Автор24

Информация о работе

Подробнее о работе

Страница работы

Технологии защиты от вредоносного ПО

  • 23 страниц
  • 2018 год
  • 39 просмотров
  • 0 покупок
Автор работы

user1024930

Технический писатель

600 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Компьютеры в современном обществе выполняют множество задач. Практически никто сейчас не работает без компьютера. Рынок ИТ процветает и развивается, появляются новые интернет-проекты и сервисы, люди все больше времени проводят в сети Интернет. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением компьютерных ПОов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Безопасность исполнения электронных платежей, деятельность «безбумажного» документооборота и иных критичных для коммерческих предприятий приложений находятся в зависимости от эффективности деятельности сетей, нарушение в деятельности которых обездвиживает работу всей компании, приводя к заметным материальным потерям. Согласно статистике от Infonetics, перебои в среднестатистической североамериканской локальной сети совершаются 23,6 раза за год, а расходы на их устранение составляют приблизительно 5 часов.
Не является тайной то, что многочисленные отечественные компании в начале собственной деятельности отдавали преимущество наиболее дешевым и, нередко, менее надежным сетевым решениям. Согласно сведениям анкетирования ста администраторов сетей, значительные перебои в работе сетевого оборудования и программного обеспечения в большинстве российских компаний совершаются не реже, чем один раз в месяц.
В связи с этим защита компьютеров сейчас, как никогда, актуальна. Все чаще в средствах массовой информации появляются сообщения о различного рода хакерских вторжениях, о появлении все более совершенных вредоносных программ.
Борьбой с компьютерными ПОми профессионально занимаются множество специалистов в сотнях компаний, ведь именно компьютерные ПОы являются одной из наиболее распространенных причин потери информации.
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от ПОов, количество новых программных ПОов постоянно растет.

Введение 5
1 Вредоносное программное обеспечение 7
1.1 Что такое вредоносное программное обеспечение 7
1.2 Как проявляет себя вредоносное ПО 9
2 История возникновения 10
3 Типы вредононого ПО 11
3.1 Место существования 11
3.1.1 Файловые системы 11
3.1.2 Многопартийные вирусы 13
3.1.3 Макро-вирусы 13
3.2 Иные виды 14
3.3 Загрузочные вирусы 14
3.4 Вирусы DIR 15
4 Предотвращение попадания вредоносного ПО на компьютер 15
4.1 Использование антивредоносного обеспечения 15
4.1.1 Электронная почта 15
4.1.2 Всплывающие окна 16
4.1.3 Фильтр SmartScreen 16
4.1.4 Windows SmartScreen 16
4.1.5 Обновление операционной системы 17
4.1.6 Брандмауэр 17
4.1.7 Контроль учетных записей 17
4.1.8 Очистка интернет-кэш 18
4.1.9 Профилактические меры 18
4.2 Действия при заражении 18
4.3 Виды программ для защиты от вредоносного ПО 19
Заключение 22
Список литературы 23

Целью данной работы является выяснение пути проникновения и влияние вредоносного программного обеспечения на работу компьютера и определить методы защиты от них.
Для достижения цели необходимо выполнить следующие задачи:
- дать основные определения в рассматриваемой тематике;
- провести классификацию по способам проникновения их в компьютер и влиянию на работу и безопасность;
- ознакомиться с существующими методами защиты от вредоносного программного обеспечения.

1. Безруков Н.Н. «Классификация компьютерных ПОов MS-DOS и методы защиты от них», Москва, СП «ICE», 1999 г.
2. Безруков Н.Н. «Компьютерные ПОы», Москва, Наука, 1991.
3. Денисов Т.В. «АнтиПОная защита»//Мой Компьютер-№4-1999г.
4. Мостовой Д.Ю. «Современные технологии борьбы с ПОми» // Мир ПК. - №8. - 2013.
5. Ф.Файтс, П.Джонстон, М.Кратц «Компьютерный ПО: проблемы и прогноз», Москва, «Мир», 2010 г.
6. Хореев П.Б. Методы и средства защиты информации в компьютерных системах – М.: Академия, 2005
7. Чирилло Д. Защита от хакеров – СПб.: Питер, 2002
8. Информатика: базовый курс. Под. ред. Симоновича С.В. – СПб.: Питер, 2001.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Компьютеры в современном обществе выполняют множество задач. Практически никто сейчас не работает без компьютера. Рынок ИТ процветает и развивается, появляются новые интернет-проекты и сервисы, люди все больше времени проводят в сети Интернет. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением компьютерных ПОов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Безопасность исполнения электронных платежей, деятельность «безбумажного» документооборота и иных критичных для коммерческих предприятий приложений находятся в зависимости от эффективности деятельности сетей, нарушение в деятельности которых обездвиживает работу всей компании, приводя к заметным материальным потерям. Согласно статистике от Infonetics, перебои в среднестатистической североамериканской локальной сети совершаются 23,6 раза за год, а расходы на их устранение составляют приблизительно 5 часов.
Не является тайной то, что многочисленные отечественные компании в начале собственной деятельности отдавали преимущество наиболее дешевым и, нередко, менее надежным сетевым решениям. Согласно сведениям анкетирования ста администраторов сетей, значительные перебои в работе сетевого оборудования и программного обеспечения в большинстве российских компаний совершаются не реже, чем один раз в месяц.
В связи с этим защита компьютеров сейчас, как никогда, актуальна. Все чаще в средствах массовой информации появляются сообщения о различного рода хакерских вторжениях, о появлении все более совершенных вредоносных программ.
Борьбой с компьютерными ПОми профессионально занимаются множество специалистов в сотнях компаний, ведь именно компьютерные ПОы являются одной из наиболее распространенных причин потери информации.
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от ПОов, количество новых программных ПОов постоянно растет.

Введение 5
1 Вредоносное программное обеспечение 7
1.1 Что такое вредоносное программное обеспечение 7
1.2 Как проявляет себя вредоносное ПО 9
2 История возникновения 10
3 Типы вредононого ПО 11
3.1 Место существования 11
3.1.1 Файловые системы 11
3.1.2 Многопартийные вирусы 13
3.1.3 Макро-вирусы 13
3.2 Иные виды 14
3.3 Загрузочные вирусы 14
3.4 Вирусы DIR 15
4 Предотвращение попадания вредоносного ПО на компьютер 15
4.1 Использование антивредоносного обеспечения 15
4.1.1 Электронная почта 15
4.1.2 Всплывающие окна 16
4.1.3 Фильтр SmartScreen 16
4.1.4 Windows SmartScreen 16
4.1.5 Обновление операционной системы 17
4.1.6 Брандмауэр 17
4.1.7 Контроль учетных записей 17
4.1.8 Очистка интернет-кэш 18
4.1.9 Профилактические меры 18
4.2 Действия при заражении 18
4.3 Виды программ для защиты от вредоносного ПО 19
Заключение 22
Список литературы 23

Целью данной работы является выяснение пути проникновения и влияние вредоносного программного обеспечения на работу компьютера и определить методы защиты от них.
Для достижения цели необходимо выполнить следующие задачи:
- дать основные определения в рассматриваемой тематике;
- провести классификацию по способам проникновения их в компьютер и влиянию на работу и безопасность;
- ознакомиться с существующими методами защиты от вредоносного программного обеспечения.

1. Безруков Н.Н. «Классификация компьютерных ПОов MS-DOS и методы защиты от них», Москва, СП «ICE», 1999 г.
2. Безруков Н.Н. «Компьютерные ПОы», Москва, Наука, 1991.
3. Денисов Т.В. «АнтиПОная защита»//Мой Компьютер-№4-1999г.
4. Мостовой Д.Ю. «Современные технологии борьбы с ПОми» // Мир ПК. - №8. - 2013.
5. Ф.Файтс, П.Джонстон, М.Кратц «Компьютерный ПО: проблемы и прогноз», Москва, «Мир», 2010 г.
6. Хореев П.Б. Методы и средства защиты информации в компьютерных системах – М.: Академия, 2005
7. Чирилло Д. Защита от хакеров – СПб.: Питер, 2002
8. Информатика: базовый курс. Под. ред. Симоновича С.В. – СПб.: Питер, 2001.

Купить эту работу

Технологии защиты от вредоносного ПО

600 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 ноября 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
user1024930
4.9
Технический писатель
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
600 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе user1024930 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе user1024930 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе user1024930 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе user1024930 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽