Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Компьютерные вирусы

Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может &quo ;приписывать&quo ; себя к другим программам (т.е. &quo ;заражать&quo ; их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется &quo ;зараженной&quo ;. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и &quo ;заражает&quo ; другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, &quo ;засоряет&quo ; оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере. Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может &quo ;заразить&quo ;. Это означает, что вирус может &quo ;внедриться&quo ; в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу. Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить. ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например: некоторые программы перестают работать или начинают работать неправильно; на экран выводятся посторонние сообщения, символы и т.д.; работа на компьютере существенно замедляется; некоторые файлы оказываются испорченными и т.д. К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры. Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причняют очень серьезные повреждения, например формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.

Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными. РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы. В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FA ) как конец файла. Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: &quo ;невидимых&quo ; и самомодифицирующихся вирусах. &quo ;НЕВИДИМЫЕ&quo ; вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на &quo ;чистом&quo ; компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить. САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами. &quo ;ТРОЯНСКИЙ КОНЬ&quo ; Способ &quo ;троянский конь&quo ; состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью &quo ;троянского коня&quo ; преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому &quo ;троянский конь&quo ; из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Интересен случай использования &quo ;троянского коня&quo ; одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления.

Эти суммы, особым образом маркированные, &quo ;существовали&quo ; только в системе. Вульгарным образом украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии. Есть еще одна разновидность &quo ;троянского коня&quo ;. Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие &quo ;грязную&quo ; работу. а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае программисту, пытающемуся найти &quo ;троянского коня&quo ;, необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают &quo ;троянского коня&quo ;. В США получила распространение форма компьютерного вандализма, при которой &quo ;троянский конь&quo ; разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась &quo ;временная бомба&quo ;, которая &quo ;взрывается&quo ; в самый неожиданный момент, разрушая всю библиотеку данных. К сожалению, очень многие заказчики прекрасно знают, что после конфликтов с предприятием-изготовителем их программное обеспечение, которое до сих пор прекрасно работало, вдруг начинало вести себя самым непредсказуемым образом и наконец полностью отказывало. Нетрудно догадаться, что и копии на магнитных лентах или дисках, предусмотрительно сделанные, положения нисколько не спасали. Оставался один путь -- идти с повинной к разработчику. РАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ. &quo ;Троянские кони&quo ; типа сотри все данные этой программы, перейди в следующую и сделай то же самое&quo ; обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер &quo ;вынашивает инфекцию&quo ;, поскольку для маскировки вирус нередко используется в комбинации с &quo ;логической бомбой&quo ; или &quo ;временной бомбой&quo ;. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии &quo ;здорового носителя вируса&quo ;. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер &quo ;заболевает&quo ;. Экспертами собрано досье писем от шантажистов, требующих перечисления крупных сумм денег в одно из отделений американской фирмы &quo ;ПК Сиборг&quo ;; в случае отказа преступники грозятся вывести компьютеры из строя.

Главное качество технологии Bluetooth удобство и легкость беспроводного соединения разнообразных цифровых устройств одновременно является, как известно, и потенциальной угрозой заражения компьютерными вирусами. Пока что, к счастью, серьезных эпидемий в этой области не случалось, поскольку (а) стандартная дальность действия Bluetooth весьма невелика, и (б) даже самой простейшей меры безопасности выставить в настройках работу в «скрытом» (hidden) режиме вполне достаточно для защиты от большинства известных атак. Так, во всяком случае, принято считать. Но вот реальные масштабы уязвимости Bluetooth-устройств весной 2006 года взялась оценить специализирующаяся на защите информации итальянская фирма Secure Network SRL. Здесь создали своего рода «компактную лабораторию на колесах», скрытую в оболочке стандартного дорожного чемодана. «Чемоданная лаборатория», получившая подобающее название BlueBag, по сути, представляет собой специализированный компьютер-сниффер с комплексом Bluetooth-передатчиков и мощной антенной для автоматического прощупывания всех доступных устройств в радиусе 150 метров

1. Компьютерные вирусы и антивирусные программы

2. Компьютерные вирусы

3. Компьютерные вирусы

4. Компьютерные вирусы

5. Компьютерные вирусы

6. Компьютерные вирусы
7. Компьютерные Вирусы. Программа-полифаг Aidstest
8. Компьютерные вирусы и борьба с ними

9. Компьютерные вирусы. Антивирусные программы

10. Компьютерные вирусы

11. Компьютерные вирусы и борьба с ними

12. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

13. Компьютерные вирусы

14. Компьютерные вирусы

15. Компьютерные вирусы и антивирусы

16. Компьютерные вирусы и средства антивирусной защиты

Штора для ванной "Рыжий кот", арт. SC-РЕ09.
Штора для ванной Рыжий кот SC-РЕ09 изготовлена из 100% полиэстера с тефлоновой пропиткой. Материал ценится за свою устойчивость ко
364 руб
Раздел: Занавески
Лоток (сортер), 4 отделения, вертикальный, сборный.
- предназначен для сортировки и временного хранения документов различных размеров, писем, счетов и другой документации - устойчивый на
317 руб
Раздел: Подставки, лотки для бумаг, футляры
Ручки гелевые "Пчелка", 30 цветов.
Набор гелевых ручек. Количество цветов: 30 (4 классических, 6 пастельных, 5 смешанных, 6 неоновых, 10 блестящих). Прочный пластиковый
554 руб
Раздел: Цветные

17. Компьютерные вирусы. Классификация

18. Методы защиты от компьютерных вирусов

19. Культивирование вирусов

20. Вирус Эбола

21. Особенности квалификации преступлений в сфере компьютерной информации

22. Субкультура компьютерного андеграунда
23. Методы компьютерной обработки статистических данных
24. Полиморфные вирусы

25. Организация корпоративной компьютерной сети в предприятии

26. WWW (Всемирная компьютерная паутина)

27. Информационное общество и глобальные компьютерные коммуникации

28. Модемная связь и компьютерные сети

29. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

30. Компьютерные сети

31. Защита информации в компьютерных системах

32. Реализация сетевых компьютерных технологий в системе международного маркетинга

Руль музыкальный "Вперёд!".
Чтобы игрушка превратилась в мини-синтезатор достаточно включить поворотники. Кроме того, руль обучит ребенка видам транспорта. На кнопках
665 руб
Раздел: Рули
Коллекция "Гардероб".
Кукольный гардероб для одежды кукол. У гардероба две распашные дверцы, нижний ящик с откидной крышкой, внутренние полочки, перекладина для
362 руб
Раздел: Гардеробные, прихожие
Коробка подарочная "Прованс".
Коробка подарочная. Материал: мелованный, ламинированный, негофрированный картон плотностью 1100 г/м2. Отделка: полноцветный декоративный
302 руб
Раздел: Коробки

33. Защита информации компьютерных сетей

34. Методика расследования компьютерных преступлений

35. Электронная почта и компьютерные сети (шпаргалка)

36. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения

37. История компьютера и компьютерной техники

38. Компьютерная Томография
39. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000
40. Компьютерное оборудование(hard)

41. Компьютерная поддержка коммерческой деятельности фирмы

42. Компьютерная фирма

43. Разработка образовательной среды для дистанционного обучения по дисциплинам "Компьютерная графика" и "Системы искусственного интеллекта". Геометрические преобразования

44. Компьютерной программе Visio v.4.0

45. Вирусы и антивирусное программное обеспечение

46. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)

47. Вирусы гриппа и парагриппа

48. Вирус СПИД

Средство для умягчения воды Calgon "2 в 1" (1,6 кг).
Эффективно смягчает воду и предотвращает образование накипи, защищая все важные детали вашей стиральной машины. С Calgon ваша стиральная
573 руб
Раздел: Для очистки стиральных машин
Пакет полиэтиленовый с вырубной ручкой "Золотая полоса", ПВД, 40х47 см, 55 мкм, 50 штук.
Пакеты ПВД - прочны при растяжении и сжатии стойки к удару и разрыву устойчивы к проколам и поперечным разрывам. При больших нагрузках
361 руб
Раздел: Пакеты для продуктов
Лото для самых маленьких "О чем мечтают мальчики".
Детское лото рекомендуется для самых маленьких. Эта простая и увлекательная игра может стать незаменимым помощником в воспитании и
363 руб
Раздел: Лото детское

49. Вирусы

50. Вирусы. Происхождение и распростронение. Систематизация. Грипп

51. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

52. Компьютерная преступность

53. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

54. Использование компьютерных технологий в деятельности милиции
55. Компьютерные преступления
56. Преступления в сфере компьютерной информации

57. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

58. Обучение младших школьников с применением компьютерной поддержки

59. Проблемы использования и пути развития интернет-компьютерных технологий в России

60. Компьютерная программа для расчета режимов резания деревообрабатывающего продольнофрезерного станка

61. Компьютерные технологии в судостроении

62. Компьютерная психодиагностика

63. Насилие в компьютерных играх и его влияние на психику человека

64. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

Бумага "Color copy", белая, А4, 350 гр/м2, 125 листов.
Формат: А4. Белизна: 99%. Плотность: 350 гр/м2. Класс А++. 125 листов в пачке.
708 руб
Раздел: Формата А4 и меньше
Качели детские подвесные "Вятушка С".
Предназначены для развлечения, отдыха и физического развития детей в возрасте от 3 лет. Допустимая нагрузка до 30 кг. Материал: металл,
613 руб
Раздел: Качели
Игра настольная "Тише, не будите спящего папу".
Шшшш! Тише! Не разбудите папу! Кто может устоять перед вкусным шоколадным тортом? Не дети в любом случае! Пока папа спал и храпел в
1458 руб
Раздел: Игры на ловкость

65. Социальные перспективы и последствия компьютерной революции

66. Применение компьютерных технологий в бухгалтерском учете

67. Исследование рынка компьютерных мониторов

68. Маркетинг. Компьютерное моделирование

69. Реализация сетевых компьютерных технологий в системе международного маркетинга

70. Организация компьютерного центра "Ультра Стар"
71. Бизнес-план. Открытие компьютерного клуба "Омега"
72. Современники С.А. Лебедева - пионеры компьютерной техники за рубежом

73. Вирусы и средства защиты от них

74. Компьютерные информационные системы

75. Международная компьютерная сеть Интернет

76. Основы локальных компьютерных сетей

77. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

78. Компьютерный жаргон

79. Математическое и компьютерное моделирование продуктивности растений в зависимости от динамики влажности почвы

80. Клиническая компьютерная томография

Подушка "Green Line. Бамбук", 70х70 см.
Удобные и практичные постельные принадлежности, изготовленные с применением ткани нового поколения из микрофиламентных нитей Ultratex и
788 руб
Раздел: Размер 70х70 см
Чайник эмалированный ЕМ-25001/41 "Сицилия", 2,5 л (со свистком).
Объем: 2,5 л. Внешнее высокопрочное японское трехслойное эмалевое покрытие. Внутреннее эмалевое покрытие, устойчивое к воздействию пищевых
979 руб
Раздел: Чайники эмалированные
Подставка для ручек с часами, 11,8х10,2х5,2 см.
Подставка для ручек с часами. Материал корпуса: пластик. Механизм: электронный. ЖК дисплей. Дополнительные функции: часы, будильник,
540 руб
Раздел: Подставки, лотки для бумаг, футляры

81. Вирусы. Интерферон

82. Компьютерная термография в диагностике злокачественных опухолей глаза и орбиты

83. Вирус иммунодефицита человека

84. Клеточные автоматы и компьютерная экология

85. Разработка компьютерной языковой системы обучения японскому письму с использованием техники обработки естественного языка

86. К вопросу о компьютерных программах учебного контроля знаний
87. К вопросу об использовании компьютерного тестирования в обучении высшей математике
88. Компьютерные инструменты педагога

89. Компьютерная зависимость

90. Уголовно-правовое регулирование в сфере компьютерной информации

91. Бизнес план компьютерных курсов

92. Внедрение компьютерных технологий в гостиничный бизнес

93. Учебная компьютерно-опосредованная коммуникация: теория, практика и перспективы развития

94. Компьютерное образование по-русски

95. Консультирование компьютерной зависимости.

96. Компьютерная зависимость

Набор цветных карандашей "Noris Club", 36 цветов.
Детские цветные карандаши в картонной коробке. Серия «Noris Club» предназначена для использования детьми. Специальное защитное белое
566 руб
Раздел: Более 24 цветов
Набор фруктов.
Фрукты выглядят почти как настоящие. Их в наборе 8 штук - ананас (длина 12 см), гроздь винограда (10 см), лимон (8 см), груша (длина 9
537 руб
Раздел: Продукты
Игрушка-подушка "Жираф", 32 см.
Главное достоинство подушки-это осязательный массаж, приятный, полезный и антидепрессивный. Внешний материал-гладкий, эластичный и прочный
1009 руб
Раздел: Антистрессы

97. Структурно-функциональные основы обеспечения интерактивности дистанционного обучения с помощью учебных компьютерных заданий

98. К вопросу об организации и проведении самостоятельной работы курсантов под руководством преподавателя на компьютерной технике

99. Использование информационных компьютерных технологий в учебном процессе и проблемы его методического обеспечения

100. Компьютерный интерфейс передачи в системе персонального радиовызова общего пользования


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.