Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование

Борьба с компьютерными вирусами

Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее

Содержание Введение .2 Методы борьбы с вирусами .3 Классификация антивирусов . 4 Какой антивирус лучше .6 Методика использования антивирусных программ 8 Обнаружение отдельных групп вирусов . 12 Откуда берутся вирусы 15 Несколько практических советов .17 Анализ алгоритма вируса 22 Заключение . . . 25 Введение Среди набора программ, используемого большинством пользователей персональных компьютеров каждый день, антивирусные программы традиционно занимают особое место. Эти &quo ;лекарства&quo ; компьютерного мира для программ и данных в реальном мире можно сравнить, пожалуй, либо с аспирином, либо с контрацептиком. Причем всё &quo ;в одном флаконе&quo ;. В реальной жизни - невозможная смесь. Но современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных. Требования к антивирусным программам достаточно противоречивы. С одной стороны, пользователи хотят иметь надежную, мощную антивирусную защиту. С другой стороны, они хотят, чтобы эта защита не требовала от пользователя много времени и сил. И это вполне естественные требования. При этом нельзя ни на мгновение отставать от общего развития компьютерного мира. Каждый год приносит новые технологии, в том числе, и в мире компьютерных вирусов. Так, в 1995 году появился первый макровирус, заражающий документы MS Word. В 1996 появились первые Wi 32-вирусы для Wi dows 95. В 1997 г. вирусы впервые стали использовать для распространения сообщения электронной почты и появились первые вирусы, работающие в защищенном режиме процессоров I el (впервые этот режим появился в i286). В 1998 г. был создан первый вирус, нарушающий работу аппаратной части компьютеров. Это был Wi 95.CIH, который &quo ;сработал&quo ; 26 апреля 1999 г. на миллионах компьютеров по всему миру. В России этот вирус стал известен под именем &quo ;Чернобыль&quo ;. В самом конце 1998 г. появился первый вирус для Wi dows . В 1999 г. получили массовое распространение e-mail-черви (вирусные программы-черви, которые используют для распространения сообщения электронной почты). Эпидемия вируса Wi 95.Spa ska.10000 (&quo ;Нарру99&quo ;) началась 1 января 1999 г. и продолжается до сих пор. Другой e-mail червь Melissa в марте 1999 г. парализовал работу нескольких тысяч почтовых серверов в Европе и Америке. По масштабу мартовскую эпидемию Meliss-ы можно сравнить с легендарным &quo ;червем Морриса&quo ;, который в ноябре 1988 г. парализовал работу нескольких крупных компьютерных сетей в Америке. Также в 1999 г. стали очень популярны троянские программы, дающие удаленный доступ к инфицированному компьютеру через Интернет и позволяющие воровать информацию, например, пароли. Троянские системы семейств Back Orifice, e Bus, roja S eal h можно свободно найти в Интернете, чем и пользуются злоумышленники. Все эти &quo ;новинки&quo ; заставляют постоянно совершенствовать антивирусные программы. В известной степени борьба с компьютерными вирусами очень похожа на извечную борьбу брони и снаряда. И в ближайшем будущем эта борьба вряд ли прекратится.

Но ничего страшного в этом нет. Пользователю важно лишь не забывать об угрозе компьютерных вирусов, и принимать для защиты от них меры, не требующие в принципе больших усилий или специальных знаний. Достаточно проводить регулярное резервное копирование важных данных и пользоваться современными антивирусными программами.Методы борьбы с вирусами Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Однако сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо недобросовестную рекламу, либо непрофессионализм. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Более того, невозможность существования абсолютного антивируса была доказана математически на основе теории конечных автоматов, автор доказательства — Фред Коэн. Следует также обратить внимание на несколько терминов, применяемых при обсуждении антивирусных программ: «Ложное срабатывание» (False posi ive) — детектирование вируса в незараженном объекте (файле, секторе или системной памяти). Обратный термин — «False ega ive», т.е. недетектирование вируса в зараженном объекте. «Сканирование по запросу» («o -dema d») — поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем из командной строки, командного файла или программы-расписания (sys em scheduler). «Сканирование на-лету» («real- ime», «o - he-fly») — постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т.п.). В этом режиме антивирус постоянно активен, он присутствует в памяти «резидентно» и проверяет объекты без запроса пользователя. Классификация Антивирусов Сканеры Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода являетcя алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфик-вирусов. Во многих сканерах используются также алгоритмы «эвристического сканирования», т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения («возможно заражен» или «не заражен») для каждого проверяемого объекта.

Поскольку эвристическое сканирование является во многом вероятностным методом поиска вирусов, то на него распространяются многие законы теории вероятностей. Например, чем выше процент обнаруживаемых вирусов, тем больше количество ложных срабатываний. Сканеры также можно разделить на две категории — «универсальные» и «специализированные». Универсальные сканеры рассчитаны на поисх и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макро-вирусов. Специализированные сканеры, рассчитанные только на макро-вирусы, часто оказываются наиболее удобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel. Сканеры также делятся на «резидентные» (мониторы), производящие сканирование «на-лету», и «нерезидентные», обеспечивающие проверку системы только по запросу. Как правило, «резидентные» сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как «нерезидентный» сканер способен опознать вирус только во время своего очередного запуска. К достоинствам сканеров всех типов относится их универсальность, к недостаткам — размеры антивирусных баз, которые сканерам приходится «таскать за собой», и относительно небольшую скорость поиска вирусов. CRC-сканеры Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом. CRC-сканеры, использующие анти-стелс алгоритмы, являются довольно сильным оружием против вирусов: практически 100% вирусов оказываются обнаруженными почти сразу после их появления на компьютере. Однако у этого типа антивирусов есть врожденный недостаток, который заметно снижает их эффективность. Этот недостаток состоит в том, что CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. CRC-сканеры не могут определить вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах. Более того, периодически появляются вирусы, которые используют эту «слабость» CRC-сканеров, заражают только вновь создаваемые файлы и остаются, таким образом, невидимыми для них. Блокировщики Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boo -сектора дисков или MBR винчестера, попытки программ остаться резидентно и т.д

Развитие вирусов сознания ослабляет иммунную систему человека и провоцирует развитие опасных эмоциональных извращений. Инфицирование вирусами часто происходит во сне. Когда человек спит, он становится весьма незащищенным от вторжения инородных сущностей, полей, вызывающих разрушение матрицы сознания. Во время сна индивидуальное сознание сливается с коллективным подсознанием, подобной инфернальной сверхсети, ослабляются системы сознательного контроля, и этим пользуются вирусы. Пробуждение можно сравнить с загрузкой компьютера, который начинает утром работать с той же самой памятью и программным обеспечением, что были у него до сна. Но в память за время "спящего режима" могли пробраться опасные вирусы. К счастью, имеются средства обнаружения вирусов сознания и борьбы с ними. Следует отметить, что выявление этих сущностей затруднено в немалой степени из-за того, что, подобно компьютерным вирусам, они могут путешествовать по сети. Ментальную сеть, сферу разума разные исследователи называли по-разному: это и область всемирного разума, мир эйдосов, информационное поле, ноосфера

1. Компьютерные вирусы, типы вирусов, методы борьбы с вирусами

2. Компьютерные вирусы и борьба с ними

3. Компьютерные вирусы и борьба с ними

4. Компьютерные вирусы и антивирусные программы

5. Классификация компьютерных вирусов.

6. Защита программ от компьютерных вирусов
7. Компьютерные вирусы и антивирусы
8. Компьютерные вирусы

9. Компьютерные Вирусы. Программа-полифаг Aidstest

10. Компьютерные вирусы. Антивирусные программы

11. Компьютерные вирусы

12. История компьютерных вирусов и противодействие им

13. Компьютерные вирусы

14. Компьютерные вирусы

15. Компьютерные вирусы и антивирусные программы

16. Компьютерные вирусы и средства антивирусной защиты

Подставка для ручек с часами, 11,8х10,2х5,2 см.
Подставка для ручек с часами. Материал корпуса: пластик. Механизм: электронный. ЖК дисплей. Дополнительные функции: часы, будильник,
540 руб
Раздел: Подставки, лотки для бумаг, футляры
Туалетная бумага "Zewa Deluxe" (без запаха), трехслойная, 12 рулонов.
Подарите себе удовольствие от ежедневного ухода за собой. "Zewa Deluxe" с новыми впитывающими «подушечками» деликатно
343 руб
Раздел: Бумага туалетная
Машинка "Бибикар (Bibicar)" с полиуретановыми колесами (салатово-оранжевая).
Оснащена улучшенными колесами, выполненными из высококачественного полиуретана. Теперь езда на этой удивительной машинке стала еще более
2650 руб
Раздел: Каталки

17. Компьютерные вирусы. Классификация

18. Методы защиты от компьютерных вирусов

19. Экологические и компьютерные преступления

20. История компьютера и компьютерной техники

21. Компьютерный жаргон

22. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок
23. Организация корпоративной компьютерной сети в предприятии
24. WWW (Всемирная компьютерная паутина)

25. Локальные и глобальные компьютерные сети

26. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

27. Телекоммуникационные средства в современном компьютерном мире

28. Кабели для компьютерных сетей

29. Проблемы использования и пути развития интернет-компьютерных технологий в России

30. Компьютерные сети Информационных технологий

31. Работа маршрутизаторов в компьютерной сети

32. Компьютерные технологии в судостроении

Пластиковое лото. Линии и контуры. Комплект из трех игр.
«Линии и контуры» – это комплект из трёх игр для развития внимания, логики, образного мышления и памяти. В него входят: 9 картонных
549 руб
Раздел: Лото детское
Гарнитура беспроводная "FreeMotion B680", чёрная.
Технические характеристики: Питание: Li-Ion аккумулятор. Тип подключения: беспроводной Bluetooth. Тип наушников:
670 руб
Раздел: Гарнитуры и трубки
Футбольный мяч "Moscow", 23 см.
Размер: 5 (23 см). Плотность материала: 350 грамм. Материал: TPU+EVA.
729 руб
Раздел: Игрушки, фигурки

33. Разработка компьютерного клуба

34. Перспективы развития компьютерной техники

35. Использование компьютерных технологий в деятельности ОВД

36. Компьютерное моделирование

37. Техническое обслуживание средств вычислительной техники и компьютерных систем

38. Перспективы развития компьютерной техники (новейшие разработки 2005г.)
39. Тенденции развития рынка компьютерной графики и анимации
40. Вопросы компьютерной безопасности (антивирусы)

41. Использование компьютерных программ для анализа финансового состояния организации

42. Панельное представление многоугольников (Компьютерная Графика OpenGL)

43. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)

44. Компьютерная томография

45. Санитарно гигиеническая характеристика компьютерных классов школ г.Кургана

46. Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

47. Методика расследования компьютерных преступлений

48. Компьютерная преступность и компьютерная безопасность

Шкатулка музыкальная "Балерина и звездное небо".
Музыкальная шкатулка для украшений с классической музыкой. Когда шкатулка открыта - звучит музыка и фигурка кружится. Необычное зеркальце,
1116 руб
Раздел: Шкатулки музыкальные
Подставка для сортировки писем и бумаг "Germanium", черная.
Выполнена из металла (сетка). 5 вместительных секций. Размер - 195х365х205 мм. Цвет - черный.
758 руб
Раздел: Подставки, лотки для бумаг, футляры
Датчик протечки воды "Сирена AL-150", напольный 90 дБ, батарейка в комплекте.
Датчик протечки воды Сирена AL-150 предупредит вас о появлении воды. Его следует размещать на полу или в месте, где вода появится при
444 руб
Раздел: Прочее

49. Преступления в сфере компьютерной информации

50. Компьютерные технологии как фактор эволюции форм и методов обучения

51. Психолого-педагогические проблемы использования компьютерных игр, программ с игровой компонентой в образовании

52. Роль компьютерных игр в успешной адаптации младших школьников к условиям школы

53. Компьютерная программа для расчета режимов резания деревообрабатывающего круглопильного станка

54. Зарождение современных компьютерных роботов
55. Компьютерные модели автомобилей
56. Влияние компьютерных игр на уровень агрессивности подростков

57. Отношение россиян к развитию компьютерных технологий

58. Компьютерное моделирование в курсе "Электричество и Магнетизм" (WinWord, ТХТ, ЕХЕ)

59. Организация компьютерного центра "Ультра Стар"

60. Специфика бухгалтерского учета и аудита в компьютерной среде

61. Прогнозирование компьютерного рынка

62. Маркетинговые исследования рынка компьютерных продаж г. Нижнего Новгорода

63. Бизнес-план "Организация компьютерной сервисной фирмы"

64. Использование компьютерных программ для анализа финансового состояния организации

Игра со звонком "Путаница".
Увлекательная игра для всей семьи. 6 любимых сказок 32 карточки, герои сказок продолжают нас удивлять. Простые правила, яркие иллюстрации,
715 руб
Раздел: Карточные игры
Ступка с пестиком "Mayer & Boch", 250 мл.
Ступка с пестиком изготовлена из прочного мрамора с восковым покрытием. Ступка станет незаменимой вещью для приготовления свежемолотых
616 руб
Раздел: Измельчители, приспособления для резки
Карандаши чернографитные Faber-Castell "GRIP 2001", 12 штук с 2 ластиками и точилкой.
Набор серии GRIP 2001 состоит из 12 карандашей твердости HB без ластика, точилки с тремя отверстиями, двумя ластиками-колпачками, отлично
692 руб
Раздел: Чернографитные

65. Основоположник нетрадиционной компьютерной арифметики

66. Зарождение компьютерной индустрии США (1945-1960-е гг.)

67. Компьютерные информационные системы

68. Международная компьютерная сеть Интернет

69. Основы локальных компьютерных сетей

70. Преступления в сфере компьютерной информации : криминологический анализ личности преступника
71. Компьютерный жаргон
72. Математическое и компьютерное моделирование продуктивности растений в зависимости от динамики влажности почвы

73. Компьютерная диагностика – мифы и реальность

74. Клеточные автоматы и компьютерная экология

75. Разработка компьютерной языковой системы обучения японскому письму с использованием техники обработки естественного языка

76. К вопросу о компьютерных программах учебного контроля знаний

77. К вопросу об использовании компьютерного тестирования в обучении высшей математике

78. Компьютерные инструменты педагога

79. Компьютерная зависимость

80. Уголовно-правовое регулирование в сфере компьютерной информации

Циркуль для класса, деревянный.
Циркуль классный изготовлен из твердолиственных пород древесины. Лакированная поверхность. Незаменимый помощник учителя геометрии,
966 руб
Раздел: Циркули, чертежные инструменты
Игра настольная "Шакал".
Стратегическая игра для 2-4 игроков, главная задача которой — найти клад на острове и доставить его на свой корабль. Секрет механики
1290 руб
Раздел: Классические игры
Спиннер трехлучевой "Цветомузыка", с bluetooth (белый).
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
465 руб
Раздел: Спиннеры

81. Бизнес план компьютерных курсов

82. Внедрение компьютерных технологий в гостиничный бизнес

83. Учебная компьютерно-опосредованная коммуникация: теория, практика и перспективы развития

84. Компьютерное образование по-русски

85. Консультирование компьютерной зависимости.

86. Компьютерная зависимость
87. Структурно-функциональные основы обеспечения интерактивности дистанционного обучения с помощью учебных компьютерных заданий
88. К вопросу об организации и проведении самостоятельной работы курсантов под руководством преподавателя на компьютерной технике

89. Использование информационных компьютерных технологий в учебном процессе и проблемы его методического обеспечения

90. Компьютерный интерфейс передачи в системе персонального радиовызова общего пользования

91. Повседневность компьютерно -информационной культуры

92. Изучение мнения пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве

93. Уровень компьютерной грамотности среди московской молодежи

94. Проведение соревнований по компьютерным играм

95. Компьютерные преступления

96. Общая характеристика преступлений в сфере компьютерной информации

Тетрадь на резинке "Study Up", А5, 120 листов, клетка, розовая.
Тетрадь общая на резинке. Формат: А5. Количество листов: 120 в клетку. Бумага: офсет. Цвет обложки: розовый.
360 руб
Раздел: Прочие
Настольная игра "Юный Свинтус" (новая версия).
Новая версия всероссийского карточного бестселлера — теперь и для самых маленьких игроков! Любимая механика, знакомые правила и милые
390 руб
Раздел: Игры в дорогу
Спиннер трехлучевой "Элит", перламутровый (в железной квадратной коробке).
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
465 руб
Раздел: Спиннеры

97. Преступления в сфере информационных и компьютерных технологий

98. Преступления в сфере компьютерной информации

99. Общая характеристика преступлений в сфере компьютерной информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.