Вход

Технологии защиты от вредоносного ПО

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 575617
Дата создания 2018
Страниц 23
Мы сможем обработать ваш заказ (!) 20 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 500руб.
КУПИТЬ

Содержание

Введение 5
1 Вредоносное программное обеспечение 7
1.1 Что такое вредоносное программное обеспечение 7
1.2 Как проявляет себя вредоносное ПО 9
2 История возникновения 10
3 Типы вредононого ПО 11
3.1 Место существования 11
3.1.1 Файловые системы 11
3.1.2 Многопартийные вирусы 13
3.1.3 Макро-вирусы 13
3.2 Иные виды 14
3.3 Загрузочные вирусы 14
3.4 Вирусы DIR 15
4 Предотвращение попадания вредоносного ПО на компьютер 15
4.1 Использование антивредоносного обеспечения 15
4.1.1 Электронная почта 15
4.1.2 Всплывающие окна 16
4.1.3 Фильтр SmartScreen 16
4.1.4 Windows SmartScreen 16
4.1.5 Обновление операционной системы 17
4.1.6 Брандмауэр 17
4.1.7 Контроль учетных записей 17
4.1.8 Очистка интернет-кэш 18
4.1.9 Профилактические меры 18
4.2 Действия при заражении 18
4.3 Виды программ для защиты от вредоносного ПО 19
Заключение 22
Список литературы 23

Введение

Компьютеры в современном обществе выполняют множество задач. Практически никто сейчас не работает без компьютера. Рынок ИТ процветает и развивается, появляются новые интернет-проекты и сервисы, люди все больше времени проводят в сети Интернет. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением компьютерных ПОов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Безопасность исполнения электронных платежей, деятельность «безбумажного» документооборота и иных критичных для коммерческих предприятий приложений находятся в зависимости от эффективности деятельности сетей, нарушение в деятельности которых обездвиживает работу всей компании, приводя к заметным материальным потерям. Согласно статистике от Infonetics, перебои в среднестатистической североамериканской локальной сети совершаются 23,6 раза за год, а расходы на их устранение составляют приблизительно 5 часов.
Не является тайной то, что многочисленные отечественные компании в начале собственной деятельности отдавали преимущество наиболее дешевым и, нередко, менее надежным сетевым решениям. Согласно сведениям анкетирования ста администраторов сетей, значительные перебои в работе сетевого оборудования и программного обеспечения в большинстве российских компаний совершаются не реже, чем один раз в месяц.
В связи с этим защита компьютеров сейчас, как никогда, актуальна. Все чаще в средствах массовой информации появляются сообщения о различного рода хакерских вторжениях, о появлении все более совершенных вредоносных программ.
Борьбой с компьютерными ПОми профессионально занимаются множество специалистов в сотнях компаний, ведь именно компьютерные ПОы являются одной из наиболее распространенных причин потери информации.
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от ПОов, количество новых программных ПОов постоянно растет.

Фрагмент работы для ознакомления

Целью данной работы является выяснение пути проникновения и влияние вредоносного программного обеспечения на работу компьютера и определить методы защиты от них.
Для достижения цели необходимо выполнить следующие задачи:
- дать основные определения в рассматриваемой тематике;
- провести классификацию по способам проникновения их в компьютер и влиянию на работу и безопасность;
- ознакомиться с существующими методами защиты от вредоносного программного обеспечения.

Список литературы

1. Безруков Н.Н. «Классификация компьютерных ПОов MS-DOS и методы защиты от них», Москва, СП «ICE», 1999 г.
2. Безруков Н.Н. «Компьютерные ПОы», Москва, Наука, 1991.
3. Денисов Т.В. «АнтиПОная защита»//Мой Компьютер-№4-1999г.
4. Мостовой Д.Ю. «Современные технологии борьбы с ПОми» // Мир ПК. - №8. - 2013.
5. Ф.Файтс, П.Джонстон, М.Кратц «Компьютерный ПО: проблемы и прогноз», Москва, «Мир», 2010 г.
6. Хореев П.Б. Методы и средства защиты информации в компьютерных системах – М.: Академия, 2005
7. Чирилло Д. Защита от хакеров – СПб.: Питер, 2002
8. Информатика: базовый курс. Под. ред. Симоновича С.В. – СПб.: Питер, 2001.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00427
© Рефератбанк, 2002 - 2024