Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Программирование, Базы данных Программирование, Базы данных

Компьютерные вирусы

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее

Министерство образования РФ. ВСГТУ. Кафедра: «Электроно вычислительные системы системы» Реферат на тему:Выполнили: С-т гр 521-2 Матвеев Ф.Проверил: Улан-Удэ.2002 г.Содержание: 1. Введение. 2. Признаки появления вирусов. Кролики размножаются. 3. Преступность в с сфере компьютерных технологий. 4. Классификация вирусов 5. Антивирусные программы. 6. Профилактика. 7. Заключение. 1. Введение. Массовое использование ПК в автономном и сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами. Компьотерным вирусом принято называть специально написанную, небольшую по размерам программу. Способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии и внедрять их в файлы, системные области компьютера и в другие, объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере. 2. Признаки появления вирусов. Для маскировки вируса его действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы незараженной. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто и не замечает, что компьютер работает со "странностями". К признакам появления вируса можно отнести: • замедление работы компьютера; • невозможность загрузки операционной системы; • частые «зависания» и сбои в работе компьютера; • прекращение работы или неправильная работа ранее успешно функционировавших программ; • увеличение количества файлов на диске; • изменение размеров файлов; • периодическое появление на экране монитора неуместных системных сообщений; • уменьшение объема свободной оперативной памяти; • заметное возрастание времени доступа к жесткому диску; • изменение даты и времени создания файлов; • разрушение файловой структуры (исчезновение файлов, искажение каталогов и др.); • загорание сигнальной лампочки дисковода, когда к нему нет обращения. Надо заметить, что названные симптомы необязательно вызываются компьютерными вирусами, они могут быть следствием других причин, поэтому компьютер следует периодически диагностировать.3. «Кролики» размножаются. Мнения по поводу даты рождения первого компьютерного вируса расходятся. Доподлинно известно только то, что в самом первом механическом компьютере, так называемой машине Беббиджа, их не было. Первые появления вирусов были отмечены в конце 60-х — начале 70-х годов. Эти программы-паразиты, которые занимали системные ресурсы и снижали производительность системы, называли «кроликами» ( he rabbi ). Однако, скорее всего, «кролики» были просто ошибками или шалостями программистов, обслуживавших компьютеры. В середине 70-х был обнаружен один из первых настоящих вирусов — « he Creeper», который мог самостоятельно войти в сеть через модем и передать свою копию удаленной системе.

Для борьбы с ним создали первую известную антивирусную программу— « he Reeper». Те, кто начал работать на IBM-PC в середине 80-х, наверняка помнят повальную эпидемию вирусов «Brai », «Vie a», «Cascade». Буквы сыпались на экранах, а толпы пользователей осаждали специалистов по ремонту мониторов. Затем компьютер заиграл «Ya kee Doodle», правда, чинить динамики теперь никто не бросился — уже было понятно, что это вирус. Время шло, вирусы плодились. Все они были похожи друг на друга — лезли в память, цеплялись к файлам и секторам, периодически убивали дискеты и винчестеры. Летом 1991 года появился вирус-невидимка «Dir-II», противоядие для которого нашли далеко не сразу. В августе 1995 года, когда все прогрессивное человечество праздновало выход новой операционной системы Wi dows 95 от Microsof , практически незамеченным прошло сообщение о вирусе, заражающем документы Microsof Word. Он получил имя «Co cep » и в мгновение ока проник в тысячи (если не в миллионы) компьютеров — ведь передача текстов в формате MS Word стала одним из стандартов. Для того чтобы заразиться вирусом, требовалось всего лишь открыть зараженный документ, и все остальные редактируемые документы также «заболевали», В результате, получив по Интернету зараженный файл и прочитав его, пользователь, сам того не ведая, оказывался разносчиком компьютерной заразы. Опасность заражения MS Word, учитывая возможности Интернета, стала одной из самых серьезных проблем за всю историю существования вирусов. Но MS Word дело не ограничилось. Летом 1996 года появился вирус «Laroux», поражающий таблицы MS Excel. (В 1997 году этот вирус вызвал эпидемию в Москве.) К лету 97-го число макровирусов достигло нескольких сотен. 18 сентября этого года на Тайване был повторно арестован создатель знаменитого «Чернобыля» Чен Ин-Хау. (Первый раз Чен Ин-Хау задержали в апреле 1999 года, но он избежал наказания, поскольку на тот момент не имелось официальных жалоб от тайваньских компаний. Поводом для нового ареста послужили обвинения, предъявленные тайваньским студентом, который пострадал от вируса «Чернобыль» уже в апреле этого года.) Этот вирус был обнаружен на Тайване в июне 98-го. Тогда его автор заразил компьютеры университета, в котором учился. «Больные» файлы расползлись по местным Интернет-конференциям, и вирус выбрался за пределы Тайваня. Через неделю эпидемия поразила Австрию, Австралию, Израиль и Великобританию. Затем вирус проявил себя и в других странах, в том числе и в России. Примерно через месяц зараженные файлы появились на нескольких американских Web-серверах, распространяющих игровые программы, что, видимо, и послужило причиной последовавшей глобальной эпидемии «Чернобыля». 26 апреля 1999 года взорвалась «логическая бомба», заложенная в его код. По различным оценкам, в этот день по всему миру пострадало около 500 тыс. компьютеров — были уничтожены данные на жестких дисках, а в некоторых случаях даже испорчены микросхемы на материнских платах. Никогда еще вирусные эпидемии не приносили таких убытков. Через какое-то время «Чернобыль» сработал вновь. Ущерб, нанесенный им только в Южной Корее, оценивается в $250 млн.

22 октября этого года на Филиппинах арестовали 19-летнего хакера, подозреваемого в распространении вирусов. (Позднее он был отпущен на свободу до окончания расследования.) Власти Филиппин, видимо, решили таким образом реабилитироваться после нескольких неудачных попыток привлечь к ответственности распространителей вируса «LoveLe er», причинившего огромный ущерб в мае этого года. Сегодня в базе одного из самых мощных отечественных, да и, пожалуй, мировых средств антивирусной защиты, «AVP Евгения Касперского», содержится информация о 40 393 вирусах (на б ноября 2000 года), а также соответствующие средства обнаружения, лечения и удаления. 4. Преступность в сфере компьютерных технологий. Во многих странах действуют законодательные меры по борьбе с компьютерными преступлениями и злоумышленными действиями, разрабатываются антивирусные программные средства, однако количество новых программных вирусов возрастает. Лиц, использующих свои знания и опыт для несанкционированного доступа к информационным и вычислительным ресурсам, к получению конфиденциальной и секретной информации, к совершению вредоносных действий, в литературе называют хакерами и кракерами. Действия хакеров, или компьютерных хулиганов, могут наносить существенный вред владельцам компьютеров и владельцам (создателям) информационных ресурсов, так как приводят к простоям компьютеров, необходимости восстановления испорченных данных либо к дискредитации юридических или физических лиц, например, путем искажения информации на электронных досках объявлений или на WEB-серверах в Интернет. Мотивы действий компьютерных злоумышленников самые различные: стремление к финансовым приобретениям; желание навредить и отомстить руководителю организации, из которой по тем или иным причинам уволился сотрудник; психологические черты человека (зависть, тщеславие, желание как-то проявить себя, просто хулиганство и др.). 5. Классификация вирусов Основными путями заражения компьютеров вирусами являются съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти при загрузке компьютера с дискеты, содержащей вирус. Для усиления безопасности необходимо обращать внимание на то, как и откуда получена программа (из сомнительного источника, имеется ли наличие сертификата, эксплуатировалась ли раньше и т.д.). Однако главная причина заражения компьютеров вирусами - отсутствие в операционных системах эффективных средств защиты информации от несанкционированного доступа. По данным специальной литературы, к концу 1998 г. в мировой практике было зарегистрировано более 20 тыс. компьютерных вирусов (на сегодняшний день известно около 50 000 вирусов) и каждую неделю появляется около десяти новых вирусов. Одна из схем классификации компьютерных вирусов представлена на рис. 1 Рис. 1 Классификация компьютерных вирусов В зависимости от среды обитания вирусы классифицируются на загрузочные, файловые, системные, сетевые, файлово-загрузочные. Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска. Файловые вирусы внедряются в основном в исполняемые файлы с расширением .С

Главное качество технологии Bluetooth удобство и легкость беспроводного соединения разнообразных цифровых устройств одновременно является, как известно, и потенциальной угрозой заражения компьютерными вирусами. Пока что, к счастью, серьезных эпидемий в этой области не случалось, поскольку (а) стандартная дальность действия Bluetooth весьма невелика, и (б) даже самой простейшей меры безопасности выставить в настройках работу в «скрытом» (hidden) режиме вполне достаточно для защиты от большинства известных атак. Так, во всяком случае, принято считать. Но вот реальные масштабы уязвимости Bluetooth-устройств весной 2006 года взялась оценить специализирующаяся на защите информации итальянская фирма Secure Network SRL. Здесь создали своего рода «компактную лабораторию на колесах», скрытую в оболочке стандартного дорожного чемодана. «Чемоданная лаборатория», получившая подобающее название BlueBag, по сути, представляет собой специализированный компьютер-сниффер с комплексом Bluetooth-передатчиков и мощной антенной для автоматического прощупывания всех доступных устройств в радиусе 150 метров

1. Компьютерные вирусы и антивирусные программы

2. Компьютерные вирусы

3. Компьютерные вирусы

4. Компьютерные вирусы

5. Компьютерные вирусы

6. Компьютерные Вирусы. Программа-полифаг Aidstest
7. Компьютерные вирусы и борьба с ними
8. Компьютерные вирусы. Антивирусные программы

9. Компьютерные вирусы

10. Компьютерные вирусы и борьба с ними

11. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

12. Компьютерные вирусы

13. Компьютерные вирусы

14. Компьютерные вирусы и антивирусы

15. Компьютерные вирусы и средства антивирусной защиты

16. Компьютерные вирусы. Классификация

Бутылочка для кормления Avent "Classic+", 125 мл, от 0 месяцев.
Зарекомендовавшая себя серия Classic была улучшена: теперь кормление станет еще приятнее. Антиколиковая система, эффективность которой
358 руб
Раздел: Бутылочки
Табурет складной "Моби".
Табурет изготовлен из пищевой пластмассы и абсолютно безопасен для детей, легко собирается и моется. Яркая цветовая гамма табурета
522 руб
Раздел: Стульчики
Двусторонние клеевые подушечки UHU Fix, 50 штук.
Двухсторонние клеящие подушечки с высокой клеящей способностью для постоянного крепления. Позволяют прикрепить практически любой нетяжелый
350 руб
Раздел: Универсальный

17. Методы защиты от компьютерных вирусов

18. Культивирование вирусов

19. Вирус Эбола

20. Особенности квалификации преступлений в сфере компьютерной информации

21. Субкультура компьютерного андеграунда

22. Методы компьютерной обработки статистических данных
23. Полиморфные вирусы
24. Организация корпоративной компьютерной сети в предприятии

25. WWW (Всемирная компьютерная паутина)

26. Информационное общество и глобальные компьютерные коммуникации

27. Модемная связь и компьютерные сети

28. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

29. Компьютерные сети

30. Защита информации в компьютерных системах

31. Реализация сетевых компьютерных технологий в системе международного маркетинга

32. Защита информации компьютерных сетей

Настольная игра "Спящие королевы" (делюкс).
Проснитесь и играйте! Королева Роз, Королева Тортов и десять их ближайших подруг заснули, поддавшись сонным чарам и именно вам предстоит
961 руб
Раздел: Карточные игры
Карандаши цветные "Colorino Kids", трехгранные, 18 цветов + точилка.
Трехгранный профиль. Яркие, насыщенные цвета. Отстирываются с большинства обычных тканей. Специальная SV технология вклеивания
333 руб
Раздел: 13-24 цвета
Игрушка "Музыкальная сова".
Музыкальная сова танцует и машет крылышками с мигающими огоньками! А ещё она рассказывает сказки: "Курочка Ряба",
653 руб
Раздел: Животные

33. Методика расследования компьютерных преступлений

34. Электронная почта и компьютерные сети (шпаргалка)

35. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения

36. История компьютера и компьютерной техники

37. Компьютерная Томография

38. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000
39. Компьютерное оборудование(hard)
40. Компьютерная поддержка коммерческой деятельности фирмы

41. Компьютерная фирма

42. Разработка образовательной среды для дистанционного обучения по дисциплинам "Компьютерная графика" и "Системы искусственного интеллекта". Геометрические преобразования

43. Компьютерной программе Visio v.4.0

44. Вирусы и антивирусное программное обеспечение

45. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)

46. Вирусы гриппа и парагриппа

47. Вирус СПИД

48. Вирусы

Комплект в коляску Карапуз "Цветочки", цвет: бежевый (3 предмета).
Комплект в коляску состоит из 3-х предметов: - матрац 45х75 см; - подушка 45х40 см; - одеяло 75х80 см. Материал: 100% хлопок. Наполнитель:
555 руб
Раздел: Подголовники и подушечки
Стенд "Календарь природы". С карточками чисел, дней недели, месяцев и бланком дневника наблюдений.
Календарь природы — важный инструмент ознакомления детей с окружающим миром. Ежедневный учет явлений природы развивает у детей
546 руб
Раздел: Демонстрационные рамки, планшеты, таблички
Вертикальный накопитель, пластиковый, черный, ширина 240 мм, 4 отделения, органайзер.
Изготовлен из полистирола. Многосекционный поддон с 4 отделениями (шириной по 40 мм каждое) для бумаг формата А4 и вместительным
445 руб
Раздел: Подставки, лотки для бумаг, футляры

49. Вирусы. Происхождение и распростронение. Систематизация. Грипп

50. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

51. Компьютерная преступность

52. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

53. Использование компьютерных технологий в деятельности милиции

54. Компьютерные преступления
55. Преступления в сфере компьютерной информации
56. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

57. Обучение младших школьников с применением компьютерной поддержки

58. Проблемы использования и пути развития интернет-компьютерных технологий в России

59. Компьютерная программа для расчета режимов резания деревообрабатывающего продольнофрезерного станка

60. Компьютерные технологии в судостроении

61. Компьютерная психодиагностика

62. Насилие в компьютерных играх и его влияние на психику человека

63. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

64. Социальные перспективы и последствия компьютерной революции

Настольная игра "Лапочки".
Зверята любят играть и резвиться вместе. Даже вечером их не зазвать домой! Вам нужно помочь собрать их в доме, чтобы они вовремя покушали,
712 руб
Раздел: Карточные игры
Штатив с Bluetooth для создания снимков "selfie" (Camera Stick - Selfie Stick).
Поднимите искусство селфи на новый уровень со штативом. Путешествуйте и фотографируйтесь на фоне живописных пейзажей. Находите самые
309 руб
Раздел: Держатели и подставки
Подгузники Merries для новорожденных, 0-5 кг, экономичная упаковка, 90 штук.
Большая экономичная упаковка мягких и тонких подгузников для новорожденных. Подгузники пропускают воздух, позволяя коже малыша дышать.
1374 руб
Раздел: 0-5 кг

65. Применение компьютерных технологий в бухгалтерском учете

66. Исследование рынка компьютерных мониторов

67. Маркетинг. Компьютерное моделирование

68. Реализация сетевых компьютерных технологий в системе международного маркетинга

69. Организация компьютерного центра "Ультра Стар"

70. Бизнес-план. Открытие компьютерного клуба "Омега"
71. Современники С.А. Лебедева - пионеры компьютерной техники за рубежом
72. Вирусы и средства защиты от них

73. Компьютерные информационные системы

74. Международная компьютерная сеть Интернет

75. Основы локальных компьютерных сетей

76. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

77. Компьютерный жаргон

78. Математическое и компьютерное моделирование продуктивности растений в зависимости от динамики влажности почвы

79. Клиническая компьютерная томография

80. Вирусы. Интерферон

Пластиковое лото. Линии и контуры. Комплект из трех игр.
«Линии и контуры» – это комплект из трёх игр для развития внимания, логики, образного мышления и памяти. В него входят: 9 картонных
549 руб
Раздел: Лото детское
Гарнитура беспроводная "FreeMotion B680", чёрная.
Технические характеристики: Питание: Li-Ion аккумулятор. Тип подключения: беспроводной Bluetooth. Тип наушников:
670 руб
Раздел: Гарнитуры и трубки
Футбольный мяч "Moscow", 23 см.
Размер: 5 (23 см). Плотность материала: 350 грамм. Материал: TPU+EVA.
729 руб
Раздел: Игрушки, фигурки

81. Компьютерная термография в диагностике злокачественных опухолей глаза и орбиты

82. Вирус иммунодефицита человека

83. Клеточные автоматы и компьютерная экология

84. Разработка компьютерной языковой системы обучения японскому письму с использованием техники обработки естественного языка

85. К вопросу о компьютерных программах учебного контроля знаний

86. К вопросу об использовании компьютерного тестирования в обучении высшей математике
87. Компьютерные инструменты педагога
88. Компьютерная зависимость

89. Уголовно-правовое регулирование в сфере компьютерной информации

90. Бизнес план компьютерных курсов

91. Внедрение компьютерных технологий в гостиничный бизнес

92. Учебная компьютерно-опосредованная коммуникация: теория, практика и перспективы развития

93. Компьютерное образование по-русски

94. Консультирование компьютерной зависимости.

95. Компьютерная зависимость

96. Структурно-функциональные основы обеспечения интерактивности дистанционного обучения с помощью учебных компьютерных заданий

Ранец "Generic. Wild Horse".
Размер: 37х27х21 см. Раскладной школьный ранец обязательно привлечет внимание вашего ребенка. Ранец выполнен из современного легкого и
2567 руб
Раздел: Без наполнения
Качели детские подвесные "Классик С".
Подвесные качели "Классик С" - это веселый домашний аттракцион для самых маленьких детей. Качели подвешиваются с помощью прочных
450 руб
Раздел: Качели
Стержень для роллеров, синие чернила, F.
Стержень для роллера Parker с чернилами синего цвета, толщина линии — 0,5 мм, длина стержня — 112 мм, длина шарика — 0,8 мм. Цвет чернил:
343 руб
Раздел: Стержни для ручек

97. К вопросу об организации и проведении самостоятельной работы курсантов под руководством преподавателя на компьютерной технике

98. Использование информационных компьютерных технологий в учебном процессе и проблемы его методического обеспечения

99. Компьютерный интерфейс передачи в системе персонального радиовызова общего пользования


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.