Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программирование, Базы данных Программирование, Базы данных

Компьютерные вирусы

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков

Вступление При работе с современным персональным компьютером пользователя (а особенно начинающего) может подстерегать множество неприятностей: потеря данных, зависание системы, выход из строя отдельных частей компьютера и другие. Одной из причин этих проблем наряду с ошибками в программном обеспечении и неумелыми действиями самого оператора ПЭВМ могут быть проникшие в систему компьютерные вирусы. Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает так же, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Эти программы подобно биологическим вирусам размножаются, записываясь в системные области диска или приписываясь к файлам, и производят различные нежелательные действия, которые, зачастую, имеют катастрофические последствия. Чтобы не стать жертвой этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов. С давних времён известно, что к любому яду рано или поздно можно найти противоядие. Таким противоядием в компьютерном мире стали программы, называемые антивирусными. Данные программы можно классифицировать по пяти основным группам: фильтры, детекторы, ревизоры, доктора и вакцинаторы. Антивирусы-фильтры - это резидентные программы, которые оповещают пользователя обо всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях (например, о попытках изменить установки CMOS). При этом выводится запрос о разрешении или запрещении данного действия. Принцип работы этих программ основан на перехвате соответствующих векторов прерываний. К преимуществу программ этого класса по сравнению с программами-детекторами можно отнести универсальность по отношению как к известным, так и неизвестным вирусам, тогда как детекторы пишутся под конкретные, известные на данный момент программисту виды. Это особенно актуально сейчас, когда появилось множество вирусов-мутантов, не имеющих постоянного кода. Однако программы-фильтры не могут отслеживать вирусы, обращающиеся непосредственно к BIOS, а также BOO -вирусы, активизирующиеся ещё до запуска антивируса, в начальной стадии загрузки DOS, К недостаткам также можно отнести частую выдачу запросов на осуществление какой-либо операции: ответы на вопросы отнимают у пользователя много времени и действуют ему на нервы.

При установке некоторых антивирусов-фильтров могут возникать конфликты с другими резидентными программами, использующими те же прерывания, которые просто перестают работать. Наибольшее распространение в нашей стране получили программы-детекторы, а вернее программы, объединяющие в себе детектор и доктор. Наиболее известные представители этого класса - Aids es , Doc or Web, MicroSof A iVirus далее будут рассмотрены подробнее. Антивирусы-детекторы рассчитаны на конкретные вирусы и основаны на сравнении последовательности кодов содержащихся в теле вируса с кодами проверяемых программ. Такие программы нужно регулярно обновлять, так как они быстро устаревают и не могут обнаруживать новые виды вирусов. Ревизоры - программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохранённой ранее в одном из файлов данных ревизора. При этом проверяется состояние BOO -сектора, таблицы FA , а также длина файлов, их время создания, атрибуты, контрольная сумма. Анализируя сообщения программы-ревизора, пользователь может решить, чем вызваны изменения: вирусом или нет. При выдаче такого рода сообщений не следует предаваться панике, так как причиной изменений, например, длины программы может быть вовсе и не вирус. Так был случай, когда один начинающий пользователь не на шутку перепугался, когда антивирус AVSP выдал ему сообщение об изменениях в файле CO FIG.SYS. Оказалось, что до этого на компьютер была осуществлена инсталляция менеджера памяти QEMM, который пишет свой драйвер в CO FIG.SYS. Проявление наличия вируса в работе на ПЭВМ Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например: > некоторые программы перестают работать или начинают работать неправильно; > на экран выводятся посторонние сообщения, символы и т.д.; > работа на компьютере существенно замедляется; > некоторые файлы оказываются испорченными и т.д. К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры. Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера. Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными. Разновидности компьютерных вирусов Каждая конкретная разновидность вируса может заражать только один или два типа файлов.

Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы. В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FA ) как конец файла. Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах. "НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить. САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а, кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами. Методы защиты от компьютерных вирусов Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов. Для защиты от вирусов можно использовать: > общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; > профилактические меры, позволяющие уменьшить вероятность заражения вирусом; > специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств: > копирование информации - создание копий файлов и системных областей дисков; > разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей. Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы). ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

Главное качество технологии Bluetooth удобство и легкость беспроводного соединения разнообразных цифровых устройств одновременно является, как известно, и потенциальной угрозой заражения компьютерными вирусами. Пока что, к счастью, серьезных эпидемий в этой области не случалось, поскольку (а) стандартная дальность действия Bluetooth весьма невелика, и (б) даже самой простейшей меры безопасности выставить в настройках работу в «скрытом» (hidden) режиме вполне достаточно для защиты от большинства известных атак. Так, во всяком случае, принято считать. Но вот реальные масштабы уязвимости Bluetooth-устройств весной 2006 года взялась оценить специализирующаяся на защите информации итальянская фирма Secure Network SRL. Здесь создали своего рода «компактную лабораторию на колесах», скрытую в оболочке стандартного дорожного чемодана. «Чемоданная лаборатория», получившая подобающее название BlueBag, по сути, представляет собой специализированный компьютер-сниффер с комплексом Bluetooth-передатчиков и мощной антенной для автоматического прощупывания всех доступных устройств в радиусе 150 метров

1. Вводный инструктаж сотрудников Новосибирского фонда ОМС при работе на персональном компьютере

2. Работа с персональным компьютером

3. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

4. Закон РФ Об информации, информатизации и защите информации

5. Анализ эффективности работы современного коммерческого банка

6. Компетенция ФСО и ФСБ по защите информации
7. Организация работы современной кадровой службы
8. Организация обмена информацией между микроконтроллером семейства MCS-51 фирмы Intel и персональным компьютером

9. Некоторые особенности тематической организации лексики компьютерного жаргона

10. Современная роль компьютера в археологии

11. Правила работы учащихся с компьютером

12. Создания интерактивных WEB - страниц для получения информации в сети Интернет с использованием форм, заполняемых пользователем

13. Конфликты в современном мире: проблемы и особенности их урегулирования

14. Современные угрозы и каналы утечки информации в компьютерных сетях

15. Компьютерные вирусы и антивирусные программы

16. Телекоммуникационные средства в современном компьютерном мире

Набор детской посуды "Принцесса", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
397 руб
Раздел: Наборы для кормления
Настольная игра "Коварный Лис".
В городе был замечен Коварный Лис, который сумел увести пирог прямо у вас из-под носа! Все лисы теперь попали под подозрение, но кто же из
1196 руб
Раздел: Классические игры
Чехол на лобовое стекло всепогодный (арт. TD 0334).
Каждое зимнее утро встречаете со скребком и щеткой, тихо ненавидя вечную ледяную корку и «сугробы» на лобовом стекле?
402 руб
Раздел: Прочее

17. Компьютерные вирусы

18. Работа маршрутизаторов в компьютерной сети

19. Классификация компьютерных вирусов.

20. Защита программ от компьютерных вирусов

21. Компьютерные вирусы и антивирусы

22. Компьютерные вирусы
23. Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним
24. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

25. Преступления в сфере компьютерной информации

26. Современный газетный заголовок. Работа с заголовком на уроках русского языка в школе

27. Типы темперамента учащихся и учет его особенности в учебно-воспитательной работе

28. Совершенствование работы по социальной защите работающих

29. Безработица и ее типы. Особенности современной безработицы

30. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

31. Современные формы работы с посетителями музеев Германии и России

32. Информация, которая подлежит защите, понятие и виды

Карандаши цветные "Triocolor", 24 цвета.
Трехгранная эргономичная форма корпуса. Яркие, насыщенные цвета, линии мягко ложатся на бумагу. Грифель устойчив к механическим
337 руб
Раздел: 13-24 цвета
Игра "Удержи юлу".
Хотите, чтобы Ваш ребенок рос ловким, активным и внимательным? Игра "Удержи юлу" поможет ему быстро развить все эти навыки! • В
580 руб
Раздел: Игры на ловкость
Штатив для создания снимков "сэлфи", голубой.
Поднимите искусство селфи на новый уровень со штативом. Путешествуйте и фотографируйтесь на фоне живописных пейзажей. Находите самые
328 руб
Раздел: Держатели и подставки

33. Персональная система работы с информацией

34. Уголовно-правовое регулирование в сфере компьютерной информации

35. Современный подход к оценке креативности с использованием компьютерных программных средств

36. Обоснование типа судна для заданного направления работы

37. Ответственность за преступления в сфере компьютерной информации

38. Преступления в сфере компьютерной информации
39. Общая характеристика преступлений в сфере компьютерной информации
40. Концепция современного естествознания информация

41. Основные этапы работы с информацией

42. Типы бюджетных моделей и их применимость в современных условиях

43. Преступления в сфере компьютерной информации

44. Современные компьютерные технологии при оценке запасов рудных месторождений

45. Компьютерные технологии как инструмент получения новой информации о строении океанических разломов

46. Современные электронные средства массовой информации english

47. Компьютерные вирусы и борьба с ними

48. Эффективная технология работы с растущими потоками несистематизированной текстовой информации

Качели детские подвесные "Вятушка".
Подвесные качели "Вятушка" станут необходимым атрибутом активного отдыха. Качели имеют цельный, жесткий трубчатый каркас с
557 руб
Раздел: Качели
Набор эмалированных кастрюль "Mayer & Boch" (3 предмета).
Набор эмалированных кастрюль с крышками из термостойкого стекла. Кастрюли - 3 штуки, стеклянные крышки - 3 штуки. Материал: углеродистая
844 руб
Раздел: Наборы кастрюль
Асборн - карточки. Дорисуй, найди, раскрась.
В этом наборе вы найдёте 50 многоразовых двусторонних карточек с яркими добрыми картинками животных, а также фломастер на водной основе.
389 руб
Раздел: Прочие

49. Компьютерные вирусы

50. Компьютерные вирусы

51. Контрольная работа №2 по компьютерной подготовке ИЗО ГУУ (г. Москва)

52. Современные методы защиты информации

53. Алфавитно-цифровое устройство отображения информации телевизионного типа

54. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
55. Понятие и характеристика преступлений в сфере компьютерной информации
56. Преступления в сфере компьютерной информации

57. Современное состояние вопроса о типах высшей нервной деятельности человека и методика их определения

58. Типы современных установок пожаротушения для защиты складов с высотным стеллажным хранением

59. Современные материальные носители документированной информации

60. Военные компьютерные игры в боевой подготовке вооруженных сил армий иностранных государств на современном этапе

61. Понятие преступлений в сфере компьютерной информации

62. Правовые нарушения в сфере компьютерной информации

63. Преступления в сфере компьютерной информации

64. Преступления в сфере компьютерной информации

Сковорода-сотейник алюминиевая с антипригарным покрытием "Alpenkok" AK-1007/28N "Brown Marble", 28.
Диаметр: 28 см. Высота: 7,5 см. Толщина дна: 4 мм. Сковорода-сотейник из литого алюминия. Высококачественное внутреннее антипригарное
856 руб
Раздел: Сковороды с антипригарным покрытием
Машинка "Кабриолет. Шейх".
Игрушечный кабриолет «Шейх» представляет собой уменьшенную модель настоящего роскошного автомобиля. Машинка изготовлена из гладкого
567 руб
Раздел: Пластиковые машинки
Замок для коляски "Flipper".
Замок для колясок Flipper оснащен надежным механизмом, защищенным также специальной крышечкой от влаги, грязи и пыли. Замок Flipper
388 руб
Раздел: Прочие

65. Преступления в сфере компьютерной информации

66. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

67. Современные типы правопонимания

68. Тактика и методика расследования преступления в сфере компьютерной информации

69. Власть и средства массовой информации в современной России

70. Политическая метафора в современных средствах массовой информации
71. Стилистические ошибки в современных средствах массовой информации
72. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

73. Компьютерные вирусы

74. Компьютерные вирусы

75. Компьютерные вирусы и антивирусные программы

76. Компьютерные вирусы и борьба с ними

77. Компьютерные вирусы как угроза информационной безопасности

78. Компьютерные вирусы. Методы и средства защиты

79. Компьютерные преступления и методы защиты информации

80. Методы защиты от компьютерных вирусов

Сушилка для белья Vileda "Мультифлекс".
Компактная (занимает мало места, удобно размещать даже в небольшом помещении). Очень устойчивая. С защитным покрытием от воздействий
5739 руб
Раздел: Сушилки напольные
Мягкий пол "Ассорти", универсальный, 60x60 см, 1.44 кв.м.
Размер 1 листа: 60x60 см. Площадь4 листов: 1.44 кв.м. Состав: 1 красный лист, 1 желтый лист, 1 зеленый лист, 1 синий лист.
1080 руб
Раздел: Прочие
Дорожка массажная "Морской Берег", с "камнями".
Массажная дорожка с камнями «Морской берег» является отличным средством профилактики плоскостопия, рефлексотерапии и расслабления.
1268 руб
Раздел: Коврики

81. Моделирование работы конечного распознавателя для последовательно-сти элементов типа "дата" в немецком формате, разделенных запятыми и заключённых в фигурные скобки

82. Решение задач с помощью современых компьютерных технологий

83. Выполнение ввода и вывода информации с носителей. Работа с клавиатурой

84. Дистанционное образование с применением современных компьютерных технологий

85. Организация работы центра закупки компьютерной техники (на примере ООО "Аверс")

86. Воспитательно-реабилитационная работа в русской школе интернатного типа
87. Порядок работы с научной литературой и поиск источников информации
88. Работа классного руководителя с родителями младших школьников в современных условиях

89. Современные компьютерные технологии в обучении

90. Социальная работа образовательного учреждения по защите прав детей

91. Социальная работа с детьми группы риска в условиях современной школы

92. Компьютерный метод оптимизации конструкции осветителей прожекторного типа

93. Опасность современных компьютерных технологий

94. Особенности современного этапа формирования этико-аксиологических оснований социальной работы

95. Технология социальной работы по защите прав мигрантов

96. Семейно-ориентированный подход в работе с детьми нуждающимися в государственной защите

Маринатор "9 минут".
Кухонный прибор «9 минут» потратит на маринование продуктов меньше 10 минут. Секрет приготовления маринада за такой короткий срок
2161 руб
Раздел: Консервирование
Античасы "Да какая разница", стеклянные.
Настенные кварцевые античасы "Да какая разница" своим эксклюзивным дизайном подчеркнут оригинальность интерьера вашего
1018 руб
Раздел: Прочее
Беспылевой белый мел, 100 шт.
Белые мелки для рисования по школьным доскам, асфальту, бумаге и другим поверхностям. Удобны в использовании, не пылят, яркие и насыщенные
336 руб
Раздел: Мел

97. Методы сбора и поиска информации, применяемые в современной этнологии

98. Деревянные конструкции (лабораторные работы)

99. Производство отделочных работ

100. Штукатурные работы с основами охраны труда


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.