Компьютерные информационные технологии - Контрольная работа

бесплатно 0
4.5 74
Антивирусные средства, правила работы с одним из них. Сравнение антивирусных средств. Работа в Microsoft Excel: показ объемов реализации продукции по дням недели; расчет значения функции и построение ее графика. Презентация в редакторе Power Point.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Материальным носителем информационной безопасности являются конкретные программно-технические решения, которые объединяются в комплексы в зависимости от целей их применения. Организационные меры вторичны относительно имеющейся материальной основы обеспечения информационной безопасности, поэтому в данном разделе пособия основное внимание будет уделено принципам построения основных программно-технических решений и перспективам их развития. Угрозой интересам субъектов информационных отношений обычно называют потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ИРК может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. Поэтому важное значение имеет не только защита сети или отдельных средств информационного обмена от вирусов, но и понимание пользователями принципов антивирусной защиты. Динамика изменения информации в данной предметной области высокая, поэтому дополнительную информацию по защите от вирусов можно найти в Internet, выполнив поиск по ключевым словам «защита от вирусов».Указанный метод заключается в выявлении компьютерных вирусов по их уникальному фрагменту программного кода (сигнатуре, программному штамму). Для этого создается некоторая база данных сканирования с фрагментами кодов известных компьютерных вирусов. В случае выявления и идентификации кода нового вируса, его сигнатура может быть введена в базу данных сканирования. Антивирусные программы, выявляющие известные компьютерные вирусы, называются сканерами или детекторами. Принято разделять сканеры на следующие: - транзитные, периодически запускаемые для выявления и ликвидации вирусов, - резидентные (постоянно находящиеся в оперативной памяти), проверяющие заданные области памяти системы при возникновении связанных с ними событий (например, проверка файла при его копировании или переименовании).Выявление и ликвидация неизвестных вирусов необходимы для защиты от вирусов, пропущенных на первом уровне антивирусной защиты. Данный метод заключается в проверке и сравнении текущих параметров вычислительной системы с эталонными параметрами, соответствующими ее незараженному состоянию. Он обеспечивает защищенность информационного ресурса от несанкционированных модификации и удаления в результате различного рода нелегитимных воздействий, сбоев и отказов системы и среды. Для реализации указанных функций используются программы, называемые ревизорами. Например, многие изменения параметров системы вызваны не вирусами, а работой системных программ или действиями пользователя-программиста.Блокировка проявления вирусов предназначена для защиты от деструктивных действий и размножения компьютерных вирусов, которым удалось преодолеть первые два уровня защиты. Программы-фильтры, называемые также резидентными сторожами и мониторами, постоянно находятся в оперативной памяти и перехватывают заданные прерывания с целью контроля подозрительных действий. Действия, подлежащие контролю, могут быть следующими: модификация главной загрузочной записи (MBR) и загрузочных записей логических дисков и ГМД, запись по абсолютному адресу, низкоуровневое форматирование диска, оставление в оперативной памяти резидентного модуля и др. Встроенные аппаратные средства ПК обеспечивают контроль модификации системного загрузчика и таблицы разделов жесткого диска, находящихся в главной загрузочной записи диска (MBR). Следует указать, что программу Setup можно обойти в случае замены загрузочных секторов путем непосредственного обращения к портам ввода-вывода контроллеров жесткого и гибкого дисков.Во-вторых, коллекция WILDLIST содержит небольшое число вредоносных программ и очень медленно пополняется: за месяц в коллекции появляется всего несколько десятков новых вирусов, тогда как, например, коллекция AV-Test за это время пополняется несколькими десятками или даже сотнями тысяч экземпляров вредоносного ПО. При этом коллекции, на которых проводится тестирование, содержат до миллиона вредоносных программ и регулярно обновляются. Плюсы заключаются в том, что тестирование проводится на больших коллекциях вредоносного ПО, и в том, что в этих коллекциях представлены самые разнообразные типы вредоносных программ. Условия, в которых проводятся подобные тесты, максимально приближены к реальным, что не могло не отразится на результатах: уровень обнаружения у большинства антивирусов оказался существенно ниже, чем при простой проверке по требованию в тестах AV-Comparatives и AV-Test. В ходе своих исследований AV-Comparatives, наряду с изучением возможностей антивирусов по обнаружению вредоносного ПО, проводит и тесты на ложные срабатывания на коллекциях чистых файлов (результаты см. на диаграмме ниже).

План
Содержание

Задание №1

1.1 Антивирусные средства

1.1.1 Защита от известных вирусов

1.1.2 Защита от неизвестных вирусов

1.1.3 Защита от проявлений вирусов

1.2 Сравнение антивирусных средств

1.3 Обзор ESET Smart Security 4.2.64.12

Задание № 2

Задание 2.1

Задание 2.2

Задание № 3

Задание № 4

Список литературы

ПРИЛОЖЕНИЕ 1

ПРИЛОЖЕНИЕ 2

ПРИЛОЖЕНИЕ 3

ПРИЛОЖЕНИЕ 4

ПРИЛОЖЕНИЕ 5

Задание №1 антивирусный microsoft excel power point

Вариант 9. Антивирусные средства. Правило работы с одним из них. Сравнение антивирусных средств.

1.1 Антивирусные средства

Список литературы
1) Информатика. Базовый курс: учебное пособие для вузов / под ред. С.В. Симоновича- СПБ.: Питер, 2001. - 640с.

2) Горнец, Н.Н. Организация ЭВМ и систем: учебное пособие / Н.Н. Горнец, А.Г. Рощин, В.В. Соломенцев. - М.: Академия, 2006. - 320 с. Гриф УМО.

3) Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997.

4) Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.

5) Руководство пользователя в меню справка антивирусной программы ESET

6) Безруков, Н.Н. Компьютерные вирусы / Н.Н. Безруков. - М.: Наука, 1991.- 312с.

7) Новиков Ф.,А., Яценко А.,Д. Microsoft Office в целом. - СПБ.: BHV-Санкт-Петербург, 1995;

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?