Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Компьютеры в современном обществе выполняют множество задач. Практически никто сейчас не работает без компьютера. Рынок ИТ процветает и развивается, появляются новые интернет-проекты и сервисы, люди все больше времени проводят в сети Интернет. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением компьютерных ПОов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Безопасность исполнения электронных платежей, деятельность «безбумажного» документооборота и иных критичных для коммерческих предприятий приложений находятся в зависимости от эффективности деятельности сетей, нарушение в деятельности которых обездвиживает работу всей компании, приводя к заметным материальным потерям. Согласно статистике от Infonetics, перебои в среднестатистической североамериканской локальной сети совершаются 23,6 раза за год, а расходы на их устранение составляют приблизительно 5 часов.
Не является тайной то, что многочисленные отечественные компании в начале собственной деятельности отдавали преимущество наиболее дешевым и, нередко, менее надежным сетевым решениям. Согласно сведениям анкетирования ста администраторов сетей, значительные перебои в работе сетевого оборудования и программного обеспечения в большинстве российских компаний совершаются не реже, чем один раз в месяц.
В связи с этим защита компьютеров сейчас, как никогда, актуальна. Все чаще в средствах массовой информации появляются сообщения о различного рода хакерских вторжениях, о появлении все более совершенных вредоносных программ.
Борьбой с компьютерными ПОми профессионально занимаются множество специалистов в сотнях компаний, ведь именно компьютерные ПОы являются одной из наиболее распространенных причин потери информации.
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от ПОов, количество новых программных ПОов постоянно растет.
Введение 5
1 Вредоносное программное обеспечение 7
1.1 Что такое вредоносное программное обеспечение 7
1.2 Как проявляет себя вредоносное ПО 9
2 История возникновения 10
3 Типы вредононого ПО 11
3.1 Место существования 11
3.1.1 Файловые системы 11
3.1.2 Многопартийные вирусы 13
3.1.3 Макро-вирусы 13
3.2 Иные виды 14
3.3 Загрузочные вирусы 14
3.4 Вирусы DIR 15
4 Предотвращение попадания вредоносного ПО на компьютер 15
4.1 Использование антивредоносного обеспечения 15
4.1.1 Электронная почта 15
4.1.2 Всплывающие окна 16
4.1.3 Фильтр SmartScreen 16
4.1.4 Windows SmartScreen 16
4.1.5 Обновление операционной системы 17
4.1.6 Брандмауэр 17
4.1.7 Контроль учетных записей 17
4.1.8 Очистка интернет-кэш 18
4.1.9 Профилактические меры 18
4.2 Действия при заражении 18
4.3 Виды программ для защиты от вредоносного ПО 19
Заключение 22
Список литературы 23
Целью данной работы является выяснение пути проникновения и влияние вредоносного программного обеспечения на работу компьютера и определить методы защиты от них.
Для достижения цели необходимо выполнить следующие задачи:
- дать основные определения в рассматриваемой тематике;
- провести классификацию по способам проникновения их в компьютер и влиянию на работу и безопасность;
- ознакомиться с существующими методами защиты от вредоносного программного обеспечения.
1. Безруков Н.Н. «Классификация компьютерных ПОов MS-DOS и методы защиты от них», Москва, СП «ICE», 1999 г.
2. Безруков Н.Н. «Компьютерные ПОы», Москва, Наука, 1991.
3. Денисов Т.В. «АнтиПОная защита»//Мой Компьютер-№4-1999г.
4. Мостовой Д.Ю. «Современные технологии борьбы с ПОми» // Мир ПК. - №8. - 2013.
5. Ф.Файтс, П.Джонстон, М.Кратц «Компьютерный ПО: проблемы и прогноз», Москва, «Мир», 2010 г.
6. Хореев П.Б. Методы и средства защиты информации в компьютерных системах – М.: Академия, 2005
7. Чирилло Д. Защита от хакеров – СПб.: Питер, 2002
8. Информатика: базовый курс. Под. ред. Симоновича С.В. – СПб.: Питер, 2001.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Компьютеры в современном обществе выполняют множество задач. Практически никто сейчас не работает без компьютера. Рынок ИТ процветает и развивается, появляются новые интернет-проекты и сервисы, люди все больше времени проводят в сети Интернет. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением компьютерных ПОов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Безопасность исполнения электронных платежей, деятельность «безбумажного» документооборота и иных критичных для коммерческих предприятий приложений находятся в зависимости от эффективности деятельности сетей, нарушение в деятельности которых обездвиживает работу всей компании, приводя к заметным материальным потерям. Согласно статистике от Infonetics, перебои в среднестатистической североамериканской локальной сети совершаются 23,6 раза за год, а расходы на их устранение составляют приблизительно 5 часов.
Не является тайной то, что многочисленные отечественные компании в начале собственной деятельности отдавали преимущество наиболее дешевым и, нередко, менее надежным сетевым решениям. Согласно сведениям анкетирования ста администраторов сетей, значительные перебои в работе сетевого оборудования и программного обеспечения в большинстве российских компаний совершаются не реже, чем один раз в месяц.
В связи с этим защита компьютеров сейчас, как никогда, актуальна. Все чаще в средствах массовой информации появляются сообщения о различного рода хакерских вторжениях, о появлении все более совершенных вредоносных программ.
Борьбой с компьютерными ПОми профессионально занимаются множество специалистов в сотнях компаний, ведь именно компьютерные ПОы являются одной из наиболее распространенных причин потери информации.
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от ПОов, количество новых программных ПОов постоянно растет.
Введение 5
1 Вредоносное программное обеспечение 7
1.1 Что такое вредоносное программное обеспечение 7
1.2 Как проявляет себя вредоносное ПО 9
2 История возникновения 10
3 Типы вредононого ПО 11
3.1 Место существования 11
3.1.1 Файловые системы 11
3.1.2 Многопартийные вирусы 13
3.1.3 Макро-вирусы 13
3.2 Иные виды 14
3.3 Загрузочные вирусы 14
3.4 Вирусы DIR 15
4 Предотвращение попадания вредоносного ПО на компьютер 15
4.1 Использование антивредоносного обеспечения 15
4.1.1 Электронная почта 15
4.1.2 Всплывающие окна 16
4.1.3 Фильтр SmartScreen 16
4.1.4 Windows SmartScreen 16
4.1.5 Обновление операционной системы 17
4.1.6 Брандмауэр 17
4.1.7 Контроль учетных записей 17
4.1.8 Очистка интернет-кэш 18
4.1.9 Профилактические меры 18
4.2 Действия при заражении 18
4.3 Виды программ для защиты от вредоносного ПО 19
Заключение 22
Список литературы 23
Целью данной работы является выяснение пути проникновения и влияние вредоносного программного обеспечения на работу компьютера и определить методы защиты от них.
Для достижения цели необходимо выполнить следующие задачи:
- дать основные определения в рассматриваемой тематике;
- провести классификацию по способам проникновения их в компьютер и влиянию на работу и безопасность;
- ознакомиться с существующими методами защиты от вредоносного программного обеспечения.
1. Безруков Н.Н. «Классификация компьютерных ПОов MS-DOS и методы защиты от них», Москва, СП «ICE», 1999 г.
2. Безруков Н.Н. «Компьютерные ПОы», Москва, Наука, 1991.
3. Денисов Т.В. «АнтиПОная защита»//Мой Компьютер-№4-1999г.
4. Мостовой Д.Ю. «Современные технологии борьбы с ПОми» // Мир ПК. - №8. - 2013.
5. Ф.Файтс, П.Джонстон, М.Кратц «Компьютерный ПО: проблемы и прогноз», Москва, «Мир», 2010 г.
6. Хореев П.Б. Методы и средства защиты информации в компьютерных системах – М.: Академия, 2005
7. Чирилло Д. Защита от хакеров – СПб.: Питер, 2002
8. Информатика: базовый курс. Под. ред. Симоновича С.В. – СПб.: Питер, 2001.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
600 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85769 Рефератов — поможем найти подходящую