книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Использование информационных технологий в сфере соцзащиты ( Курсовая работа, 30 стр. )
Использование информационных технологий в современном контент-анализе ( Дипломная работа, 35 стр. )
Использование информационных технологий в религиоведческих исследованиях ( Курсовая работа, 28 стр. )
Использование информационных технологий при продвижении регионального турпродукта на примере Ярославской области ( Дипломная работа, 130 стр. )
Использование ИС при принятии управленческих решений 46415146 ( Курсовая работа, 42 стр. )
Использование ИТ в исследовании творчества М. Турнье ( Дипломная работа, 28 стр. )
ИСПОЛЬЗОВАНИЕ ИТ В ИССЛЕДОВАНИЯХ БИОФИЗИЧЕСКИХ СВОЙСТВ КЛЕТОК КРОВИ ( Дипломная работа, 29 стр. )
Использование ИТ в изучении истории Древней Руси ( Дипломная работа, 40 стр. )
Использование ИТ в моделировании процессов генерации излучения в полупроводниковых лазерах ( Дипломная работа, 31 стр. )
Использование компьютерных моделей при изучении темы: "ОСНОВЫ ТЕРМОДИНАМИКИ" в средней школе ( Дипломная работа, 75 стр. )
Использование компьютерных моделей при изучении темы:"Постоянный ток"в средней школе ( Дипломная работа, 70 стр. )
Использование компьютерной техники в деятельности следователя 5 ( Контрольная работа, 9 стр. )
Использование компьютерных моделей при изучении темы "Основные положения Молекулярно - кинетической теории" ( Дипломная работа, 88 стр. )
Использование прикладного программного обеспечения в профессиональной деятельности ( Контрольная работа, 19 стр. )
ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ ABODE ILLUSTRATOR В ОБУЧЕНИИ МАТЕМАТИКИ ( Реферат, 14 стр. )
ИСПОЛЬЗОВАНИЕ РАЗЛИЧНЫХ ВИДОВ ОБОЗНАЧЕНИЙ ДЛЯ ЗАЩИТЫ ПРАВ КОМПЬЮТЕРНОГО ИЗДАТЕЛЬСТВА ( Дипломная работа, 128 стр. )
Использование современных технологий для работы предприятий СКС и Т ( Реферат, 19 стр. )
Использование современных информационных и коммуникационных технологий в учебном процессе ( Реферат, 18 стр. )
Использование современных информационных технологий в деятельности организации ( Реферат, 11 стр. )
ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В РАЗЛИЧНЫХ СФЕРАХ ЖУРНАЛИСТИКИ ( Реферат, 22 стр. )
Использование современных информационных технологий при поиске и изучении литературных источников и обработке данных ( Курсовая работа, 46 стр. )
Использование телефона для выхода в Интернет. Применение спутниковых методов определения координат ( Контрольная работа, 17 стр. )
Использование технологии вставки и внедрение объектов (рисунков, таблиц процессора Excel, редактора формул Microsoft Equation) ( Контрольная работа, 24 стр. )
Использование электронных систем в современной экономике России. Возможности и перспективы ( Дипломная работа, 106 стр. )
Использование электронных платежей и электронных подписей ( Контрольная работа, 26 стр. )

Содержание

Введение 3

1. История компьютерных вирусов - от древности до наших дней 4

1.1. Немного археологии 4

1.2. Начало пути 4

1.3. Полиморфизм - мутация вирусов 6

1.4. Автоматизация производства и конструкторы вирусов 8

1.5. За пределы DOS 9

2. Классификация и методы предотвращения компьютерных вирусов 11

2.1. Свойства компьютерных вирусов 11

2.2. Классификация вирусов 12

2.3. Основные виды вирусов и схемы их функционирования 14

2.3.1. Загрузочные вирусы 14

2.3.2. Файловые вирусы 17

2.3.3. Загрузочно-файловые вирусы 18

2.3.4. Полиморфные вирусы 19

2.4. Методы борьбы с компьютерными вирусами 19

2.4.1. "Вакцинация" программ 19

2.4.2. Основные методы защиты от компьютерных вирусов 20

2.4.3. Действия при заражении вирусом. 23

2.4.4. Лечение компьютера. 24

2.4.5. Профилактика против заражения вирусом. 26

Заключение 29

Литература 30

Введение

Актуальность темы. Раздел "компьютерные вирусы" в информационной прессе в настоящее время буквально пестрит разнообразными сообщениями о появлении новых разновидностей вирусных инфекций (в дальнейшем - просто "вирусы"). Но рядом с такими сообщениями всегда рисуется реклама средств активной и пассивной борьбы с вирусами, приводятся рекомендации по предохранению от заражения и леденящие душу описания последствий и симптомов "заболевания".

Распространение компьютерных вирусов приобрело такие масштабы, что практически любому пользователю хоть раз в жизни пришлось столкнуться с вирусом на своем компьютере.

Количество известных вирусов исчисляется тысячами (по подсчетам экспертов в настоящее время существует около 3 тысяч вирусов), а хакеры постоянно пишут новые, самоутверждаясь в своих глазах. Надо заметить, что такой способ самоутверждения сильно напоминает привычку писать на заборах, весьма распространенную в определенных кругах. Но это вопрос более этики, чем технологии.

Борцы с вирусами идут по пятам их разработчиков. Рынок антивирусных программ в настоящее время выходит на первое место по объему, по крайней мере по числу продаваемых копий программ. Именно поэтому фирмы стали включать антивирусные средства в комплекты программ или операционных систем.

Целью данной работы является рассмотрение вопросов, связанных с компьютерными вирусами и методами борьбы с ними.

В задачи работы входит обзор истории развития компьютерных вирусов, свойств вирусов, классификация вирусов и их основные виды, а также методы работы с ними.

1. История компьютерных вирусов - от древности до наших дней

1.1. Немного археологии

Мнений по поводу даты рождения первого компьютерного вируса очень много. Мне доподлинно известно только одно: на машине Беббиджа его не было, а на Univac 1108 и IBM-360/370 они уже были ("Pervading Animal" и "Christmas tree"). Таким образом, первый вирус появился где-то в самом начале 70-х или даже в конце 60-х годов, хотя "вирусом" его никто еще не называл. На этом разговор о вымерших ископаемых предлагаю считать завершенным.

1.2. Начало пути

Поговорим о новейшей истории: "Brain", "Vienna", "Cascade" и далее. Те, кто начал работать на IBM-PC аж в середине 80-х, еще не забыли повальную эпидемию этих вирусов в 1987-89 годах. Буквы сыпались на экранах, а толпы пользователей неслись к специалистам по ремонту дисплеев (сейчас все наоборот: винчестер сдох от старости, а валят на неизвестный передовой науке вирус). Затем компьютер заиграл чужеземный гимн "Yankee Doodle", но чинить динамики уже никто не бросился - очень быстро разобрались, что это - вирус, да не один, а целый десяток.

Так вирусы начали заражать файлы. Вирус "Brain" и скачущий по экрану шарик вируса "Ping-pong" ознаменовали победу вируса и над Boot-сектором. Все это очень не нравилось пользователям IBM-PC, и - появились противоядия. Первым попавшимся мне антивирусом был отечественный ANTI-KOT: это легендарный Олег Котик выпустил в свет первые версии своей программы, которая уничтожала целых 4 (четыре) вируса (американский SCAN появился у нас в стране несколько позднее). Кстати, всем, кто до сих пор сохранил копию этого антивируса, предлагаю немедленно ее стереть (да простит меня Олег Котик!) как программу вредную и ничего, кроме траты лишних нервов и ненужных телефонных звонков, не приносящую. К сожалению, ANTI-KOT определяет вирус "Time" ("Иерусалимский") по комбинации "MsDos" в конце файла, а некоторые другие антивирусы эти самые буквы аккуратно

Литература

1. Анин Б. Защита компьютерной информации. Издательство "BHV - Санкт-Петербург", 2000, 376 с.

2. Виноградов А.С. Домашний доктор для вашего ПК. Издательство "Вильямс", 2006, 224 с.

3. Гордон Я. Компьютерные вирусы без секретов. Издательство "Новый издательский дом", 2004, 320 с.

4. Гошко С.В. Энциклопедия по защите от вирусов. Издательство "Солон-Пресс", 2005, 352 с.

5. Касперский К. Компьютерные вирусы изнутри и снаружи. Издательство "Питер", 2006, 527 с.

6. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. Издательство "СОЛОН-Р", 2001, 464 с.

7. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. М.: ОЛМА-ПРЕСС, 2003. - 920 с.: ил.

8. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. Издательство "Горячая линия - Телеком", 2004, 280 с.

9. Фейнштейн К. Защита от спама,, вирусов, окон и шпионских программ. Издательство "НТ Пресс", 2005, 240 с.

10. Фленов. Компьютер глазами хакера. Издательство "BHV", 2005, 300 с.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»