Методы защиты от компьютерных вирусов

Этот материал можно скачать бесплатно

Состав работы

material.view.file_icon
material.view.file_icon bestref-82157.rtf
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.
Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Содержание Введение Необходимость и потребность в защите информации Основные понятия Угрозы безопасности Каналы утечки и несанкционированного доступа к информации Модель нарушителя Методы и средства защиты Принципы проектирования системы защиты Заключение Список литературы Введение В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так да
User Qiwir : 9 октября 2013
10 руб.
Сравнительный анализ конкурентных стратегий для экспортно-ориентированного предприятия
Оглавление 1.Конкурентные стратегии предприятия…………………………………..4 Введение…………………………………………………………….3 1.1.Пять сил конкуренции по М. Портеру………………...………4 1.2.Выбор базовой стратегии конкуренции………………………10 1.3.Создание конкурентных преимуществ………………………13 1.4.Модель «продукт => рынок»……………………………….…16 1.5.Модель «привлекательность рынка =>преимущества в конкуренции»…………………………………………………....19 1.6.Стратегия внедрения новшеств………………………………..21 2 . Сравнительный анализ конкурентных стратегий для экспортно-о
User Lokard : 28 марта 2014
15 руб.
Лабораторная работа №1 по дисциплине: Пакетная телефония. На тему «Моделирование предоставления услуг IP-телефонии в NGN». Для всех вариантов. 2025 год.
Рекомендации по выполнению Лабораторной работы №1 На тему «Моделирование предоставления услуг IP-телефонии в NGN» Данная работа состоит из трех частей – «ТЕОРИЯ», «ДОПУСК» и «ЗАДАЧИ» Теоретическая часть лабораторной работы представлена в виде презентация PowerPoint, которая запускается при нажатии кнопки «ТЕОРИЯ». В данном исполнении Теоретическая часть наглядно иллюстрирует вопросы соответствующей лекции (используются элементы анимации, навигации, контекстно-выпадающие картинки и т.п.)
User Ne_dasha : 24 декабря 2025
30 руб.
Расчет тепловых потерь в процессе нагнетания горячего теплоносителя при обработке призабойной зоны пласта
Курсовая работа на тему : РАСЧЕТ ТЕПЛОВЫХ ПОТЕРЬ В ПРОЦЕССЕ НАГНЕТАНИЯ ГОРЯЧЕГО ТЕПЛОНОСИТЕЛЯ ПРИ ОБРАБОТКЕ ПРИЗАБОЙНОЙ ЗОНЫ ПЛАСТА ВВЕДЕНИЕ 1 СОСТАВЛЕНИЕ ТЕПЛОВОГО БАЛАНСА ПРЯМОТОЧНОГО ПАРОВОГО КОТЛА ПЕРЕДВИЖНОЙ ПАРОГЕНЕРАТОРНОЙ УСТАНОВКИ 1.1 Исходные данные
User Jon888 : 10 ноября 2012
3000 руб.
Расчет тепловых потерь в процессе нагнетания горячего теплоносителя при обработке призабойной зоны пласта
Структура и основные элементы невербального общения
Глава I Природа и сущность невербального общения 1.1 История изучения невербального общения 1.2 Межнациональные особенности Глава II Структура невербального общения, краткая характеристика основных элементов невербального общения 2.1 Кинесика 2.1.1 Походка 2.1.2 Поза 2.1.3 Жесты 2.1.4 Мимика 2.1.5 Визуальный контакт 2.2 Голосовые характеристики 2.3 Такесика 2.4 Проксемика 2.4.1 Дистанция 2.4.2 Ориентация 2.5 Невербальные средства повышения делового статуса Заключение Список литературы Г
User alfFRED : 14 октября 2013
up Наверх