Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Большинство компьютеров подключены к сети (интернет, локальная сеть), что упрощает распространение вредоносных программ (по российским стандартам такие программы называются "разрушающие программные средства", но, потому что данное понятие мало распространено, в обзоре будет использоваться понятие "вредоносные программы"; на английском языке они называются Malware). К таким программам относятся трояны (также известные как троянские кони), вирусы, черви, шпионское ПО, рекламное ПО, руткиты и различные другие виды.
Многие пользователи считают, что все программы, которые тем или иным способом наносят вред компьютеру, являются вирусами. Но это далеко не так. Есть вредоносные программы, которые по сути своей не являются вирусами, хотя могут использовать различные технологии вирусов.
О компьютерных вирусах и троянах слышал каждый пользователь ПК, а многие сталкивались с ними не раз.
Но мало кто знает, что на самом деле представляют собой вирусы, как правильно надо с ними бороться и как не допустить их проникновения к себе на компьютер.
Актуальность темы в том, что обладая этими знаниями и навыками по борьбе с вредоносными программами, можно сэкономить массу времени и нервов, а иногда и денег, когда в очередной раз хитрый вирус предпримет попытку пробраться на ПК, чтобы вывести его из строя или украсть конфиденциальную информацию.
Создателей вредоносных программ можно разделить на несколько категорий: компьютерные хулиганы, профессионалы и исследователи.
К первой чаще всего относятся студенты или школьники, которые только начинают осваивать азы программирования и, получив поверхностные знания, создают зловредов для самоутверждения или ради шутки.
Как правило, такие программы основаны на простых методах распространения и проникновения на компьютеры пользователей. Поэтому они быстро обнаруживаются специалистами компаний-разработчиков антивирусных продуктов.
Такие зловреды, созданные начинающими программистами, не представляют собой большой угрозы и составляют малую часть из общей массы вредоносных программ.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Гафнер В. В., Емельянова Н. З., Мельников В. П., Партыка Т. Л., Сергеева Ю. С., Хорев П. Б. и др.
Целью данной работы является раскрытие методов борьбы с вредоносными программами, исходя из поставленной цели, были определены следующие задачи:
- Описать вредоносные программы и их типы;
- Выявить методы и средства защиты информации;
- Проанализировать некоторые программы для защиты информации на ПК.
Структура данной работы состоит из: введения, 3 глав, заключения и списка используемой литературы.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Вредоносные программы и их типы 5
2. Методы и средства защиты информации 13
3. Обзор некоторых программ для защиты информации на ПК 21
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 31
Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.
1. Гафнер, В. В. Информационная безопасность / В. В. Гафнер. - М. : Феникс, 2010. - 336 с.
2. Емельянова, Н. З. Защита информации в персональном компьютере / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. - М. : Форум, 2009. - 368 с.
3. Информационная Безопасность / Петров Сергей Викторович; Кисляков Павел Александрович. - М. : Флинта, Наука, 2011. - 329 с.
4. Мельников, В. П. Информационная безопасность и защита информации / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2011. - 336 с.
5. Мельников, В. П. Информационная безопасность / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2012. - 336 с.
6. Партыка, Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов. - М. : Форум, 2012. - 432 с.
7. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю. С. Сергеева. - М. : А-Приор, 2012. - 128 с.
8. Хорев, П. Б. Программно-аппаратная защита информации / П. Б. Хорев. - М. : Форум, 2009. - 352 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Большинство компьютеров подключены к сети (интернет, локальная сеть), что упрощает распространение вредоносных программ (по российским стандартам такие программы называются "разрушающие программные средства", но, потому что данное понятие мало распространено, в обзоре будет использоваться понятие "вредоносные программы"; на английском языке они называются Malware). К таким программам относятся трояны (также известные как троянские кони), вирусы, черви, шпионское ПО, рекламное ПО, руткиты и различные другие виды.
Многие пользователи считают, что все программы, которые тем или иным способом наносят вред компьютеру, являются вирусами. Но это далеко не так. Есть вредоносные программы, которые по сути своей не являются вирусами, хотя могут использовать различные технологии вирусов.
О компьютерных вирусах и троянах слышал каждый пользователь ПК, а многие сталкивались с ними не раз.
Но мало кто знает, что на самом деле представляют собой вирусы, как правильно надо с ними бороться и как не допустить их проникновения к себе на компьютер.
Актуальность темы в том, что обладая этими знаниями и навыками по борьбе с вредоносными программами, можно сэкономить массу времени и нервов, а иногда и денег, когда в очередной раз хитрый вирус предпримет попытку пробраться на ПК, чтобы вывести его из строя или украсть конфиденциальную информацию.
Создателей вредоносных программ можно разделить на несколько категорий: компьютерные хулиганы, профессионалы и исследователи.
К первой чаще всего относятся студенты или школьники, которые только начинают осваивать азы программирования и, получив поверхностные знания, создают зловредов для самоутверждения или ради шутки.
Как правило, такие программы основаны на простых методах распространения и проникновения на компьютеры пользователей. Поэтому они быстро обнаруживаются специалистами компаний-разработчиков антивирусных продуктов.
Такие зловреды, созданные начинающими программистами, не представляют собой большой угрозы и составляют малую часть из общей массы вредоносных программ.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Гафнер В. В., Емельянова Н. З., Мельников В. П., Партыка Т. Л., Сергеева Ю. С., Хорев П. Б. и др.
Целью данной работы является раскрытие методов борьбы с вредоносными программами, исходя из поставленной цели, были определены следующие задачи:
- Описать вредоносные программы и их типы;
- Выявить методы и средства защиты информации;
- Проанализировать некоторые программы для защиты информации на ПК.
Структура данной работы состоит из: введения, 3 глав, заключения и списка используемой литературы.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Вредоносные программы и их типы 5
2. Методы и средства защиты информации 13
3. Обзор некоторых программ для защиты информации на ПК 21
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 31
Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.
1. Гафнер, В. В. Информационная безопасность / В. В. Гафнер. - М. : Феникс, 2010. - 336 с.
2. Емельянова, Н. З. Защита информации в персональном компьютере / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. - М. : Форум, 2009. - 368 с.
3. Информационная Безопасность / Петров Сергей Викторович; Кисляков Павел Александрович. - М. : Флинта, Наука, 2011. - 329 с.
4. Мельников, В. П. Информационная безопасность и защита информации / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2011. - 336 с.
5. Мельников, В. П. Информационная безопасность / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2012. - 336 с.
6. Партыка, Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов. - М. : Форум, 2012. - 432 с.
7. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю. С. Сергеева. - М. : А-Приор, 2012. - 128 с.
8. Хорев, П. Б. Программно-аппаратная защита информации / П. Б. Хорев. - М. : Форум, 2009. - 352 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
190 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85108 Рефератов — поможем найти подходящую