Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программирование, Базы данных Программирование, Базы данных

Компьютерные вирусы

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себяк другимпрограммам (т.е. "заражать" их),атакжевыполнять различныенежелательные действияна компьютере. Программа, внутрикоторой находитсявирус, называется "зараженной". Когда такая программа начинает работу, то сначала управлениеполучает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлыилитаблицуразмещенияфайлов на диске, "засоряет"оперативную память и т.д.). Для маскировкивируса действияпо заражениюдругих программ и нанесению вреда могут выполняться невсегда, а, скажем, при выполненииопределенных условий. После того как вирусвыполнит нужныеему действия, онпередает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Многие разновидности вирусовустроены так, что при запуске зараженнойпрограммы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере. Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирусможет "внедриться" в эти файлы, т.е. изменить их так, что они будут содержатьвирус, который при некоторых обстоятельствах может начать свою работу. Следует заметить, что текстыпрограмм и документов, информационные файлы без данных, таблицы табличныхпроцессоров и другие аналогичные файлыне могут быть заражены вирусом, он может их только испортить. ------- ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ ------- Все действия вируса могутвыполняться достаточнобыстро и без выдачи каких-либо сообщений, поэтомупользователюочень труднозаметить, что в компьютере происходит что-то необычное. Пока на компьютере заражено относительно малопрограмм, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например: некоторые программы перестают работать или начинают работать неправиль но; на экран выводятся посторонние сообщения, символы и т.д.; работа на компьютере существенно замедляется; некоторые файлы оказываются испорченными и т.д. К этому моменту, какправило, ужедостаточномного (илидаже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры. Некоторые виды вирусовведут себя еще болеековарно.Они вначале незаметно заражают большое число программ или дисков, а потом причняют очень серьезные повреждения, напримерформируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера. Таким образом, если не предпринимать мер по защите от вируса, топоследствия заражения компьютера могут быть очень серьезными.

-------- РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ -------- Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающиедрайверы устройств, встречаются крайне редко, обычно такие вирусыумеют заражатьи исполнимые файлы. В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловуюсистему на диске. Эти вирусы обычно называютсяDIR. Такиевирусы прячут свое тело в некоторыйучасток диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FA ) как конец файла. Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хит- рые приемы маскировки. Ярасскажу о двух из них: "невидимых" и самомодифицирую- щихся вирусах. "НЕВИДИМЫЕ" вирусы.Многиерезидентныевирусы(и файловые, и загрузочные) предотвращают свое обнаружение тем, чтоперехватывают обращенияDOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этотэффект наблюдаетсятолько назараженном компьютере - на "чистом" компьютереизмененияв файлах изагрузочных областях диска можно легко обнаружить. САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемыйвирусамидлятого, чтобы укрыться отобнаружения, - модификация своего тела. Многиевирусы хранят большую часть своего тела в закодированном виде, чтобы с помощьюдизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы испо- льзуют этот прием и часто меняют параметры этой кодировки, а кроме того, изменя- ют и свою стартовую часть, которая служит для раскодировки остальных командви- руса. Таким образом, в теле подобного вируса не имеется ни однойпостоянной це- почки байтов, по которой можно было бы идентифицироватьвирус. Это, естествен- но, затрудняет нахождение таких вирусов программами-детекторами. -------- МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ -------- Каким бы не был вирус, пользователю необходимо знатьосновныеметоды защиты от компьютерных вирусов. Для защиты от вирусов можно использовать: общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибоч- ных действий пользователя; профилактические меры, позволяющие уменьшить вероятностьзаражения ви- русом; специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Име- ются две основные разновидности этих средств: копирование информации - создание копийфайловисистемныхобластейдисков; разграничениедоступапредотвращает несанкционированное использова ние информации, в частности, защиту от изменений программ и данныхвируса- ми, неправильно работающими программами и ошибочными действиями пользо- вателей. Несмотря на то, что общие средства защиты информацииочень важныдля защиты от вирусов, все же их недостаточно.Необходимо и применениеспециализированных программ для защиты от вирусов. Эти программы можно разделить нанесколькови- дов:детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтрыивакцины (иммунизаторы).

ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним изнеско- льких известных вирусов. Эти программы проверяют, имеется ли в файлах на указан- ном пользователем диске специфическая для данного вируса комбинация байтов.При ее обнаружении в каком-либо файле на экран выводится соответствующеесообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те ви- русы, которые ей "известны". Программа Sca фирмы McAfee Associa esиAids es Д.Н.Лозинского позволяют обнаруживать около 1000 вирусов, но всего их более пяти тысяч! Некоторые программы-детекторы, например or o A iVirus илиAVSPфирмы "Диалог-МГУ", могут настраивать на новые типы вирусов, им необходимолишьука- зать комбинации байтов, присущие этим вирусам. Тем не мение невозможноразрабо- тать такую программу, которая могла бы обнаруживатьлюбойзаранеенеизвестный вирус. Таким образом, из того, что программа не опознается детекторами какзаражен- ная, не следует, что она здорова - в ней могут сидеть какой-нибудьновыйвирус или слегка модифицированная версия старого вируса, неизвестные программам-детек- торам. Многие программы-детекторы (в том числе и Aids es ) не умеют обнаруживать за- ражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Де- ло в том, что для чтения диска они используют функции DOS, а они перехватываются вирусом, который говорит, что все хорошо. Правда, Aids es идругиедетекторы пытаются выявить вирус путем просмотра оперативной памяти, нопротивнекоторых "хитрых" вирусов это не помогает. Так что надежныйдиагнозпрограммы-детекторы дают только при загрузке DOS с "чистой", защищенной от записи дискеты, приэтом копия программы-детектора также должна быть запущена с этой дискеты. Некоторые детекторы, скажем, ADi f фирмы "Диалог-Наука", умеютловить "неви- димые" вирусы, даже когда они активны. Для этого они читаютдиск, неиспользуя вызовы DOS. Правда, этот метод работает не на всех дисководах. Большинство программ-детекторов имеют функцию "доктора",т.е.онипытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, ко- торые не удалось восстановить, как правило, делаются неработоспособными или уда- ляются. Большинство программ-докторов умеют "лечить" только от некоторогофиксирован- ного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам леченияновыхвирусов. К таким программам относится AVSP фирмы "Диалог-МГУ". ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска).Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областейдисковс исходным. О выявленных несоответствиях сообщается пользователю. Чтобы проверка состояния программ и дисков проходила при каждой загрузке опе- рационной системы, необходимо включить команду запускапрограммы-ревизора в ко- мандный файл AU OEXEC.B

Главное качество технологии Bluetooth удобство и легкость беспроводного соединения разнообразных цифровых устройств одновременно является, как известно, и потенциальной угрозой заражения компьютерными вирусами. Пока что, к счастью, серьезных эпидемий в этой области не случалось, поскольку (а) стандартная дальность действия Bluetooth весьма невелика, и (б) даже самой простейшей меры безопасности выставить в настройках работу в «скрытом» (hidden) режиме вполне достаточно для защиты от большинства известных атак. Так, во всяком случае, принято считать. Но вот реальные масштабы уязвимости Bluetooth-устройств весной 2006 года взялась оценить специализирующаяся на защите информации итальянская фирма Secure Network SRL. Здесь создали своего рода «компактную лабораторию на колесах», скрытую в оболочке стандартного дорожного чемодана. «Чемоданная лаборатория», получившая подобающее название BlueBag, по сути, представляет собой специализированный компьютер-сниффер с комплексом Bluetooth-передатчиков и мощной антенной для автоматического прощупывания всех доступных устройств в радиусе 150 метров

1. Компьютерные вирусы и антивирусные программы

2. Компьютерные вирусы

3. Компьютерные вирусы

4. Компьютерные вирусы

5. Компьютерные вирусы

6. Компьютерные Вирусы. Программа-полифаг Aidstest
7. Компьютерные вирусы и борьба с ними
8. Компьютерные вирусы. Антивирусные программы

9. Компьютерные вирусы

10. Компьютерные вирусы и борьба с ними

11. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

12. Компьютерные вирусы

13. Компьютерные вирусы

14. Компьютерные вирусы и антивирусы

15. Компьютерные вирусы и средства антивирусной защиты

16. Компьютерные вирусы. Классификация

Бутылочка для кормления Avent "Classic+", 125 мл, от 0 месяцев.
Зарекомендовавшая себя серия Classic была улучшена: теперь кормление станет еще приятнее. Антиколиковая система, эффективность которой
358 руб
Раздел: Бутылочки
Табурет складной "Моби".
Табурет изготовлен из пищевой пластмассы и абсолютно безопасен для детей, легко собирается и моется. Яркая цветовая гамма табурета
522 руб
Раздел: Стульчики
Двусторонние клеевые подушечки UHU Fix, 50 штук.
Двухсторонние клеящие подушечки с высокой клеящей способностью для постоянного крепления. Позволяют прикрепить практически любой нетяжелый
350 руб
Раздел: Универсальный

17. Методы защиты от компьютерных вирусов

18. Культивирование вирусов

19. Вирус Эбола

20. Особенности квалификации преступлений в сфере компьютерной информации

21. Субкультура компьютерного андеграунда

22. Методы компьютерной обработки статистических данных
23. Полиморфные вирусы
24. Организация корпоративной компьютерной сети в предприятии

25. WWW (Всемирная компьютерная паутина)

26. Информационное общество и глобальные компьютерные коммуникации

27. Модемная связь и компьютерные сети

28. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

29. Компьютерные сети

30. Защита информации в компьютерных системах

31. Реализация сетевых компьютерных технологий в системе международного маркетинга

32. Защита информации компьютерных сетей

Настольная игра "Спящие королевы" (делюкс).
Проснитесь и играйте! Королева Роз, Королева Тортов и десять их ближайших подруг заснули, поддавшись сонным чарам и именно вам предстоит
961 руб
Раздел: Карточные игры
Карандаши цветные "Colorino Kids", трехгранные, 18 цветов + точилка.
Трехгранный профиль. Яркие, насыщенные цвета. Отстирываются с большинства обычных тканей. Специальная SV технология вклеивания
333 руб
Раздел: 13-24 цвета
Игрушка "Музыкальная сова".
Музыкальная сова танцует и машет крылышками с мигающими огоньками! А ещё она рассказывает сказки: "Курочка Ряба",
653 руб
Раздел: Животные

33. Методика расследования компьютерных преступлений

34. Электронная почта и компьютерные сети (шпаргалка)

35. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения

36. История компьютера и компьютерной техники

37. Компьютерная Томография

38. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000
39. Компьютерное оборудование(hard)
40. Компьютерная поддержка коммерческой деятельности фирмы

41. Компьютерная фирма

42. Разработка образовательной среды для дистанционного обучения по дисциплинам "Компьютерная графика" и "Системы искусственного интеллекта". Геометрические преобразования

43. Компьютерной программе Visio v.4.0

44. Вирусы и антивирусное программное обеспечение

45. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)

46. Вирусы гриппа и парагриппа

47. Вирус СПИД

48. Вирусы

Комплект в коляску Карапуз "Цветочки", цвет: бежевый (3 предмета).
Комплект в коляску состоит из 3-х предметов: - матрац 45х75 см; - подушка 45х40 см; - одеяло 75х80 см. Материал: 100% хлопок. Наполнитель:
555 руб
Раздел: Подголовники и подушечки
Стенд "Календарь природы". С карточками чисел, дней недели, месяцев и бланком дневника наблюдений.
Календарь природы — важный инструмент ознакомления детей с окружающим миром. Ежедневный учет явлений природы развивает у детей
546 руб
Раздел: Демонстрационные рамки, планшеты, таблички
Вертикальный накопитель, пластиковый, черный, ширина 240 мм, 4 отделения, органайзер.
Изготовлен из полистирола. Многосекционный поддон с 4 отделениями (шириной по 40 мм каждое) для бумаг формата А4 и вместительным
445 руб
Раздел: Подставки, лотки для бумаг, футляры

49. Вирусы. Происхождение и распростронение. Систематизация. Грипп

50. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

51. Компьютерная преступность

52. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

53. Использование компьютерных технологий в деятельности милиции

54. Компьютерные преступления
55. Преступления в сфере компьютерной информации
56. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

57. Обучение младших школьников с применением компьютерной поддержки

58. Проблемы использования и пути развития интернет-компьютерных технологий в России

59. Компьютерная программа для расчета режимов резания деревообрабатывающего продольнофрезерного станка

60. Компьютерные технологии в судостроении

61. Компьютерная психодиагностика

62. Насилие в компьютерных играх и его влияние на психику человека

63. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

64. Социальные перспективы и последствия компьютерной революции

Настольная игра "Лапочки".
Зверята любят играть и резвиться вместе. Даже вечером их не зазвать домой! Вам нужно помочь собрать их в доме, чтобы они вовремя покушали,
712 руб
Раздел: Карточные игры
Штатив с Bluetooth для создания снимков "selfie" (Camera Stick - Selfie Stick).
Поднимите искусство селфи на новый уровень со штативом. Путешествуйте и фотографируйтесь на фоне живописных пейзажей. Находите самые
309 руб
Раздел: Держатели и подставки
Подгузники Merries для новорожденных, 0-5 кг, экономичная упаковка, 90 штук.
Большая экономичная упаковка мягких и тонких подгузников для новорожденных. Подгузники пропускают воздух, позволяя коже малыша дышать.
1374 руб
Раздел: 0-5 кг

65. Применение компьютерных технологий в бухгалтерском учете

66. Исследование рынка компьютерных мониторов

67. Маркетинг. Компьютерное моделирование

68. Реализация сетевых компьютерных технологий в системе международного маркетинга

69. Организация компьютерного центра "Ультра Стар"

70. Бизнес-план. Открытие компьютерного клуба "Омега"
71. Современники С.А. Лебедева - пионеры компьютерной техники за рубежом
72. Вирусы и средства защиты от них

73. Компьютерные информационные системы

74. Международная компьютерная сеть Интернет

75. Основы локальных компьютерных сетей

76. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

77. Компьютерный жаргон

78. Математическое и компьютерное моделирование продуктивности растений в зависимости от динамики влажности почвы

79. Клиническая компьютерная томография

80. Вирусы. Интерферон

Пластиковое лото. Линии и контуры. Комплект из трех игр.
«Линии и контуры» – это комплект из трёх игр для развития внимания, логики, образного мышления и памяти. В него входят: 9 картонных
549 руб
Раздел: Лото детское
Гарнитура беспроводная "FreeMotion B680", чёрная.
Технические характеристики: Питание: Li-Ion аккумулятор. Тип подключения: беспроводной Bluetooth. Тип наушников:
670 руб
Раздел: Гарнитуры и трубки
Футбольный мяч "Moscow", 23 см.
Размер: 5 (23 см). Плотность материала: 350 грамм. Материал: TPU+EVA.
729 руб
Раздел: Игрушки, фигурки

81. Компьютерная термография в диагностике злокачественных опухолей глаза и орбиты

82. Вирус иммунодефицита человека

83. Клеточные автоматы и компьютерная экология

84. Разработка компьютерной языковой системы обучения японскому письму с использованием техники обработки естественного языка

85. К вопросу о компьютерных программах учебного контроля знаний

86. К вопросу об использовании компьютерного тестирования в обучении высшей математике
87. Компьютерные инструменты педагога
88. Компьютерная зависимость

89. Уголовно-правовое регулирование в сфере компьютерной информации

90. Бизнес план компьютерных курсов

91. Внедрение компьютерных технологий в гостиничный бизнес

92. Учебная компьютерно-опосредованная коммуникация: теория, практика и перспективы развития

93. Компьютерное образование по-русски

94. Консультирование компьютерной зависимости.

95. Компьютерная зависимость

96. Структурно-функциональные основы обеспечения интерактивности дистанционного обучения с помощью учебных компьютерных заданий

Ранец "Generic. Wild Horse".
Размер: 37х27х21 см. Раскладной школьный ранец обязательно привлечет внимание вашего ребенка. Ранец выполнен из современного легкого и
2567 руб
Раздел: Без наполнения
Качели детские подвесные "Классик С".
Подвесные качели "Классик С" - это веселый домашний аттракцион для самых маленьких детей. Качели подвешиваются с помощью прочных
450 руб
Раздел: Качели
Стержень для роллеров, синие чернила, F.
Стержень для роллера Parker с чернилами синего цвета, толщина линии — 0,5 мм, длина стержня — 112 мм, длина шарика — 0,8 мм. Цвет чернил:
343 руб
Раздел: Стержни для ручек

97. К вопросу об организации и проведении самостоятельной работы курсантов под руководством преподавателя на компьютерной технике

98. Использование информационных компьютерных технологий в учебном процессе и проблемы его методического обеспечения

99. Компьютерный интерфейс передачи в системе персонального радиовызова общего пользования


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.