Защита персонального компьютера, выбор антивируса и брандмауэра
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1 Защита персонального компьютера
2 Выбор антивируса
2.1 Классификация вредоносного ПО
2.2 Классификация антивирусных программ
2.3 NOD32
2.4 Doctor Web
2.4 Avira AntiVir Personal
2.5 Kaspersky Antivirus
2.6 Тест антивирусов
3 Выбор брандмауэра
3.1 Брандмауэр Windows
3.2 Tools Firewall Plus
3.3 Comodo Firewall Pro 3.0.25.378
3.4 Ashampoo Firewall
3.5 Тест брандмауэров
4 Заключение
Список используемых источников
Введение
Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей.
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
Введение
1 Защита персонального компьютера
2 Выбор антивируса
2.1 Классификация вредоносного ПО
2.2 Классификация антивирусных программ
2.3 NOD32
2.4 Doctor Web
2.4 Avira AntiVir Personal
2.5 Kaspersky Antivirus
2.6 Тест антивирусов
3 Выбор брандмауэра
3.1 Брандмауэр Windows
3.2 Tools Firewall Plus
3.3 Comodo Firewall Pro 3.0.25.378
3.4 Ashampoo Firewall
3.5 Тест брандмауэров
4 Заключение
Список используемых источников
Введение
Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей.
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
Похожие материалы
Базовая конфигурация персонального компьютера. Защита информации
alfFRED
: 8 октября 2013
1. Базовая конфигурация персонального компьютера: системный блок, клавиатура, монитор, мышь
Базовая конфигурация ПК - минимальный комплект аппаратный средств, достаточный для начала работы с компьютером. В настоящее время для настольных ПК базовой считается конфигурация, в которую входит четыре устройства:
• Системный блок;
• Монитор;
• Клавиатура;
• Мышь.
Системный блок – основной блок компьютерной системы. В нем располагаются устройства, считающиеся внутренними. Устройства, подключающиес
10 руб.
Другие работы
Буровая установка БУ 3Д-76-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 21 мая 2016
Буровая установка БУ 3Д-76-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
400 руб.
Макроэкономические кризисы
Алёна51
: 8 ноября 2017
Введение 3
1 Макроэкономические кризисы: понятие, сущность, виды 6
1.1 Понятие макроэкономического кризиса 6
1.2 Виды макроэкономических кризисов 9
2 Особенности макроэкономических кризисов 25
2.1 История макроэкономических кризисов XIX в. 25
2.2 Макроэкономические кризисы XX в. 27
2.3 Макроэкономические кризисы XXI в. 35
Заключение 41
Библиографический список 45
Приложение 48
500 руб.
Лабораторная работа №1 по дисциплине: Техника микропроцессорных систем в многоканальных телекоммуникационных системах. Вариант: 2
shpion1987
: 3 февраля 2012
ИЗУЧЕНИЕ АМПЛИТУДО-ЧАСТОТНЫХ И ФАЗО-ЧАСТОТНЫХ ХАРАКТЕРИСТИК ОКМ-1
Цель работы: Изучить амплитудо-частотные (АЧХ) и фазочастотные (ФЧХ) характеристики относительного компенсационного метода первого порядка (ОКМ-1).
Выполнение лабораторной работы.
1. Согласно варианта (Таблица 1), для двух заданных значений коэффициента “С”, рассчитайте значения характеристик АЧХ и ФЧХ минимум в семи точках, выбрав значения
Значение
“С” 0.2;
0.8
2. Пересчитайте цифровой фильтр ОКМ-1 к аналоговому прототипу, д
50 руб.
Онлайн Тест 2 по дисциплине: Обработка и анализ данных.
IT-STUDHELP
: 1 октября 2023
Вопрос №1
На сколько групп методов классифицирован арсенал статистических методов Data Mining?
две группы
три группы
четыре группы
пять групп
Вопрос №2
К классу описательных задач Data Mining относятся такие задачи (укажите несколько вариантов):
прогнозирование
классификация
кластеризация
визуализация
Вопрос №3
Метод "ближайшего соседа" позволяет решить задачи:
классификации
регрессии
классификации и кластеризации
классификации и регрессии
Вопрос №4
Какая из дисциплин
800 руб.