Методы защиты от компьютерных вирусов

Этот материал можно скачать бесплатно

Состав работы

material.view.file_icon
material.view.file_icon bestref-82157.rtf
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.
Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Содержание Введение Необходимость и потребность в защите информации Основные понятия Угрозы безопасности Каналы утечки и несанкционированного доступа к информации Модель нарушителя Методы и средства защиты Принципы проектирования системы защиты Заключение Список литературы Введение В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так да
User Qiwir : 9 октября 2013
10 руб.
Начертить принципиальную схему инвертирующего усилителя на ОУ (52 вариант- по зачетке)
Начертить принципиальную схему инвертирующего усилителя на ОУ без указания цепей подачи питания и балансировки (установки нуля), цепей коррекции АЧХ. Рассчитать параметры элементов принципиальной схемы, кроме разделительного конденсатора на входе схемы, определить максимально допустимую амплитуду входного сигнала и граничную частоту (иначе, частоту среза или частоту полюса) АЧХ спроектированного усилителя, глубину обратной связи F*. Исходные данные для расчёта приведены в таблице 3 Исходные дан
User Александр38 : 28 сентября 2017
150 руб.
Решение задач по дисциплине: Математика.
1. Вычислите работу поля F ̄={cosx+2y,z,x}F ̄={cosx+2y,z,x} при перемещении точки вдоль отрезка прямой из точки A(0,1,2)A(0,1,2) в точку B(π,1,3)B(π,1,3). 2. Преобразуйте интеграл по формуле Грина к двойному интегралу, а затем к повторному. ∫L(2−xy)dx+(y3−2y)dy∫L(2−xy)dx+(y3−2y)dy При этом L – контур изображенной фигуры, проходимый в положительном направлении. 3. Найти функцию, имеющую заданный дифференциал: (10x+3y)dx+(8y+3x)dy 9. Haйдuте матри уаментальHыIX_[[иKлов, ундаменталыныIX разрезов,
User IT-STUDHELP : 25 декабря 2022
400 руб.
Решение задач по дисциплине: Математика.
Направляющие системы электросвязи. Экзамен. Билет №23. Вариант №8
1. Сварные неразъемные соединители. 2. Защита ОКС от опасных влияний ЛЭП. 1. Сварные неразъемные соединители. Для соединения оптических волокон разработаны два способа соединений: разъемные и неразъемные. Неразъемные соединения оптических волокон осуществляются методом сварки, методом склеивания, а также с помощью механических соединителей. Для создания разъемных соединений оптических волокон используются оптические коннекторы. Соединение оптических волокон с помощью сварки является сегодня н
User aleksei84 : 16 июня 2013
22 руб.
Контрольная работа. Отечественная история. Вариант №9.
IX. ЭПОХА ЕКАТЕРИНЫ II ЧТО ОЗНАЧАЮТ ЭТИ ПОНЯТИЯ? Верхняя и нижняя расправы, "гатчинцы", генерал-губернаторство, городская дума, гостиный двор, "грамота на права и выгоды городам российской империи" (жалованная грамота городам), "капиталистые" крестьяне, капитан-исправник, крестьяне-отходники, масоны, "потемкинские деревни", приказы общественного призрения, просвещенный абсолютизм, ревизские души, "тайная экспедиция”. КОМУ ПРИНАДЛЕЖАТ ЭТИ ИМЕНА? А.А.Безбородко, В.И.Баженов, И.Н.Болтин, Е.Р.Да
User inwork2 : 25 июня 2017
100 руб.
up Наверх