рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Компьютерные вирусы

Компьютерные вирусы - раздел Компьютеры, Классификация Компьютерных Вирусов 1. ...

Классификация компьютерных вирусов

1. Загрузочные вирусы
2. Файловые вирусы
3. Макро-вирусы
4. Полиморфик-вирусы
5. Стелс-вирусы
6. Резидентные вирусы
7. Прочие "вредные программы"
8. IRC-черви
9. Сетевые вирусы

Вирусы можно разделить на классы по следующим основным признакам:

  • среда обитания;
  • операционная система (OC);
  • особенности алгоритма работы;
  • деструктивные возможности.

По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:

  • файловые;
  • загрузочные;
  • макро;
  • сетевые.

Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.

Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые длокументы, но и рассылает свои копии по электронной почте.

Заражаемая ОПЕРАЦИОННАЯ СИСТЕМА (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS - DOS, Windows, Win95/NT, OS/2 и т.д. Макро-вирусы заражают файлы форматов Word, Excel, Office97. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.

Среди ОСОБЕННОСТЕЙ АЛГОРИТМА РАБОТЫ вирусов выделяются следующие пункты:

  • резидентность;
  • использование стелс-алгоритмов;
  • самошифрование и полиморфичность;
  • использование нестандартных приемов.

РЕЗИДЕНТНЫЙ вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.

Резидентными можно считать макро-вирусы, посколько они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора.

В многозадачных операционных системах время "жизни" резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.

Использование СТЕЛС-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ - запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов - вирус "Frodo", первый загрузочный стелс-вирус - "Brain".

САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы (polymorphic) - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

Различные НЕСТАНДАРТНЫЕ ПРИЕМЫ часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC (как это делает вирус "3APA3A"), защитить от обнаружения свою резидентную копию (вирусы "TPVO", "Trout2"), затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т.д.

По ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:

  • безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
  • неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
  • опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
  • очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некотоорых типов винчестеров.

Но даже если в алгоритме вируса не найдено ветвей, наносящих ущерб системе, этот вирус нельзя с полной уверенностью назвать безвредным, так как проникновение его в компьютер может вызвать непредсказуемые и порой катастрофические последствия. Ведь вирус, как и всякая программа, имеет ошибки, в результате которых могут быть испорчены как файлы, так и сектора дисков (например, вполне безобидный на первый взгляд вирус "DenZuk" довольно корректно работает с 360K дискетами, но может уничтожить информацию на дискетах большего объема). До сих пор попадаются вирусы, определяющие "COM или EXE" не по внутреннему формату файла, а по его расширению. Естественно, что при несовпадении формата и расширения имени файл после заражения оказывается неработоспособным. Возможно также "заклинивание" резидентного вируса и системы при использовании новых версий DOS, при работе в Windows или с другими мощными программными системами. И так далее.

Загрузочные вирусы

Алгоритм работы загрузочного вируса

В дальнейшем загрузочный вирус ведет себя так же, как резидентный файловый: перехватывает обращения операционной системы к дискам и инфицирует их, в… Существуют нерезидентные загрузочные вирусы - при загрузке они заразают MBR… Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR)…

Файловые вирусы

К данной группе относятся вирусы, которые при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. … Внедрение файлового вируса возможно практически во все исполняемые файлы всех… Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули.…

Способы заражения -> Overwriting

К разновидности overwriting-вирусов относятся вирусы, которые записываются вместо DOS-заголовка NewEXE-файлов. Основная часть файла при этом…

Способы заражения -> Вирусы без точки входа

Перед тем, как записать в середину файла команду перехода на свой код, вирусу необходимо выбрать "правильный" адрес в файле - иначе… Первый способ - поисх в файле последовательности стандартного кода C/Pascal… Второй способ - трассировка или дизассемблирование кода файла ("CNTV", "MidInfector",…

Способы заражения -> Компаньон-вирусы

Наиболее распространены компаньон-вирусы, использующие особенность DOS первым выполнять .COM-файл, если в одном каталоге присутствуют два файла с… Вторую группу составляют вирусы, которые при заражении переименовывают файл в… В третью группу входят так называемые "Path-companion" вирусы, которые "играют" на особенностях…

Способы заражения -> Файловые черви

Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие). К таким вирусам… Не следует путать файловые вирусы-черви с сетевыми червями. Первые используют…

Способы заражения -> Link-вирусы

На сегодняшний день известен единственный тип Link-вирусов - вирусы семейства "Dir_II". При заражении системы они записывают свое тело в… До заражения данные каталога хранят адрес первого кластера файла: Сектор…

Имя 2 | |+--------------------+||- - - - - - - |------>|+--------------------+|| | ||Файл 2

Имя n |------>|+--------------------+|+--------------+ ||Файл n

После заражения данные каталога указывыют на вирус, т.е. при запуске файла управление получают не файлы, а вирус: Сектор каталога Диск+--------------+ +----------------------+|Имя 1 |----+ |+--------------------+||- - - - - - - | | ||Файл 1

Имя 2 | | |+--------------------+||- - - - - - - |--->| |+--------------------+|| | | ||Файл 2

Имя n |--->| |+--------------------+|+--------------+ | ||Файл n

Gt;| % Вирус %%%%%%%%%%%% || %%%%%%%%%%%%%%%%%%%% |+----------------------+

Способы заражения -> OBJ-, LIB-вирусы и вирусы в исходных текстах

Заражение исходных текстов программ является логическим продолжением предыдущего метода размножения. При этом вирус добавляет к исходным текстам…

Прочие замечания

1. Внедрение вируса в DOS COM- и EXE-файлы
2. Примитивная маскировка
3. Скорость распространения

Внедрение вируса в DOS COM- и EXE-файлы

В большинстве случаев вирус инфицирует файл корректно, т.е. по информации, содержащейся в теле вируса, можно полностью восстановить зараженный файл.… Один из наиболее часто встречающися примеров некоррекного заражения файла -…

Примитивная маскировка

Скорость распространения

Нерезидентные вирусы часто являются "медленными" - большинство из них при запуске заражает один или два-три файла и не успевает заполонить… "Скорость" резидентных вирусов обычно выше, чем у нерезидентных -… Скорость распространения резидентных файловых вирусов, заражающих файлы только при их запуске на выполнение, будет…

Алгоритм работы файлового вируса

Метод восстановления программы в первоначальном виде зависит от способа заражения файла. Если вирус внедряется в начало файла, то он либо сдвигает… Макро-вирусы

Макро-вирусы -> Word/Excel/Office97-вирусы. Общие сведения

Физическое расположение вируса внутри файла зависит от его формата, который в случае продуктов Microsoft чрезвычайно сложен - каждый файл-документ Word, Office97 или таблица Excel представляют собой последовательность блоков данных (каждый из которых также имеет свой формат), объединенных между собой при помощи большого количества служебных данных. Этот формат носит название OLE2 - Object Linking and Embedding. Структура файлов Word, Excel и Office97 (OLE2) напоминает усложненную файловую систему дисков DOS: "корневой каталог" файла-документа или таблицы указывает на основные подкаталоги различных блоков данных, несколько таблиц FAT содержат информацию о расположении блоков данных в документе и т.д.

Более того, система Office Binder, поддерживающая стандарты Word и Excel позволяет создавать файлы, одновременно содержащие один или несколько документов в формате Word и одну или несколько таблиц в формате Excel. При этом Word-вирусы способны поражать Word-документы, а Excel-вирусы - Excel-таблицы, и все это возможно в пределах одного дискового файла. То же справедливо и для Office97.

По причине такой сложности форматов файлов Word, Excel и Office97 представить расположение макро-вируса в файле можно лишь схематично:

Незараженный файл-документ Вирус в файле-документеили таблица или таблице+----------------+ +----------------+|заголовок файла | |заголовок файла ||----------------| |----------------||служебные данные| |служебные данные||(каталоги, FAT) | |(каталоги, FAT) ||----------------| |----------------||текст | |текст || | | ||----------------| |----------------||шрифты | |шрифты ||----------------| |----------------||макросы | |макросы ||(если есть) | |(если есть) ||----------------| | - - - - - - - -||прочие данные | |макросы вируса |. . . |----------------|| | |прочие данные || | . . .+----------------+ +----------------+

Следует отметить, что Word версий 6 и 7 позволяет шифровать присутствующие в документе макросы. Таким образом, некоторые Word-вирусы присутствуют в зараженных документах в зашифрованном (Execute only) виде.

Большинство известных вирусов для Word несовместимы с национальными (в том числе с русской) версиями Word, или наоборот - рассчитаны только на локализованные версии Word и не работают под английской версией. Однако вирус в документе все равно остается активным и может заражать другие компьютеры с установленной на них соответствующей версией Word.

Вирусы для Word могут заражать компьютеры любого класса, а не только IBM-PC. Заражение возможно в том случае, если на данном компьютере установлет текстовый редактор, полностью совместимый с Microsoft Word версии 6 или 7 (например, MS Word for Macintosh). То же справедливо для Excel и Office97.

Следует также отметить, что сложность форматов документов Word, таблиц Excel и особенно Office97 имеет следующую особенность: в файлах-документах и таблицах присутствуют "лишние" блоки данных, т.е. данные, которые никак не связаны с редактируемым текстом или таблицами, либо являются случайно оказавшимися там копиями прочих данных файла. Причиной возникновения таких блоков данных является кластерная организация данных в OLE2-документах и таблицах - даже если введен всего один символ текста, то под него выделяется один или даже несколько кластеров данных. При сохранении документов и таблиц в кластерах, не заполненных "полезными" данными, остается "мусор", который попадает в файл вместе с прочими данными. Количество "мусора" в файлах может быть уменьшено отменой пункта настройки Word/Excel "Allow Fast Save", однако это лишь уменьшает общее количество "мусора", но не убирает его полностью.

Следствием этого является тот факт, что при редактировании документа его размер изменяется вне зависимости от производимых с ним действий - при добавлени нового текста размер файла может уменьшится, а при удалении части текста - увеличиться. То же и с макро-вирусами: при заражении файла его размер может уменьшиться, увеличиться или остаться неизменным.

Следует также отметить тот факт, что некоторые версии OLE2.DLL содержат небольшой недочет, в результате которого при работе с документами Word, Excel и особенно Office97 в блоки "мусора" могут попасть случайные данные с диска, включая конфиденциальные (удаленные файлы, каталоги и т.д.). В эти блоки могут попасть также команды вируса. В результате после лечения зараженных документов активный код вируса удаляется из файла, но в блоках "мусора" могут остаться часть его команд. Такие следы присутствия вируса иногда видимы при помощи текстовых редакторов и даже могут вызвать реакцию некоторых антивирусных программ. Однако эти остатки вируса совершенно безвредны: Word и Excel не обращают на них никакого внимания.

Макро-вирусы -> Word/Excel/Office97-вирусы. Принципы работы

Существует также несколько "авто-макросов", автоматически вызываемые при различных условиях. Например, при открытии документа Word… Похожие механизмы (но с другими именами макросов и функций) используются и в… Таким образом к автоматическим макросам/функциям относятся: Word Excel Office97---- ----- --------AutoOpen…

Макро-вирусы -> Алгоритм работы Word макро-вирусов

При выходе из Word глобальные макросы (включая макросы вируса) автоматически записываются в DOT-файл глобальных макросов (обычно таким файлом… Затем вирус переопределяет (или уже содержит в себе) один или несколько… Таким образом, если вирус перехватывает макрос FileSaveAs, то заражается каждый DOC-файл, сохраняемый через…

Макро-вирусы -> Алгоритм работы Excel макро-вирусов

Следует отметить, что существует два возможных варианта расположения кода макро-вирусов в таблицах Excel. Подавляющее большинство таких вирусов… Несмотря на то, что в новых версиях Excel (начиная с версии 5) используются…

Макро-вирусы -> Алгоритм работы вирусов для Access

Таким образом, при заражении баз данных Access вирусу необходимо заменить какой-либо авто-скрипт и скопировать в заражаемую базу свои макросы.… Следует отметить, что в терминах Access скрипты называются макросами (macro),… Лечение баз данных Access является более сложной задачей, чем удаление прочих макро-вирусов, поскольку в случае Access…

Макро-вирусы -> AmiPro-вирусы

Документу можно поставить в соответствие какой-либо макрос из SMM-файла (команда AssignMacroToFile). Этот макрос является аналогом AutoOpen и… Видимо, в AmiPro отсутствует возможность помещать макросы в "общую"… Как и MS Word, AmiPro позволяет переопределять системные макросы (например, SaveAs, Save) командой ChangeMenuAction.…

Полиморфик-вирусы -> Полиморфные расшифровщики

Более сложные полиморфик-вирусы используют значительно более сложные алгоритмы для генерации кода своих расшифровщиков: приведенные выше инструкции… Полноценные же полиморфик-вирусы используют еще более сложные алгоритмы, в… В результате в начале файла, зараженного подобным вирусом, идет набор бессмысленных на первый взгляд инструкций,…

Полиморфик-вирусы -> Уровни полиморфизма

Уровень 1: вирусы, которые имеют некоторый набор расшифровщиков с постоянным кодом и при заражении выбирают один из них. Такие вирусы являются… Уровень 2: расшифровщик вируса содержит одну или несколько постоянных… Уровень 3: расшифровщик содержит неиспользуемые инструкции - "мусор" типа NOP, CLI, STI и т.д.

Полиморфик-вирусы -> Изменение выполняемого кода

Реже этот способ применяется сложными загрузочными вирусами. Такие вирусы внедряют в загрузочные сектора лишь достаточно короткую процедуру, которая… Еще реже этот прием встречается у файловых вирусов - ведь им приходится… Стелс-вирусы

Стелс-вирусы -> Загрузочные вирусы

Второй способ направлен против антивирусов, поддерживающих команды прямого чтения секторов через порты контроллера диска. Такие вирусы при запуске… С некоторыми оговорками стелс-вирусами можно назвать вирусы, которые вносят…

Стелс-вирусы -> Файловые вирусы

Полноценные файловые стелс-вирусы, использующие первый способ скрытия своего кода, в большинстве своем достаточно громоздки, поскольку им… Некоторые вирусы используют часть функций полноценного стелс-вируса. Чаще…

Стелс-вирусы -> Макро-вирусы

Частично стелс-вирусами можно назвать небольшую группу макро-вирусов, которые хранят свой основной код не в самом макросе, а в других областях… Резидентные вирусы 1. DOS-вирусы 2. Загрузочные вирусы 3. Windows-вирусы 4. Макро-вирусы

Резидентные вирусы -> DOS-вирусы

После выделения блока памяти вирус копирует в него своей код и переопределяет одно или несколько прерываний, необходимых ему для поиска заражаемых… При инфицировании файлов нерезидентные и некоторые резидентные вирусы ищут на… Известны несколько способов проверки резидентным вирусом наличия своей копии в памяти компьютера. Первый заключается в…

Резидентные вирусы -> Загрузочные вирусы

В дальнейшем некоторые вирусы "ждут" загрузки DOS и восстанавливают первоначальное значение объема системной памяти - в результате они… Такими вирусами используются несколько способов перехвата момента загрузки… Для того, чтобы перехватить обращения к дискам, большинство загрузочных вирусов перехватывают INT 13h - основное…

Резидентные вирусы -> Windows-вирусы

Самый простой способ - зарегистрировать программу как одно из приложений, работающих в данный момент. Для этого программа регистрирует свою задачу,… Перехват обращений к файлам производится одним из двух способов - либо… Для обнаружения уже присутствующей в памяти резидентной копии используются примерно те же способы, что описаны выше,…

Резидентные вирусы -> Макро-вирусы

При заражении некоторые макро-вирусы проверяют наличие своей копии в заражаемом объекте и повторно себя не копируют. Другие макро-вирусы не делают… Прочие "вредные программы"

Прочие "вредные программы" -> Intended-вирусы

К категории "intended" также относятся вирусы, которые по приведенным выше причинам размножаются только один раз - из… Появляются intended-вирусы чаще всего при неумелой перекомпиляции какого-либо…

Прочие "вредные программы" -> Конструкторы вирусов

Некоторые конструктороы (VLC, NRLG) снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые…

Прочие "вредные программы" -> Полиморфные генераторы

Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является… Таким образом автору вируса, если он желает создать настоящий… IRC-черви

IRC-черви -> IRC-клиенты

К таким возможностям относятся, например, сценарии работы (скрипты) и задание автоматической реакции на различные события. Например, при появлении…

IRC-черви -> Скрипт-черви

Принцип действия таких IRC-червей примерно одинаков. При помощи IRC-команд файл сценария работы (скрипт) или реакции на IRC-события автоматически… Черви при этом используют особенности конфигурации клиента (всех версий mIRC… Некоторые IRC-черви также содержат троянский компонент: по заданным ключевым словам производят разрушительные действия…

IRC-черви -> mIRC.Acoragil и mIRC.Simpsalapim

При размножении черви командами mIRC пересылают свой код в файле SCRIPT.INI каждому новому пользователю, который подключается к каналу. Содержат троянскую часть. "mIRC.Simpsalapim" содержит код захвата… "mIRC.Acoragil" по кодовым словам пересылает системные файлы DOC, Windows или UNIX. Некоторые кодовые слова…

IRC-черви -> Win95.Fono

Затем создает файлы SCRIPT.INI и INCA.EXE. Файл INCA.EXE содержит дроппер вируса, скрипт файла SCRIPT.INI пересылает себя и этот дроппер в канал IRC…

IRC-черви -> pIRCH.Events

По другим командам червь удаляет все файлы с диска С:, предоставляет доступ к файлам на зараженном компьютере, и т.д.

Сетевые вирусы

Бытует ошибочное мнение, что сетевым является любой вирус, распространяющийся в компьютерной сети. Но в таком случае практически все вирусы были бы… Наибольшую известность приобрели сетевые вирусы конца 1980-х, их также… Сетевые вирусы прошлого распространялись в компьютерной сети и, как правило, так же как и компаньон-вирусы, не…

– Конец работы –

Используемые теги: Компьютерные, Вирусы0.046

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютерные вирусы

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов
Однако в связи с этим особенно обострилась проблема защиты информации. Тема курсовой работы связанна изучением принципов деятельности компьютерных… Все чаще в средствах массовой информации появляются сообщения о различного… Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Несмотря на…

Компьютерная графика. Достоинства компьютерной графики. ОСНОВЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
Компьютерная графика это наука предметом изучения которой является создание хранение и обработка графической информации с помощью ЭВМ... Компьютерная графика в настоящее время сформировалась как наука об аппаратном... В компьютерной графике рассматриваются следующие задачи...

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…

Компьютерные вирусы и антивирусы
Однако в связи с этим особенно обострилась проблема защиты информации. Вирусы, получившие широкое распространение в компьютерной технике,… Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь.Достаточно…

Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)
По принципам построения, компьютерные сети делят на локальные и отдаленные рис 1. Рис 1 Локальные сети создаются, как правило, в одной организации… В этом случае нет надобности в каком-либо дополнительном оборудовании. Должны быть только соединительные проводники.

Компьютерные вирусы
Быть может, многим покажется смешным или легкомысленным то, что факт возникновения компьютерных вирусов поставлен в один ряд с исследованиями… Во-первых, компьютерные вирусы - это серьезная и довольно заметная проблема,… Если же говорить о вычислительных машинах, то тема эта вылизана донельзя - однако нет ни одного пророчества,…

Компьютерная преступность и компьютерная безопасность
Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные,… Это дает основание поставить проблему компьютерного права, одним из основных… В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних…

Лекция: Архитектура компьютерной системы В лекции подробно рассмотрена архитектура компьютерной системы: управление прерываниями
В лекции подробно рассмотрена архитектура компьютерной системы управление прерываниями памятью вводом выводом иерархия памяти ассоциативная... Содержание Введение Архитектура компьютерной системы... Введение...

Компьютерные вирусы
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от… Это требует от пользователя персонального компьютера знаний о природе вирусов,… Для того чтобы компьютер заразился вирусом, необходимо, чтобы на нем хотя бы один раз была выполнена программа,…

Компьютерные вирусы и борьба с ними
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна… Это самые разнообразные сведения, сообщения, известия, знания, умения.В середине нашего столетия появились специальные…

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Компьютерные вирусы - понятие и классификация Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов… В 1989 году американский студент сумел создать вирус, который вывел из строя… Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его…
  • Тематика по дисциплине Компьютерное моделирование в дизайне 2 год обучения, 3 семестр 1.Специфика и возможности векторной компьютерной графики для студентов направления подготовки Дизайн заочной формы обучения... год обучения семестр...
  • Компьютерные вирусы Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов,… Это требует от пользователя персонального компьютера знаний о природе вирусов,… Цель работы - ознакомить пользователя с основами компьютерной вирусологии, научить обнаруживать вирусы и бороться с…
  • Компьютерная преступность и компьютерная безопасность Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…
  • Компьютерная преступность и компьютерная безопасность Аскар Туганбаев журналист askar computerra.ru Я взялся за рассмотрение этой темы постольку, поскольку она является новой, малоизученной. Глава Преступления в сфере компьютерной информации впервые появилась в… Но в Российской Федерации по сравнению с западными странами данные преступления не нашли широкого применения в…