Введение
С момента создания персональных компьютеров, доступных специалистам и широким слоям населения, начала свой отсчет история компьютерных вирусов. Оказалось, что персональные компьютеры и программы, распространяющиеся на дискетах, представляют собой ту самую «питательную среду», в которой возникают и беззаботно живут компьютерные вирусы. Мифы и легенды, возникающие вокруг способности компьютерных вирусов приникать везде и повсюду, окутывают эти вредоносные создания туманом непонятного и неизвестного.
К сожалению, даже опытные в своем деле системные администраторы (не говоря уже об обычных пользователях) не всегда точно представляют себе, что же такое компьютерные вирусы, как они проникают в компьютеры и компьютерные сети, и какой могут нанести вред. Вместе с тем, не понимая механизма функционирования и распространения вирусов, невозможно организовать эффективную антивирусную защиту. Даже самая лучшая антивирусная программа окажется бессильной, если она будет использована неправильно [3, c.685].
Целью курсовой работы является изучение расширение, углубление и закрепление теоретического материала, посвященной антивирусной защите компьютерной сети.
Данная работа состоит из двух глав, в которых рассмотрим основные типы вирусов и способы их распространения. И основываясь на этих знаниях, займемся защитой от вирусов, троянских и других вредоносных программ. Познакомимся с программно-техническими и административно-технологическими решениями и мероприятиями, необходимых для снижения риска вирусного заражения и уменьшения вреда, если такое заражение уже произошло.
Содержание
Введение………………………………………………………………………….3
1. Компьютерные вирусы………………………………………………………..4
1.1. Понятие компьютерного вируса ………………………………………..4
1.2. Типы компьютерных вирусов…………………………………………...4
1.3. Вредоносные программы других типов………………………………...8
1.4 Классические способы распространения ……………………………….9
2. Методы и средства защиты от компьютерных вирусов……………………12
2.1. Программно-технические методы обнаружения вирусов…………….12
2.2. Особенности защиты корпоративной интрасети……………………...13
2.3. Административно-технологические методы защиты…………………17
2.4. Удаление вредоносных программ……………………………………...18
Заключение………………………………………………………………….. …21
Список использованной литературы………………………………………..22
Приложение 1……………………………………………………………………23
Приложение 2……………………………………………………………………23
Приложение 3……………………………………………………………………24
Приложение 4……………………………………………………………………24
Приложение 5……………………………………………………………………25
Приложение 6……………………………………………………………………25
Список использованной литературы
1. И.Г.Лесничая, И.В.Миссинг, Ю.Д.Романова, В.И.Шестаков Информатика и информационные технологии. Учебное пособие/ 2-е изд. - М.: Издательство Эксмо, 2006. - 544с.
2. Энциклопедия ПК. Аппаратура. Программы. Интернет. - Киев: Издательская группа BHV; СПб.: Питер, 2004. - 800 с.: ил.
3. Информатика: Учебник - 3-е перераб. изд./Под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.
4. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться - М.: СК Пресс, 2008. - 288 с.
5. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. - М.: ОЛМА-ПРЕСС, 2003. - 920 с.: ил. (С.381-388, С.801-806)
4. Интернет сайт: Лаборатория Касперского - Антивирус
5. Интернет сайт: Антивирус Dr.Web - официальный сайт компании "Доктор Веб
6. www.frolov-lib.ru
конечной продукции. Использование микроконтроллеров может существенно увеличить привлекательность продукции для потребителя благодаря реализации «дружественного интерфейса» при относительно небольших
яется разработка Ftp клиента, с возможностями получения списка файлов и директорий, а также их скачивание, загрузка и удаление.С каждым годом число пользователей подключенных к интернет неуклонно ра
Эти изменения отразятся и в исходных таблицах. На основании запроса можно разработать форму или отчет.В Access можно создавать разные виды запросов: простые запросы, запросы с параметрами, перекрестны
ия часто эквивалентна задаче отыскания экстремума функции одной или многих переменных. Поэтому для решения подобных задач могут быть использованы различные методы исследования функций классического ан
Найти кратчайшие пути»). При наступлении этого события компонент ListBox1 очищается, затем вызывается основная подпрограмма FloydWarshall, выполняющая нахождение кратчайших путей между вершинами графа