Защита персонального компьютера, выбор антивируса и брандмауэра

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-143107.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание
Введение
1 Защита персонального компьютера
2 Выбор антивируса
2.1 Классификация вредоносного ПО
2.2 Классификация антивирусных программ
2.3 NOD32
2.4 Doctor Web
2.4 Avira AntiVir Personal
2.5 Kaspersky Antivirus
2.6 Тест антивирусов
3 Выбор брандмауэра
3.1 Брандмауэр Windows
3.2 Tools Firewall Plus
3.3 Comodo Firewall Pro 3.0.25.378
3.4 Ashampoo Firewall
3.5 Тест брандмауэров
4 Заключение
Список используемых источников

Введение

Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
Базовая конфигурация персонального компьютера. Защита информации
1. Базовая конфигурация персонального компьютера: системный блок, клавиатура, монитор, мышь Базовая конфигурация ПК - минимальный комплект аппаратный средств, достаточный для начала работы с компьютером. В настоящее время для настольных ПК базовой считается конфигурация, в которую входит четыре устройства: • Системный блок; • Монитор; • Клавиатура; • Мышь. Системный блок – основной блок компьютерной системы. В нем располагаются устройства, считающиеся внутренними. Устройства, подключающиес
User alfFRED : 8 октября 2013
10 руб.
Буровая установка БУ 3Д-76-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Буровая установка БУ 3Д-76-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
400 руб.
Буровая установка БУ 3Д-76-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Макроэкономические кризисы
Введение 3 1 Макроэкономические кризисы: понятие, сущность, виды 6 1.1 Понятие макроэкономического кризиса 6 1.2 Виды макроэкономических кризисов 9 2 Особенности макроэкономических кризисов 25 2.1 История макроэкономических кризисов XIX в. 25 2.2 Макроэкономические кризисы XX в. 27 2.3 Макроэкономические кризисы XXI в. 35 Заключение 41 Библиографический список 45 Приложение 48
User Алёна51 : 8 ноября 2017
500 руб.
Лабораторная работа №1 по дисциплине: Техника микропроцессорных систем в многоканальных телекоммуникационных системах. Вариант: 2
ИЗУЧЕНИЕ АМПЛИТУДО-ЧАСТОТНЫХ И ФАЗО-ЧАСТОТНЫХ ХАРАКТЕРИСТИК ОКМ-1 Цель работы: Изучить амплитудо-частотные (АЧХ) и фазочастотные (ФЧХ) характеристики относительного компенсационного метода первого порядка (ОКМ-1). Выполнение лабораторной работы. 1. Согласно варианта (Таблица 1), для двух заданных значений коэффициента “С”, рассчитайте значения характеристик АЧХ и ФЧХ минимум в семи точках, выбрав значения Значение “С” 0.2; 0.8 2. Пересчитайте цифровой фильтр ОКМ-1 к аналоговому прототипу, д
User shpion1987 : 3 февраля 2012
50 руб.
Онлайн Тест 2 по дисциплине: Обработка и анализ данных.
Вопрос №1 На сколько групп методов классифицирован арсенал статистических методов Data Mining? две группы три группы четыре группы пять групп Вопрос №2 К классу описательных задач Data Mining относятся такие задачи (укажите несколько вариантов): прогнозирование классификация кластеризация визуализация Вопрос №3 Метод "ближайшего соседа" позволяет решить задачи: классификации регрессии классификации и кластеризации классификации и регрессии Вопрос №4 Какая из дисциплин
User IT-STUDHELP : 1 октября 2023
800 руб.
promo
up Наверх