Методы защиты от компьютерных вирусов
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.
Похожие материалы
Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Qiwir
: 9 октября 2013
Содержание
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так да
10 руб.
Другие работы
Начертить принципиальную схему инвертирующего усилителя на ОУ (52 вариант- по зачетке)
Александр38
: 28 сентября 2017
Начертить принципиальную схему инвертирующего усилителя на ОУ без указания цепей подачи питания и балансировки (установки нуля), цепей коррекции АЧХ. Рассчитать параметры элементов принципиальной схемы, кроме разделительного конденсатора на входе схемы, определить максимально допустимую амплитуду входного сигнала и граничную частоту (иначе, частоту среза или частоту полюса) АЧХ спроектированного усилителя, глубину обратной связи F*. Исходные данные для расчёта приведены в таблице 3
Исходные дан
150 руб.
Решение задач по дисциплине: Математика.
IT-STUDHELP
: 25 декабря 2022
1. Вычислите работу поля F ̄={cosx+2y,z,x}F ̄={cosx+2y,z,x} при перемещении точки вдоль отрезка прямой из точки A(0,1,2)A(0,1,2) в точку B(π,1,3)B(π,1,3).
2. Преобразуйте интеграл по формуле Грина к двойному интегралу, а затем к повторному.
∫L(2−xy)dx+(y3−2y)dy∫L(2−xy)dx+(y3−2y)dy
При этом L – контур изображенной фигуры, проходимый в положительном направлении.
3. Найти функцию, имеющую заданный дифференциал: (10x+3y)dx+(8y+3x)dy
9. Haйдuте матри уаментальHыIX_[[иKлов, ундаменталыныIX разрезов,
400 руб.
Направляющие системы электросвязи. Экзамен. Билет №23. Вариант №8
aleksei84
: 16 июня 2013
1. Сварные неразъемные соединители.
2. Защита ОКС от опасных влияний ЛЭП.
1. Сварные неразъемные соединители.
Для соединения оптических волокон разработаны два способа соединений: разъемные и неразъемные. Неразъемные соединения оптических волокон осуществляются методом сварки, методом склеивания, а также с помощью механических соединителей. Для создания разъемных соединений оптических волокон используются оптические коннекторы.
Соединение оптических волокон с помощью сварки является сегодня н
22 руб.
Контрольная работа. Отечественная история. Вариант №9.
inwork2
: 25 июня 2017
IX. ЭПОХА ЕКАТЕРИНЫ II
ЧТО ОЗНАЧАЮТ ЭТИ ПОНЯТИЯ?
Верхняя и нижняя расправы, "гатчинцы", генерал-губернаторство, городская дума, гостиный двор, "грамота на права и выгоды городам российской империи" (жалованная грамота городам), "капиталистые" крестьяне, капитан-исправник, крестьяне-отходники, масоны, "потемкинские деревни", приказы общественного призрения, просвещенный абсолютизм, ревизские души, "тайная экспедиция”.
КОМУ ПРИНАДЛЕЖАТ ЭТИ ИМЕНА?
А.А.Безбородко, В.И.Баженов, И.Н.Болтин, Е.Р.Да
100 руб.