Вход

Антивирусы и используемые в них алгоритмы

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 207171
Дата создания 05 мая 2017
Страниц 34
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Описание

ЗАКЛЮЧЕНИЕ

Таким образом, подведем следующий итог по работе.
В соответствии с содержанием Концепции национальной безопасности Российской Федерации и законодательством о безопасности информацион-ной безопасностью называют состояние защищенности жизненно важных интересов личности, общества и государства в информационной области. Проблемы информационной безопасности государства в довольно полной мере освещаются в Доктрине информационной безопасности Российской Федерации. Информационное оружие являет собой совокупность средств, методов и технологий, которые обеспечивают возможность силового влияния на информационную сферу противника в целях разрушения его информаци-онной инфраструктуры, систем управления государством, снижения обороноспособности.
Особенное место занимает безопасность компь ...

Содержание

СОДЕРЖАНИЕ


ВВЕДЕНИЕ 7
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10
1.1 Защита от вредоносных программ 10
1.2 Сетевая безопасность 16
2 АЛГОРИТМЫ НАИБОЛЕЕ РАСТРОСТРАНЕННЫХ АНТИВИРУСНЫХ ПРОГРАММ 22
2.1 Принципы работы антивирусных программ 22
2.2 Алгоритмы поиска компьютерных вирусов 26
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 34


Введение

ВВЕДЕНИЕ

Вопросы информационной безопасности имеют на сегодняшний день существенное значение в области высоких технологий, где именно информа-ция (в особенности цифровая) выступает в одно и то же время «продуктом и сырьем». Большой мегаполис IT строится на всемирных реках информации из различных уголков планеты. Ее производят, обрабатывают, продают и, к глубокому сожалению, часто крадут.
Заводя разговор об информационной безопасности, на сегодняшний день имеют в виду, в первую очередь, безопасность компьютерную. В действительности, информация, которая находится на электронных носителях имеет все большее значение в жизни современного общества. Уязвимость этой информации обуславливается целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность «инф ормационных диверсий»... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, намного более сложной проблемой, чем, к примеру, сохранение тайны традиционной почтовой переписки. Поэтому тема является актуальной.
Если говорить о безопасности информации, которая сохраняется на «традиционных» носителях (бумага, фотоотпечатки и другие), то ее сохранность достигается при помощи соблюдения мер физической защиты (иными словами защиты от несанкционированного проникновения в зону хранения носителей). Иные аспекты защиты подобной информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие «компьютерной» информационной безопасности в целом выступает более обширным в сравнении с информационной безопасностью относительно «традиционных» носителей.
Говоря о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то данные различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы «Выборы» не отличается от подхода к обеспечению безопасности локальной сети в небольшой фирме.
В силу приведенных причин жизненно нужны способы защиты информации для каждого человека современной цивилизации, в особенности пользующегося компьютером. Поэтому практически любой пользователь ПК в мире так или иначе «подкован» в вопросах борьбы с «троянскими конями», вирусами и иными вредоносными программами, а также личностями, которые стоят за их разработкой и распространением — спамерами, взломщиками, вирусмэйкерами, крэкерами (создателями вирусов) и попросту мошенниками, которые занимаются обманом людей в поисках наживы — корпоративной информации, которая стоит больших денег.
Причем последние часто реализуют собственные задумки руками своих жертв. Следовательно, «физические» и «технические» способы защиты информации должны быть совмещены с образованием пользователей в области компьютерных технологий и в частности компьютерной безо-пасности.
Раздел, отведенный компьютерным вирусам в информационной прессе, в настоящее время просто пестрит различными сообщениями о разработке новых видов вирусной инфекции. Но в непосредственной близости с этими сообщениями всегда можно найти рекламу средств пассивной и активной борьбы с вирусами, приведены рекомендации по защите.
Число известных вирусных программ насчитывается тысячами (в настоящее время по расчетам экспертов существует примерно три тысячи вирусов), но их число постоянно возрастает.
В начала зарождения компьютерной отрасли вирус не только существовал, но и постоянно развивался, при этом их отношение к своим носителям было весьма агрессивным. Для эффективной борьбы с ними ведущие программисты совершили попытку создания особой таблицы – классификация вирусных программ. На основе этой таблицы могла бы развиваться антивирусная база. Тем не менее, и сейчас этот замысел не реализован, поскольку вирусы не только многообразличны, но и многочисленны, из-за чего т невозможно отнести их к определенной группе.
Программисты, которые борются с вирусами, идут в ногу с их разработчиками. Сейчас на рынке антивирусные программы вышли на первое место по объему, в частности, по количеству проданных копий программ. Поэтому организации теперь включают антивирусные средства в комплекс программ для операционной системы.
Поэтому данная тема весьма актуальна.
Цель данной работы состоит в описании антивирусных программ и используемых в них алгоритмов.
В соответствии с поставленной целью нужно решить ряд задач, таких как:
рассмотреть особенности защиты от вредоносных программ;
охарактеризовать основы сетевой безопасности;
проанализировать принципы работы антивирусных программ;
описать работу алгоритмов поиска компьютерных вирусных программ.
Объектом исследования в работе являются антивирусы, предметом - особенности работы их алгоритмов.


Список литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Бабаш А.В. Информационная безопасность. Лабораторный практикум: учеб. пособие.- М.: КНОРУС, 2013.-135 с.
2. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс]: Учеб. пособие / Е. К. Баранова. - М.: РИОР : ИНФРА-М, 2013. - 183 с.
3. Борисов М. А. Особенности защиты персональных данных в трудо-вых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с.
4. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с.
5. Гладкий А.А. Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников. // Litres, 2012. – 228 с.
6. Жданов О. Н., Чалкин В. А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с.
7. Жук А.П. Защита информации: учеб. пособие.- М.: ИНФРА-М, 2013.-392 с.
8. Исамидинов А. Н. Защита коммерческой тайны в сфере трудовых отношений. №11. М.: Книжный дом «ЛИБРОКОМ», 2014. - 120 с.
9. Карпова, И.П. Базы данных. Учебное пособие. Курс лекций и материалы для практических занятий. – СПб.: Питер, 2013. — 240 с.
10. Кузоакин В.А. Электротехника и электроника: учебник для бакалавров.- М.: Юрайт, 2013.-431 с.
11. Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с.
12. Назаров, С.В.Современные операционные системы: учеб. пособие.- учеб. пособие. -М.: БИНОМ Лаборатория знаний, 2013. - 367 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01435
© Рефератбанк, 2002 - 2024