Помощь в учёбе, очень быстро...
Работаем вместе до победы

Классификация вредоносных программ

Реферат Купить готовую Узнать стоимостьмоей работы

Компания разрабатывает новые инновационные решения и технологии, которые соответствуют всем основным требованиям, предъявляемым к современным коммерческим компаниям и государственным организациям по информационной безопасности. Разрабатывая собственные технологии «с нуля», Kaspersky Lab использует все свои передовые достижения в области обнаружения кибер-угроз и защиты от них. Способствует… Читать ещё >

Содержание

  • Введение
  • 1. Перспективные информационные и коммуникационные технологии в юриспруденции
    • 1. 1. Компьютерные сети: локальные, глобальная сеть Интернет
    • 1. 2. Распознавание образов в криминалистике
  • 2. Основные вредоносные программы
    • 2. 1. Компьютерные вирусы
    • 2. 2. Черви
    • 2. 3. Троянские программы
  • 3. Основные способы борьбы с вредоносными программами
    • 3. 1. Самостоятельная диагностика заражения вредоносными программами
    • 3. 2. Основы функционирования антивирусного программного обеспечения
  • Выводы
  • Список использованной литературы

Классификация вредоносных программ (реферат, курсовая, диплом, контрольная)

Следовательно, вирус также нуждается в запуске. Оптимальным с его точки зрения вариантом служит одновременный его запуск с операционной системой. Вредоносная программа может вносить изменения в системные файлы win. ini и system. ini, ведь в них кроме секции [boot] вредоносные программы могут использовать секцию [Drivers].

Диагностика элементов автозапуска возможно путем изучения секций: system. ini win.ini, «Автозапуск» и «Службы», в утилите конфигурирования msconfig. Удаление запускаемого вируса из автозагрузке возможно путем использования утилиты regedit.

3.

2. Основы функционирования антивирусного программного обеспечения.

Антивирус — программное средство, предназначенное для борьбы с вирусами [5].

Основными задачами антивируса является:

Препятствование проникновению вредоносных программ в персональный компьютер.

Обнаружение наличия вредоносного ПО на компьютере.

Устранение вредоносного ПО компьютера без нанесения ему повреждений.

Минимизация ущерба от действий вредоносного ПО.

Технологии, применяемые в антивирусах, можно разбить на две группы: технологии сигнатурного анализа и вероятностного анализа. При этом применяется эвристический, поведенческий анализы и анализ контрольных сумм.

Сигнатурный анализ — метод обнаружения вирусов, который заключается в проверке наличия в файлах сигнатур вирусов. Сигнатурный анализ является наиболее часто применяемым для ликвидации вредоносного ПО.

Эвристический анализ — это технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов. В процессе эвристического анализа проверяется структура файла, его соответствие вирусным шаблонам. Наиболее популярной эвристической технологией является проверка содержимого файла на предмет наличия модификаций уже известных вредоносного ПО.

Антивирусный комплекс — набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз.

Антивирусное ядро — реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов.

Наиболее распространенными антивирусами являются :

— Касперского;

— DOCTOR WEB;

— AIDSTEST;

— MICROSOFT ANTIVIRUS.

Самым эффективным является на сегодняшний день Антивирус Касперского 2015.

Компания разрабатывает новые инновационные решения и технологии, которые соответствуют всем основным требованиям, предъявляемым к современным коммерческим компаниям и государственным организациям по информационной безопасности. Разрабатывая собственные технологии «с нуля», Kaspersky Lab использует все свои передовые достижения в области обнаружения кибер-угроз и защиты от них. Способствует нейтрализации:

Email-Worm.

IM-Worm.

IRC-Worm.

Net-Worm.

P2P-Worm.

Virus.

Рисунок 4 — Внешний вид антивирусной программы антивируса Касперского ВЫВОДЫ.

В настоящее время известно более 5000 вредоносного программного обеспечения, число которых непрерывно растет. Из их истории понятно, что любая такая компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы и комплексы.

Основные местоположения при проникновения вредоносного ПО — съемные диски и компьютерные сети. Чтобы этого не случилось, необходимо обязательно соблюдать меры безопасности — применение мощного антивирусного программного обеспечения (например — антивирус Касперского 2016). Если вы все же обнаружили в компьютере вирус и прочее вредоносное ПО, то необходимо тчательно разобраться, де именно он расположен при использовании комплексных методов самозащиты и антивирусного ПО.

Информационные технологии в юриспруденции: учеб. И741 пособие для студ. учреждений высш. проф. образования / [ С. Я.

Казанцев, О. Э. Згадзай, И. С. Дубровин, Н.

Х. Сафиуллин]; под ред. С. Я. Казанцева. — М. :

Издательский центр «Академия», 2011. — 368 с.

Бурцева Е. В. Информационные технологии в юриспруденции: учеб. пособие / Е. В. Бурцева, А. В. Селезнёв, В. Н. Чернышов. — Тамбов: Издво ФГБОУ ВПО «ТГТУ», 2012. — 104 с.

Хогланд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода.: Пер. с англ. — М.: Издательский дом «Вильямс», 2005. — 400 с.

Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и Техника, 2004. — 384 с.

Макаренко С. И. Информационная безопасность: учебное пособие. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.

Показать весь текст

Список литературы

  1. Информационные технологии в юриспруденции: учеб. И741 пособие для студ. учреждений высш. проф. образования / [С. Я. Казанцев, О. Э. Згадзай, И. С. Дубровин, Н. Х. Сафиул- лин]; под ред. С. Я. Казанцева. — М.: Издательский центр «Академия», 2011. — 368 с.
  2. Е.В. Информационные технологии в юриспруденции : учеб. посо¬бие / Е. В. Бурцева, А. В. Селезнёв, В. Н. Чернышов. — Тамбов: Изд- во ФГБОУ ВПО «ТГТУ», 2012. — 104 с.
  3. Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода.: Пер. с англ. — М.: Издательский дом «Вильямс», 2005. — 400 с.
  4. А. Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и Техника, 2004. — 384 с.
  5. С. И. Информационная безопасность: учебное пособие. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ