Автор24

Информация о работе

Подробнее о работе

Страница работы

Вредоносные программы и методы борьбы с ними

  • 31 страниц
  • 2015 год
  • 2 просмотра
  • 0 покупок
Автор работы

Неназванный

Рефераты, Курсовые, Презентации

190 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Большинство компьютеров подключены к сети (интернет, локальная сеть), что упрощает распространение вредоносных программ (по российским стандартам такие программы называются "разрушающие программные средства", но, потому что данное понятие мало распространено, в обзоре будет использоваться понятие "вредоносные программы"; на английском языке они называются Malware). К таким программам относятся трояны (также известные как троянские кони), вирусы, черви, шпионское ПО, рекламное ПО, руткиты и различные другие виды.
Многие пользователи считают, что все программы, которые тем или иным способом наносят вред компьютеру, являются вирусами. Но это далеко не так. Есть вредоносные программы, которые по сути своей не являются вирусами, хотя могут использовать различные технологии вирусов.
О компьютерных вирусах и троянах слышал каждый пользователь ПК, а многие сталкивались с ними не раз.
Но мало кто знает, что на самом деле представляют собой вирусы, как правильно надо с ними бороться и как не допустить их проникновения к себе на компьютер.
Актуальность темы в том, что обладая этими знаниями и навыками по борьбе с вредоносными программами, можно сэкономить массу времени и нервов, а иногда и денег, когда в очередной раз хитрый вирус предпримет попытку пробраться на ПК, чтобы вывести его из строя или украсть конфиденциальную информацию.
Создателей вредоносных программ можно разделить на несколько категорий: компьютерные хулиганы, профессионалы и исследователи.
К первой чаще всего относятся студенты или школьники, которые только начинают осваивать азы программирования и, получив поверхностные знания, создают зловредов для самоутверждения или ради шутки.

Как правило, такие программы основаны на простых методах распространения и проникновения на компьютеры пользователей. Поэтому они быстро обнаруживаются специалистами компаний-разработчиков антивирусных продуктов.
Такие зловреды, созданные начинающими программистами, не представляют собой большой угрозы и составляют малую часть из общей массы вредоносных программ.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Гафнер В. В., Емельянова Н. З., Мельников В. П., Партыка Т. Л., Сергеева Ю. С., Хорев П. Б. и др.
Целью данной работы является раскрытие методов борьбы с вредоносными программами, исходя из поставленной цели, были определены следующие задачи:
- Описать вредоносные программы и их типы;
- Выявить методы и средства защиты информации;
- Проанализировать некоторые программы для защиты информации на ПК.
Структура данной работы состоит из: введения, 3 глав, заключения и списка используемой литературы.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Вредоносные программы и их типы 5
2. Методы и средства защиты информации 13
3. Обзор некоторых программ для защиты информации на ПК 21
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 31

Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.

1. Гафнер, В. В. Информационная безопасность / В. В. Гафнер. - М. : Феникс, 2010. - 336 с.
2. Емельянова, Н. З. Защита информации в персональном компьютере / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. - М. : Форум, 2009. - 368 с.
3. Информационная Безопасность / Петров Сергей Викторович; Кисляков Павел Александрович. - М. : Флинта, Наука, 2011. - 329 с.
4. Мельников, В. П. Информационная безопасность и защита информации / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2011. - 336 с.
5. Мельников, В. П. Информационная безопасность / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2012. - 336 с.
6. Партыка, Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов. - М. : Форум, 2012. - 432 с.
7. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю. С. Сергеева. - М. : А-Приор, 2012. - 128 с.
8. Хорев, П. Б. Программно-аппаратная защита информации / П. Б. Хорев. - М. : Форум, 2009. - 352 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Большинство компьютеров подключены к сети (интернет, локальная сеть), что упрощает распространение вредоносных программ (по российским стандартам такие программы называются "разрушающие программные средства", но, потому что данное понятие мало распространено, в обзоре будет использоваться понятие "вредоносные программы"; на английском языке они называются Malware). К таким программам относятся трояны (также известные как троянские кони), вирусы, черви, шпионское ПО, рекламное ПО, руткиты и различные другие виды.
Многие пользователи считают, что все программы, которые тем или иным способом наносят вред компьютеру, являются вирусами. Но это далеко не так. Есть вредоносные программы, которые по сути своей не являются вирусами, хотя могут использовать различные технологии вирусов.
О компьютерных вирусах и троянах слышал каждый пользователь ПК, а многие сталкивались с ними не раз.
Но мало кто знает, что на самом деле представляют собой вирусы, как правильно надо с ними бороться и как не допустить их проникновения к себе на компьютер.
Актуальность темы в том, что обладая этими знаниями и навыками по борьбе с вредоносными программами, можно сэкономить массу времени и нервов, а иногда и денег, когда в очередной раз хитрый вирус предпримет попытку пробраться на ПК, чтобы вывести его из строя или украсть конфиденциальную информацию.
Создателей вредоносных программ можно разделить на несколько категорий: компьютерные хулиганы, профессионалы и исследователи.
К первой чаще всего относятся студенты или школьники, которые только начинают осваивать азы программирования и, получив поверхностные знания, создают зловредов для самоутверждения или ради шутки.

Как правило, такие программы основаны на простых методах распространения и проникновения на компьютеры пользователей. Поэтому они быстро обнаруживаются специалистами компаний-разработчиков антивирусных продуктов.
Такие зловреды, созданные начинающими программистами, не представляют собой большой угрозы и составляют малую часть из общей массы вредоносных программ.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Гафнер В. В., Емельянова Н. З., Мельников В. П., Партыка Т. Л., Сергеева Ю. С., Хорев П. Б. и др.
Целью данной работы является раскрытие методов борьбы с вредоносными программами, исходя из поставленной цели, были определены следующие задачи:
- Описать вредоносные программы и их типы;
- Выявить методы и средства защиты информации;
- Проанализировать некоторые программы для защиты информации на ПК.
Структура данной работы состоит из: введения, 3 глав, заключения и списка используемой литературы.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Вредоносные программы и их типы 5
2. Методы и средства защиты информации 13
3. Обзор некоторых программ для защиты информации на ПК 21
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 31

Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.

1. Гафнер, В. В. Информационная безопасность / В. В. Гафнер. - М. : Феникс, 2010. - 336 с.
2. Емельянова, Н. З. Защита информации в персональном компьютере / Н. З. Емельянова, Т. Л. Партыка, И. И. Попов. - М. : Форум, 2009. - 368 с.
3. Информационная Безопасность / Петров Сергей Викторович; Кисляков Павел Александрович. - М. : Флинта, Наука, 2011. - 329 с.
4. Мельников, В. П. Информационная безопасность и защита информации / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2011. - 336 с.
5. Мельников, В. П. Информационная безопасность / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2012. - 336 с.
6. Партыка, Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов. - М. : Форум, 2012. - 432 с.
7. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю. С. Сергеева. - М. : А-Приор, 2012. - 128 с.
8. Хорев, П. Б. Программно-аппаратная защита информации / П. Б. Хорев. - М. : Форум, 2009. - 352 с.

Купить эту работу

Вредоносные программы и методы борьбы с ними

190 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

24 июля 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Неназванный
4.2
Рефераты, Курсовые, Презентации
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
190 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе Неназванный 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе Неназванный 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе Неназванный 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе Неназванный 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽