рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Популярные антивирусные средства

Популярные антивирусные средства - раздел Образование, Основы и методы защиты информации Среди Наиболее Популярных У Российских Пользователей Антивирусных Пакетов Наз...

Среди наиболее популярных у российских пользователей антивирусных пакетов назовем программы: Norton Antivirus, Антивирус Касперского и Dr.Web. По различным оценкам, в настоящее время продукты Лаборатории Касперского занимают большую часть российского рынка. Прочие про­из­водители, в первую очередь Symantec, "Диалог-Наука", Trend Micro и Panda, делят оставшую­ся долю рынка. Рассмотрим коротко эти популярные продукты.

Symantec Norton AntiVirus 2004 – это последняя вер­сия одного из наиболее популярных в мире антивирусных решений, которое предохраня­ет компьютер от всех видов вредоносных программ, обеспечивает надежную безопас­ность, и конфиденциальность работы пользователей. Программа автоматически удаляет вирусы различных классов, проверяет и обезвреживает входящие и исхо­дящие сообщения электронной почты, выяв­ляет и блокирует вирусы во вложениях служ­бы передачи мгновенных сообщений. Прило­жение автоматически загружает обновления системы антивирусной безопасности для за­щиты от новых угроз.

Антивирус Касперского Personal 5.0 – новая разработка "Лаборатории Касперско­го", воплощающая результаты многолетних исследований ведущих экспертов в области защиты от вредоносных программ. Продукт сочетает уникальную функциональность, но­вый пользовательский интерфейс и высокий уровень защиты от вирусов. Программный комплекс позволяет организовать полномас­штабную систему антивирусной защиты персонального компьютера. Он охватывает все возможные источники проникновения вирусной угро­зы – съемные и постоянные файловые носители, электронную почту и Internet.

Использование "Антивируса Касперского" обеспечивает полное восстановление работоспособности системы при вирусной атаке. В то же время функция антивирусной проверки и лечения электронной почты по­зволяет очистить от вирусов входящую и исходящую корреспонденцию в режиме ре­ального времени. В случае необходимости пользователю также доступны проверка и лечение почтовых баз различных почтовых систем.

Doctor Web для Windows 95/XPпредставляет собой комбинацию антивирусного сканера Doctor Web и резидентного сторожа Spider Guard, интегрированного в ОС компьютера. Один из самых совершенных в мире эвристических анализаторов Doctor Web, в сочетании с ежедневно обновляющимися вирусными базами, является надежной защи­той от вирусов всех классов. Резидентный сторож Spider осуществляет анализ всех опасных действий работающих программ и позволяет блокировать вирусную активность практически всех известных и еще неизвест­ных вирусов. Он по­зволяет не допустить заражения компьютера вирусом, даже если этот вирус не будет опре­делен сканером Doctor Web с включенным эвристическим анализатором.

– Конец работы –

Эта тема принадлежит разделу:

Основы и методы защиты информации

Основные понятия информационной безопасности... Введ м ряд определений используемых при описании средств и методов защиты... Компьютерная система КС организационно техническая система представляющую совокупность следующих взаимосвязанных...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Популярные антивирусные средства

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Общие понятия информационной безопасности
Персональные компьютеры, системы управления и сети на их основе, быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения как военная, коммерческая, б

Анализ угроз информационной безопасности
Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного НСД, необходимо классифицировать существующие угроз

Юридические основы информационной безопасности
Широкое распространение КС и сетей, внедрение их в государственных учреждениях и важность задачи сохранения конфиденциальности государственной и частной информации заставила многие страны принять с

Критерии защищенности средств компьютерных систем
Министерством обороны США в 1983 году были разработаны определения требований к аппаратному, программному и специальному программному обеспечению под названием "Критерии оценки безопасности ко

Политика безопасности в компьютерных системах
Защищённая КС обязательно должна иметь средства разграничения доступа пользователей к ресурсам КС, проверки подлинности пользователя и противодействия выводу КС из строя. Интегральной хара

Меры по поддержанию работоспособности компьютерных систем
Наряду с мерами поддержания политики безопасности информации, предоставляемыми стандартным аппаратным и программным обеспечение любой пользователь, особенно начинающий, должен соблюдать ряд простых

Основные методы реализации угроз информационной безопасности
К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие: 1. Непосредственное обращение к объект

Идентификация и аутентификация и пользователей
При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, то есть, пользовател

Методы ограничения доступа к информации
В модель информационной безопасности введены определения объекта и субъекта доступа. Каждый объект имеет некоторые операции, которые над ним может производить субъект доступа, и которые могут быть

Методы мониторинга несанкционированных действий
Политика безопасности предполагает контроль за работой КС и её компонентов, который заключается в фиксировании и последующим анализе событий в специальных журналах – журналах аудита. Периодически ж

Основные принципы криптографии
Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращ

Шифрование методом перестановки
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Алгоритм, которого можно представить так. 1. Выбираетс

Методы шифрования, использующие ключи
Эти методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который при этом, обычно, тоже шифруется. Учитывая короткую длину фра

По алгоритмам функционирования.
Паразитирующие – вирусы, изменяющие содержимое заражённых файлов. Эти вирусы легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код.

Способы защиты от вирусов
Для защиты от проникновения вирусов необходимо проводить мероприятия, исключающие заражение программ и данных компьютерной системы. Основными источниками проникновение вирусов являются коммуникацио

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги