рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Средства антивирусной защиты

Средства антивирусной защиты - раздел Информатика, ИНФОРМАТИКА Основным Средством Защиты Информации Является Резервное Копирование Наиболее ...

Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации по какой-либо причине жёсткие диски переформатируют и подготавливают к новой эксплуатации.

При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым службам Интернета. Их не следует хранить на компьютере. Обычное место хранения – служебный дневник в сейфе руководителя подразделения.

Следует также учитывать, что резервные копии должны храниться отдельно от компьютера. Относительно новым и достаточно надёжным приёмом хранения ценных, но не конфиденциальных данных является их хранение в Web-папках на удалённых серверах в Интернете. Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях.

Вспомогательными средствами защиты являются антивирусные программы и средства аппаратной защиты.

Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности:

Создание образа жёсткого диска на внешних носителях

Регулярное сканирование жёстких дисков в поисках компьютерных вирусов.

Контроль за изменением размеров и других атрибутов файлов.

Контроль за обращениями к жёсткому диску.

 

*1

Программные вирусыэто блоки программного кода, целенаправленно внедрённые внутрь других прикладных программ. К компьютерным вирусам примыкают и так называемые троянские кони (троянские программы, троянцы). При запуске программы, несущей вирус, происходит запуск имплантированного в неё вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жёстких дисков и/или в содержании других программ. Так, например вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определённого времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жёстком диске. Этот процесс называется вирусной атакой. Самые разрушительные вирусы могут инициировать форматирование жёсткого диска.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и др.) или принятых из Интернета. Следует отметить, что при обычном копировании заражённых файлов, заражение компьютера произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный приём распространения «троянских» программ – приложение к электронному письму с «рекомендацией» извлечь и запустить якобы полезную программу.

*2

Загрузочные вирусыот программных отличаются методом распространения. Они поражают не программные файлы, а определённые системные области магнитных носителей (гибких и жёстких дисков). Кроме того, на включённом компьютере они могут временно располагаться в оперативной памяти. Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус.

*3

Макровирусы.Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

– Конец работы –

Эта тема принадлежит разделу:

ИНФОРМАТИКА

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ... ПУТЕЙ СООБЩЕНИЯ МИИТ... Кафедра Вычислительные системы и сети...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Средства антивирусной защиты

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Предшественники электронных вычислительных машин
Первое автоматическое устройство для выполнения операции сложения было создано в 1623 году в Германии Вильгельмом Шикардом на базе механических часов.

Поколения электронных вычислительных машин
На протяжении пяти десятилетий электронная вычислительная техника очень быстро развивается, за это время сменилось несколько поколений ЭВМ. Поколение ЭВМ определяется совокупностью взаимоо

Упрощенная структура компьютера и принцип его работы.
Современные ЭВМ (компьютеры) имеют разнообразную конфигурацию (состав, физическую и логическую организацию). Однако во многих случаях их упрощенная структура может быть отображена рисунком 1.

Программное обеспечение компьютера
  Для того, чтобы ЭВМ была ЭВМ, т.е. могла выполнять любые действия по обработке информации, необходимо составить на понятном ей языке последовательность команд, т.е. программу

История языков программирования
  Программы для первых компьютеров писали на «машинном» языке, т.е. в кодах, непосредственно воспринимаемых компьютером. В начале 50-х годов появился язык ассемблер*

Основные характеристики компьютеров
Важнейшими эксплуатационными характеристиками ЭВМ являются ее производительность Р и общий коэффициент эффективности машины Э: Э = Р/ (Сэвм + Сэк), Сэвм – стоимос

МикроЭВМ
С появлением в 70х годах прошлого века сверхбольших интегральных схем стало возможным создавать на одной микросхеме упрощенный вариант процессора – микропроцессор с числом разрядов в слове 8-16 и б

Персональные компьютеры
  Первые персональные компьютеры появились в середине 70-х годов. Их разработали независимо друг от друга фирмы IBM и Apple. Однако стоимость компьютеров была слишком высока, и поэтом

Большие ЭВМ и СуперЭВМ
Большие ЭВМ (мэйнфреймы) – это мощные компьютеры общего назначения. Их применяют для обслуживания очень крупных организаций и даже целых отраслей народного хозяйства. На базе таких компьютеров созд

Представление чисел в позиционной системе счисления
Под системой счисления понимается способ представления любого числа с помощью некоторого алфавита символов, называемых цифрами. Существуют различные системы счисления. От их особенностей зав

Случай, когда система счисления является целой степенью числа 2
Рассмотрим правила преобразования восьмеричных и шестнадцатеричных чисел в двоичные и наоборот. Эти правила исключительно просты, т.к. основания восьмеричной и шестнадцатеричной систем есть целые с

Общий случай перевода
Общие правила перевода чисел из десятичной системы счисления в другую приведены ниже 1) Для целых чисел. Делим число на основание той системы счисления, в которую переводим данное

Двоичная арифметика
Правила выполнения арифметических действий над двоичными числами задаются таблицами двоичных сложения, вычитания и умножения. Таблица Таблица Таблица двоичного двоичного двоичного

Представление чисел в форме с фиксированной и плавающей точкой
В ЭВМ применяют две формы представления чисел: с фиксированной точкой (естественная форма) и плавающей точкой. При представлении чисел с фиксированной точкой положение точки фиксируется в

Коды для представления чисел в компьютере
  Взаимно однозначное преобразование слов называется кодированием. В ЭВМ в целях упрощения выполнения арифметических операций применяют специальные коды для представления чисел. При п

Прямой код
Прямой код двоичного числа G, представляемого в n - разрядной сетке, определяется как   G , при G>=0; G

Обратный код
Обратный код двоичного числа G, представляемого в n - разрядной сетке, определяется как   G , при G>=0;

Дополнительный код
Дополнительный код двоичного числа G, представляемого в n - разрядной сетке, определяется как     G ,

Смещенный код.
Помимо рассмотренных кодов для представления чисел со знаком применяется еще смещенный код. Этот код обычно используется для представления целых чисел, задающих порядки чисел с плавающей точкой. Оп

Сложение чисел в форме с плавающей точкой
Сложение двух чисел, представленных в форме с плавающей точкой осуществляется по следующему алгоритму: Определение разности R (с помощью алгебраического сложения) порядков заданных чисел с

Кодирование текстовой информации
Современные ЭВМ обрабатывают не только числовую, но и текстовую, другими словами – алфавитно-цифровую информацию, содержащую цифры, буквы, знаки препинания, математические и другие символы. Такой х

Кодирование графической информации
  Если рассмотреть с помощью увеличительного стекла черно-белое графическое изображение, напечатанное в газете или книге, то можно увидеть, что оно состоит из мельчайших точек, образу

Кодирование звуковой информации
  В отличие от текстовых, числовых и графических данных, у звукозаписей не было столь длительной истории кодирования. Методы кодирования звуковой информации двоичным кодом далеки от с

Представление команд
В общем случае команда состоит из операционной части и адресной части. Каждая ЭВМ имеет свой набор команд. Полный набор к

Основные структуры данных
Автоматизированная обработка больших объемов данных происходит проще, когда данные упорядочены, т.е. образуют заданную структуру. Среди существующих типов структур данных можно выделить три основны

Режимы и технологии работы с базами данных
Система управления базами данных имеет два режима работы: проектировочный и пользовательский. Первый режим предназначен для создания или изменения структуры базы данных и создания инструментов для

Получение информации из Интернета
  Интернет – всемирная компьютерная сеть. Если два компьютера, находящиеся на разных континентах, обмениваются данными в Интернете, это совсем не значит, что между ними действует одно

Структура документа на языке HTML
1) Документ HTML всегда должен начинаться с тега <HTML> и заканчиваться соответствующим закрывающимся тегом </HTML>. 2) Внутри документа выделяются два основных раздела: раздел

Функциональные блочные элементы
Основными функциональными элементами являются заголовки и абзацы. Язык HTML поддерживает шесть уровней заголовков. Они задаются при помощи парных тегов <H1> до <H6>. Эти элементы отобра

Web-графика
Графические элементы Web-страниц используют два основных формата – GIF и JPEG (допустим формат PNG). Файлы формата GIF (Graphic Interchange Format) – файл упакован и занимает меньше места,

Понятие несимметричного шифрования информации
Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовём его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может про

Принцип достаточности защиты
Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надёжной. Поскольку каждый желающий может получить и использовать чей-то публичный ключ, то

Понятие электронной подписи
  Итак, клиент может переслать организации свои конфиденциальные данные (например, номер электронного счёта). Точно так же он может общаться и с банком, отдавая ему распоряжения о пер

Понятие электронных сертификатов
Системой несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно

Математические основы синтеза схем
Физическим аналогом букв двоичного алфавита (0 и 1) в схемах ЭВМ являются низкий и высокий потенциал, отсутствие и наличие импульса и т.п. Работу любой схемы ЭВМ можно представить следующим образом

Основы булевой алгебры. Булевы функции
Переменные, принимающие два значения: 0 и 1 (ложь и истина), называются булевыми (двоичными, логическими). Основными операциями булевой алгебры является инверсия, конъюнкция и дизъюнкция.

Законы булевой алгебры.
Законы булевой алгебры можно выразить в виде формул: Удобно выделить законы, облегчающие преобразования формул к более пр

Основы автоматных преобразований
Цифровой (конечный) автомат – это образ элемента с конечной памятью, который реализуется через механизм «смены состояний», каждое из которых отражает некоторую предысторию поступления входных сигна

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги