зараженных файлов. Более надежная проверка - прочестьвесьфайл и вычис- лить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма оста- лась прежней, практически невозможно. В последнее время появились очень полезные гибриды ревизоров и докторов, т.е. ДОКТОРА-РЕВИЗОРЫ,- программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранеесохраненную информацию о состоянии файлов и областейдисков. Этопозволяетимвылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только оттех, которыеиспользуют "стандартные", известные на момент написания программы, механизмы заражения фай- лов. Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в опера- тивной памяти компьютера и перехватывают те обращениякоперационнойсистеме, которые используются вирусами дляразмножения и нанесениявреда, и сообщаюто них пользователя. Пользователь может разрешить или запретить выполнение соответ- ствующей операции. Некоторые программы-фильтры не "ловят" подозрительныедействия, апроверяют вызываемые на выполнение программы на наличие вирусов. Этовызываетзамедление работы компьютера. Однако преимущества использования программ-фильтров весьмазначительны - они позволяют обнаружить многие вирусы на самой ранней стадии, когдавирусещене успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму. ПРОГРАММЫ-ВАКЦИНЫ, илиИММУНИЗАТОРЫ,модифицируютпрограммы и дискитаким образом, что это не отражается на работепрограмм,но тот вирус,откоторого производится вакцинация, считает эти программыилидиски ужезараженными.

Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающиедрайверы устройств, встречаются крайне редко, обычно такие вирусыумеют заражатьи исполнимые файлы. В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловуюсистему на диске. Эти вирусы обычно называютсяDIR. Такиевирусы прячут свое тело в некоторыйучасток диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FA ) как конец файла. Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хит- рые приемы маскировки. Ярасскажу о двух из них: "невидимых" и самомодифицирую- щихся вирусах. "НЕВИДИМЫЕ" вирусы.Многиерезидентныевирусы(и файловые, и загрузочные) предотвращают свое обнаружение тем, чтоперехватывают обращенияDOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этотэффект наблюдаетсятолько назараженном компьютере - на "чистом" компьютереизмененияв файлах изагрузочных областях диска можно легко обнаружить. САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемыйвирусамидлятого, чтобы укрыться отобнаружения, - модификация своего тела. Многиевирусы хранят большую часть своего тела в закодированном виде, чтобы с помощьюдизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы испо- льзуют этот прием и часто меняют параметры этой кодировки, а кроме того, изменя- ют и свою стартовую часть, которая служит для раскодировки остальных командви- руса. Таким образом, в теле подобного вируса не имеется ни однойпостоянной це- почки байтов, по которой можно было бы идентифицироватьвирус. Это, естествен- но, затрудняет нахождение таких вирусов программами-детекторами. -------- МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ -------- Каким бы не был вирус, пользователю необходимо знатьосновныеметоды защиты от компьютерных вирусов. Для защиты от вирусов можно использовать: общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибоч- ных действий пользователя; профилактические меры, позволяющие уменьшить вероятностьзаражения ви- русом; специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Име- ются две основные разновидности этих средств: копирование информации - создание копийфайловисистемныхобластейдисков; разграничениедоступапредотвращает несанкционированное использова ние информации, в частности, защиту от изменений программ и данныхвируса- ми, неправильно работающими программами и ошибочными действиями пользо- вателей. Несмотря на то, что общие средства защиты информацииочень важныдля защиты от вирусов, все же их недостаточно.Необходимо и применениеспециализированных программ для защиты от вирусов. Эти программы можно разделить нанесколькови- дов:детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтрыивакцины (иммунизаторы). ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним изнеско- льких известных вирусов.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Мегабитовая бомба

Об этом сейчас я писать не намерен, но упомянул как об особом глобальном исключении из правил злоупотребления неотехническими инновациями. 4 Тормозов такого рода (если вообще можно говорить о нетехнических тормозах) в широко понимаемой и по-прежнему успешно развивающейся сфере передачи и хранения информации не существует. Уже в первых моих статьях, опубликованных в «РС Magazine po polsku», я описал многочисленные виды злоупотреблений, которые могут быть совершены по отношению к разнообразным сетевым феноменам, особенно обратив внимание на создание компьютерных вирусов и антивирусных фильтров, когда постоянно идет борьба двух противоположных сфер, двух типов мышления программистов, как нового вида борьбы «меча со щитом». Это естественный феномен, нет и речи о том, что применение самых строгих наказаний может отпугнуть каких бы то ни было «хакеров» от этого вида «преступных достижений». Мотивы их поступков в последние годы так изменились, что шалости в сети отдельных лиц, заинтересованных в вероломном вторжении туда, куда «нельзя» — например в Пентагон или в компьютерную систему банка, — увеличились настолько, что переросли в регулярный информационный шпионаж, в котором участвуют не столько отдельные любители, сколько специалисты, работающие за определенный гонорар. 5 Этих людей никто не называет «разбойниками на информационных дорогах»

скачать реферат Вирусы

Московская Государственная Юридическая Академия Институт Прокуратуры Зачётная работа на тему: «ВИРУСЫ». Кафедра правовой информатики и математики Работу подготовила Студентка I-го курса Группы № 2 Мережко А. К. Москва, 2001 Оглавление. Введение 31. Феномен компьютерных вирусов 42. Что такое компьютерный вирус 6 2.1. Объяснение для домохозяйки 6 2.2. Попытка дать «нормальное» определение 73. Кто и почему пишет вирусы? 115.Классификация компьютерных вирусов 146. Перспективы: что будет завтра и послезавтра 16 6.1. Что будет завтра? 16 6.2. Что будет послезавтра? 17Список использованных материалов: 19 Введение Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации.

Тележка для супермаркета.
Размер: 31х30х50 см. Материал: пластмасса. Цвет тележки представлен в ассортименте, без возможности выбора.
384 руб
Раздел: Магазины, супермаркеты
Набор "Доктор №2" (в контейнере).
Все дети любят играть в доктора. В наборе Доктор есть все необходимое чтобы эти игры были очень увлекательными и познавательными. В набор
711 руб
Раздел: Наборы доктора
Стиральный порошок "INDEX", универсал, 6000 грамм.
Предназначение: для стирки изделий из хлопчатобумажных, льняных, синтетических тканей, а также тканей из смешанных волокон (кроме изделий
1024 руб
Раздел: Стиральные порошки
 Сами мы не местные

Потому что оды знанию, которые черепашки распевают в каждую свободную минуту, сводят людей с ума, а узоры на их панцире отвратительны до тошноты. Ладно, договорились с черепашками. Те стали петь вполголоса и покрасили панцири в розовый цвет, а люди перешли на питание химически синтезированными аминокислотами. Лишь бы не было войны… А тут прилетает новая форма разумной жизни, чье название непроизносимо, да и вообще у них нет самоназвания. Эта разумная жизнь – всего лишь информационный пакет, компьютерный вирус, который внедряется в любое электронное устройство. Ладно, разобьем компьютеры от греха подальше. Или подарим в качестве жилья новым братьям по разуму. Но чу, слышен рев фотонных двигателей! Вот они летят, еще одни братья по разуму! Такие же, как и мы! Руки, ноги, голова… Говорят по-английски и по-русски. Смеются над нашими анекдотами, галантно ухаживают за нашими женщинами, дарят вакцину от насморка. Пора утереть пот со лба и зарыть “Томагавки”? Ан нет! Они, оказывается, придерживаются веры в Великого Чхи

скачать реферат Россия. 21 век. Начало строительства (инфраструктурный комплекс как фактор организации экономического пространства России)

В самом деле: если Россия не может догнать лидеров мирового технологического прогресса из-за низких темпов своего собственного развития, она, в принципе, может выиграть время, необходимое ей для сокращения разрыва, за счет значительного замедления или даже временной остановки развития лидеров. Сегодня сама принципиальная технологическая возможность такого замедления вызывает серьезные сомнения, и, как минимум, нуждается в доказательствах. Тем не менее, представляется возможным, а в определенной степени даже полезным, вплотную приступить к разработке систем и принципов, позволяющих в случае необходимости обеспечить быстрое засорение мутирующими, малозаметными, «долгоживущими» и устойчивыми к внешним воздействиям компьютерными вирусами мирового кибернетического пространства до уровня, исключающего его регулярное использование на значительные промежутки времени. Разработка таких систем создаст принципиально новый тип «оружия стратегического сдерживания», позволяющего его обладателям выйти за пределы доктрины «гарантированного взаимного уничтожения» и вернуться к доктрине «гарантированного безнаказанного уничтожения», существовавшей в аналитических кругах США в 1946-49 годах.

 Мечтает ли человечество о кибернетической войне

Еще одна методика, называемая чиппингом, основана на внедрении "заминированных" чипов в военную технику потенциального неприятеля. Можно, конечно, по старинке подкупить независимого специалиста, поставляющего по контракту с производителем оружия программное обеспечение для боевых систем... Но можно выполнить ту же задачу не в пример элегантнее! "Вы перехватываете программный продукт на входе в рабочую сеть компании, быстренько вставляете в него свой сюрприз и тут же отсылаете далее по назначению, - поясняет на страницах журнала Time некий представитель ЦРУ, пожелавший остаться неизвестным. - В результате готовая огнестрельная система по всем параметрам работает идеально, однако в полевых условиях боеголовки отчего-то не желают взрываться". Помимо неторопливо-нежных, но смертоносных объятий компьютерных вирусов в арсенале скрытой войны числятся и жесткие информационные удары. К примеру, электромагнитная бомба... Просочившись в столицу враждебного государства, диверсионная группа устанавливает где-нибудь близ центрального банка обычный чемоданчик, в коем смонтирован так называемый высокомощный электромагнитный пульсатор: активировавшись, сия адская машинка за считанные секунды буквально поджаривает абсолютно все электронные устройства, оказавшиеся в сфере ее действия

скачать реферат Экологические и компьютерные преступления

Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии. Разработка и распространение компьютерных вирусов. "Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое", обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса.

скачать реферат Особенности квалификации преступлений в сфере компьютерной информации

Санкция за квалифицированные виды данного преступления ужесточена, в нее введен новый вид наказания (арест на срок от 3 до 6 мес.(, размеры остальных увеличены, штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5 лет. 3 Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( Статья 273 явилась преемницей ст. 269 проекта УК “Создание, использование и распространение вирусных программ”. Смена дефиниций произошла не случайно: дело в том, что под “компьютерным вирусом” в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т. д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения. В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такового средства.

скачать реферат Антивирусные программы

К 80-м годам число активных вирусов измерялось уже сотнями. А появление и распространение ПК породило настоящую эпидемию – счет вирусов пошел на тысячи. Правда, термин «компьютерный вирус» появился только в 1984 г. – впервые его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского университета США Ф. Коуэн. Первые компьютерные вирусы были простыми и неприхотливыми – от пользователей не скрывались, «скрашивали» свое разрушительное действие (удаление файлов, разрушение логической структуры диска) выводимыми на экран картинками и «шутками» («Назовите точную высоту горы Килиманджаро в миллиметрах! При введении неправильного ответа все данные на вашем винчестере будут уничтожены!»). Выявить такие вирусы было нетрудно – они «приклеивались» к исполняемым ( .com или .exe)файлам, изменяя их оригинальные размеры. Позднее вирусы стали прятать свой программный код так, что ни один антивирус не мог его обнаружить. Такие вирусы назывались «невидимками» (s eal h). В 90-е годы вирусы стали «мутировать» - постоянно изменять свой программный код, при этом пряча его в различных участках жесткого диска.

скачать реферат Компьютерные вирусы

Однако программы-детекторы всё же научились ловить «простые» самомодифицирующиеся вирусы. В этих вирусах вариации механизма расшифровки закодированной части вируса касаются только использования тех или иных регистров компьютера, констант шифрования, добавления «незначащих» команд и т.д. И программы-детекторы приспособились обнаруживать команды в стартовой части вируса, несмотря на маскирующие изменения в них. Но в последнее время появились вирусы с чрезвычайно сложными механизмами самомодификации. В них стартовая часть вируса генерируется автоматически по весьма сложным алгоритмам: каждая значащая инструкция расшифровщика передаётся одним из сотен тысяч возможных вариантов, при этом используется более половины всех команд I el-8088. Проблема распознавания таких вирусов довольно сложна, и полностью надёжного решения пока не получила. Впрочем, в некоторых антивирусных программах имеются средства для нахождения подобных вирусов, а в программе Dr. Web – также и эвристические методы обнаружения «подозрительных» участков программного кода, типичные для самомодифицирующихся вирусов. Основные методы защиты от компьютерных вирусов Для защиты от вирусов можно использовать: – общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; – профилактические меры, позволяющие уменьшить вероятность заражения вирусом; – специализированные программы для защиты от вирусов.

Карандаши цветные "Kores", 36 цветов, с точилкой.
Цветные карандаши имеют насыщенные цвета. Шестигранная форма корпуса снижает усталость и придает дополнительный комфорт. Мягкий грифель.
622 руб
Раздел: Более 24 цветов
Подставка для колец Zoola "Кошка", хром.
Серия стильных и функциональных держателей для украшений от Umbra. Они предназначены как для хранения украшений, так и общего декора
590 руб
Раздел: Подставки для украшений
Набор "Магазин мороженого".
Комплектация: маленькая ложка (2 шт.), шарики мороженого (5 шт.), касса со сканером, рожок для мороженого голубой (2 шт.), рожок для
899 руб
Раздел: Магазины, супермаркеты
скачать реферат Защита информации

Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере. Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

скачать реферат Защита программ от компьютерных вирусов

Реферат по информатике ученика 11”А” класса школы №776 Юго – Восточного административного округа Афонина Сергея Викторовича Предисловие В главе анализируется механизм распространения и функционирования вирусов в операционной системе MS-DOS и на основе анализа предлагаются достаточно эффективные способы борьбы с ними. Приводятся описания трех разных программ, обеспечивающих выявление и ликвидацию вирусов. Модуль F A i может использоваться для автоматической защиты вновь разрабатываемых Турбо Паскалевых программ. Программа A iVir осуществляет выявление и ликвидацию загрузочных вирусов и контроль любых исполняемых файлов на основе сопоставления наиболее уязвимых для вируса частей файлов с их эталонными копиями. Наконец, комплекс программ Se Fag.exe и Fag,prg даст Вам возможность установить антивирусную программу—фаг на любой уже созданный ЕХЕ-файл: в момент запуска программы фаг проверит ее состояние, если программа поражена вирусом, сообщит об этом и удалит вирус. 1. Что такое компьютерные вирусы Если Вы имеете опыт продолжительной работы с ПК, то, возможно, уже сталкивались с компьютерными вирусами или хотя бы слышали о них.

скачать реферат Компьютерные вирусы и антивирусы

Тема: Компьютерные вирусы и антивирусы Раздел: Компьютеры, Программирование, Интернет, Информатика, Информационные технологии, Автоматизированная система обработки информации и т.п. Назначение: реферат Формат: Wi Word 97 Автор: Использование: 2001 год сдачи, Профессиональный лицей, г. Петрозаводск, оценка - отлично Примечания: Просьба прислать подтверждение о получении по адресу: ja e 19@rambler.ru Министерство образования и по делам молодежи Республики Карелия Профессиональный лицей № 12 Компьютерные вирусы и антивирусы Реферат по информатике учащейся группы № 18 Малышевой Н.В. Преподаватель: Оценка: г. Петрозаводск 2001 г. СодержаниеВведение Кто и почему пишет вирусы? Компьютерные вирусы, их свойства и классификация Свойства компьютерных вирусов Классификация вирусов Загрузочные вирусы Файловые вирусы Загрузочно-файловые вирусы Полиморфные вирусы Стелс-вирусы Троянские кони, программные закладки и сетевые черви Пути проникновения вирусов в компьютер и механизм распределения вирусных программ Признаки появления вирусов Методы защиты от компьютерных вирусов Антивирусные программы Заключение Список литературы Введение Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация.

скачать реферат Компьютерные вирусы

И вопрос об определении понятия «компьютерный вирус» будет стоять на первом месте.Глава 2. Что такое компьютерный вирус ? Объяснений, что такое компьютерный вирус, можно привести несколько. Самое простое - бытовое объяснение для домохозяйки, которая ни разу в жизни компьютера не видела, но знает, что Он есть, и что в Нем водятся Вирусы. Такое объяснение дается довольно легко, чего нельзя сказать о втором объяснении, рассчитанном на специалиста в области программ. Мне пока не представляется возможным дать точное определение компьютерного вируса и провести четкую грань между программами по принципу «вирус - невирус».2.1. Объяснение для домохозяйкиОбъяснение будет дано на примере клерка, работающего исключительно с бумагами. Идея такого объяснения принадлежит Д.Н.Лозинскому, одному из известнейших «докторов». Представим себе аккуратного клерка, который приходит на работу к себе в контору и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день.

скачать реферат Компьютерные вирусы

И вопрос об определении понятия “компьютерный вирус” будет стоять на первом месте. Так что же такое компьютерный вирус? На горе лежит дискета У неё запорчен бут Через дырочку в конверте Её вирусы грызут (Народный фольклор) 2. Что такое компьютерный вирус Объяснений, что такое компьютерный вирус, можно привести несколько. Самое простое - бытовое объяснение для домохозяйки, которая ни разу в жизни компьютера не видела, но знает, что Он есть, и что в Нем водятся Вирусы. Такое объяснение дается довольно легко, чего нельзя сказать о втором объяснении, рассчитанном на специалиста в области программ. Мне пока не представляется возможным дать точное определение компьютерного вируса и провести четкую грань между программами по принципу “вирус - невирус”. 2.1. Объяснение для домохозяйки Объяснение будет дано на примере клерка, работающего исключительно с бумагами. Идея такого объяснения принадлежит Д.Н.Лозинскому, одному из известнейших “докторов”. Представим себе аккуратного клерка, который приходит на работу к себе в контору и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день.

Ручка-стилус шариковая "Супер-папа!".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
Настольная игра "Хватайка".
«Хватайка» — быстрая игра на развитие реакции и наблюдательности. Бросьте кубики и быстрее всех найдите карту, которая совпадает
690 руб
Раздел: Игры на ловкость
Глобус политический, диаметр 320 мм.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Шар выполнен из толстого пластика, имеет один
791 руб
Раздел: Глобусы
скачать реферат Программное обеспечение персональных компьютеров

Файлы векторных изображений содержат, в отличие от растровых, информацию не о каждом пикселе, а только о координатах, необходимых для построения геометрических фигур. Преимуществами векторной графики являются простота создания и редактирования изображений и малое занимаемое ими место на носителе. С векторной графикой могут работать приложения Office (например, таблица является векторным изображением), наиболее известным редактором векторной графики является Corel Draw, представляющий собой мощное средство обработки векторной графики для профессионального использования. 3.2. Архиваторы Архиваторы – программы, которые собирают файлы, выбранные пользователем, в один файл-архив с заданным именем, причем размер этого файла обычно в несколько раз  (зависит от способа упаковки и типов архивируемых файлов) меньше, чем сумма объемов всех собранных в него файлов. Хотя упакованные файлы нельзя использовать, пока они находятся в архиве, такой способ хранение долгое время не используемых файлов выглядит рациональнее. Наиболее распространены архиваторы ZIP и RAR – почти на любом компьютере можно встретить один из этих упаковщиков. 3.3. Антивирусы Эти программы призваны очищать и защищать систему от компьютерных вирусов.

скачать реферат Работа с таблицами Word

Подобное ограничение фактически блокирует любую вирусную активность, но при этом, естественно, накладывает существенные ограничения на возможности обычных программ. Примеров широко известных защищенных многофункциональных и открытых операционных систем и приложений, к сожалению, нет. Частично удовлетворяет требованию защищенности Java-машина, которая запускает Java-приложение в режиме «песочницы» (строго контролирует потенциально опасные действия приложения). И действительно, «настоящих» компьютерных вирусов и троянских программ в виде Java-приложений не было достаточно долгое время (за исключением тестовых вирусов, которые были практически неработоспособны). Вредоносные программы в виде Java-приложений появились лишь тогда, когда были обнаружены способы обхода встроенной в Java-машину системы безопасности. Примером широко используемых защищённых систем могут служить операционные системы в мобильных телефонах (не в «умных» смартфонах и без поддержки загружаемых извне Java-программ). Но в них невозможно установить новые программы, нет документации для их разработки, то есть, функционал системы серьезно ограничен, нет возможности его наращивания. Но зато нет и вирусов.

скачать реферат Компьютерная преступность и компьютерная безопасность

Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем. Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения». Т. е. с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется заражённой. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобным для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения -–это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так, скопированными оказываются и заражённые программы.

скачать реферат Компьютерные преступления

В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. 2) Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. 3) Разработка и распространение компьютерных вирусов. "Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. 4) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима. 5) Подделка компьютерной информации.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.