Вход

Классификация вредоносных программ

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 191224
Дата создания 2015
Страниц 15
Источников 5
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 230руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ
Введение 3
1. Перспективные информационные и коммуникационные технологии в юриспруденции 4
1.1. Компьютерные сети: локальные, глобальная сеть Интернет 4
1.2. Распознавание образов в криминалистике 5
2. Основные вредоносные программы 7
2.1. Компьютерные вирусы 7
2.2. Черви 8
2.3. Троянские программы 9
3. Основные способы борьбы с вредоносными программами. 10
3.1. Самостоятельная диагностика заражения вредоносными программами 10
3.2. Основы функционирования антивирусного программного обеспечения 11
Выводы 14
Список использованной литературы 15

Фрагмент работы для ознакомления

Следовательно, вирус также нуждается в запуске. Оптимальным с его точки зрения вариантом служит одновременный его запуск с операционной системой. Вредоносная программа может вносить изменения в системные файлы win.ini и system.ini, ведь в них кроме секции [boot] вредоносные программы могут использовать секцию [Drivers].
Диагностика элементов автозапуска возможно путем изучения секций: system.ini win.ini, «Автозапуск» и «Службы», в утилите конфигурирования msconfig. Удаление запускаемого вируса из автозагрузке возможно путем использования утилиты regedit.
3.2. Основы функционирования антивирусного программного обеспечения
Антивирус – программное средство, предназначенное для борьбы с вирусами [5].
Основными задачами антивируса является:
Препятствование проникновению вредоносных программ в персональный компьютер.
Обнаружение наличия вредоносного ПО на компьютере.
Устранение вредоносного ПО компьютера без нанесения ему повреждений.
Минимизация ущерба от действий вредоносного ПО.
Технологии, применяемые в антивирусах, можно разбить на две группы: технологии сигнатурного анализа и вероятностного анализа. При этом применяется эвристический, поведенческий анализы и анализ контрольных сумм.
Сигнатурный анализ – метод обнаружения вирусов, который заключается в проверке наличия в файлах сигнатур вирусов. Сигнатурный анализ является наиболее часто применяемым для ликвидации вредоносного ПО.
Эвристический анализ – это технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов. В процессе эвристического анализа проверяется структура файла, его соответствие вирусным шаблонам. Наиболее популярной эвристической технологией является проверка содержимого файла на предмет наличия модификаций уже известных вредоносного ПО.
Антивирусный комплекс – набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз.
Антивирусное ядро - реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов.
Наиболее распространенными антивирусами являются :
- Касперского;
- DOCTOR WEB;
- AIDSTEST;
- MICROSOFT ANTIVIRUS.
Самым эффективным является на сегодняшний день Антивирус Касперского 2015. Компания разрабатывает новые инновационные решения и технологии, которые соответствуют всем основным требованиям, предъявляемым к современным коммерческим компаниям и государственным организациям по информационной безопасности. Разрабатывая собственные технологии «с нуля», Kaspersky Lab использует все свои передовые достижения в области обнаружения кибер-угроз и защиты от них. Способствует нейтрализации:
Email-Worm
IM-Worm
IRC-Worm
Net-Worm
P2P-Worm
Virus.
Рисунок 4 – Внешний вид антивирусной программы антивируса Касперского
ВЫВОДЫ
В настоящее время известно более 5000 вредоносного программного обеспечения, число которых непрерывно растет. Из их истории понятно, что любая такая компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы и комплексы.
Основные местоположения при проникновения вредоносного ПО – съемные диски и компьютерные сети. Чтобы этого не случилось, необходимо обязательно соблюдать меры безопасности – применение мощного антивирусного программного обеспечения (например – антивирус Касперского 2016 ). Если вы все же обнаружили в компьютере вирус и прочее вредоносное ПО, то необходимо тчательно разобраться, де именно он расположен при использовании комплексных методов самозащиты и антивирусного ПО.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Информационные технологии в юриспруденции : учеб. И741 пособие для студ. учреждений высш. проф. образования / [С. Я. Казанцев, О. Э. Згадзай, И. С. Дубровин, Н. Х. Сафиул- лин] ; под ред. С. Я. Казанцева. — М. : Издательский центр «Академия», 2011. — 368 с.
Бурцева Е.В. Информационные технологии в юриспруденции : учеб. пособие / Е.В. Бурцева, А.В. Селезнёв, В.Н. Чернышов. - Тамбов : Изд- во ФГБОУ ВПО «ТГТУ», 2012. - 104 с.
Хогланд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода.: Пер. с англ. – М.: Издательский дом «Вильямс», 2005. – 400 с.
Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и Техника, 2004. – 384 с.
Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.
2

Список литературы [ всего 5]

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Информационные технологии в юриспруденции : учеб. И741 пособие для студ. учреждений высш. проф. образования / [С. Я. Казанцев, О. Э. Згадзай, И. С. Дубровин, Н. Х. Сафиул- лин] ; под ред. С. Я. Казанцева. — М. : Издательский центр «Академия», 2011. — 368 с.
2. Бурцева Е.В. Информационные технологии в юриспруденции : учеб. посо¬бие / Е.В. Бурцева, А.В. Селезнёв, В.Н. Чернышов. - Тамбов : Изд- во ФГБОУ ВПО «ТГТУ», 2012. - 104 с.
3. Хогланд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода.: Пер. с англ. – М.: Издательский дом «Вильямс», 2005. – 400 с.
4. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и Техника, 2004. – 384 с.
5. Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00425
© Рефератбанк, 2002 - 2024