Антивирусные средства, правила работы с одним из них. Сравнение антивирусных средств. Работа в Microsoft Excel: показ объемов реализации продукции по дням недели; расчет значения функции и построение ее графика. Презентация в редакторе Power Point.
Аннотация к работе
Материальным носителем информационной безопасности являются конкретные программно-технические решения, которые объединяются в комплексы в зависимости от целей их применения. Организационные меры вторичны относительно имеющейся материальной основы обеспечения информационной безопасности, поэтому в данном разделе пособия основное внимание будет уделено принципам построения основных программно-технических решений и перспективам их развития. Угрозой интересам субъектов информационных отношений обычно называют потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ИРК может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. Поэтому важное значение имеет не только защита сети или отдельных средств информационного обмена от вирусов, но и понимание пользователями принципов антивирусной защиты. Динамика изменения информации в данной предметной области высокая, поэтому дополнительную информацию по защите от вирусов можно найти в Internet, выполнив поиск по ключевым словам «защита от вирусов».Указанный метод заключается в выявлении компьютерных вирусов по их уникальному фрагменту программного кода (сигнатуре, программному штамму). Для этого создается некоторая база данных сканирования с фрагментами кодов известных компьютерных вирусов. В случае выявления и идентификации кода нового вируса, его сигнатура может быть введена в базу данных сканирования. Антивирусные программы, выявляющие известные компьютерные вирусы, называются сканерами или детекторами. Принято разделять сканеры на следующие: - транзитные, периодически запускаемые для выявления и ликвидации вирусов, - резидентные (постоянно находящиеся в оперативной памяти), проверяющие заданные области памяти системы при возникновении связанных с ними событий (например, проверка файла при его копировании или переименовании).Выявление и ликвидация неизвестных вирусов необходимы для защиты от вирусов, пропущенных на первом уровне антивирусной защиты. Данный метод заключается в проверке и сравнении текущих параметров вычислительной системы с эталонными параметрами, соответствующими ее незараженному состоянию. Он обеспечивает защищенность информационного ресурса от несанкционированных модификации и удаления в результате различного рода нелегитимных воздействий, сбоев и отказов системы и среды. Для реализации указанных функций используются программы, называемые ревизорами. Например, многие изменения параметров системы вызваны не вирусами, а работой системных программ или действиями пользователя-программиста.Блокировка проявления вирусов предназначена для защиты от деструктивных действий и размножения компьютерных вирусов, которым удалось преодолеть первые два уровня защиты. Программы-фильтры, называемые также резидентными сторожами и мониторами, постоянно находятся в оперативной памяти и перехватывают заданные прерывания с целью контроля подозрительных действий. Действия, подлежащие контролю, могут быть следующими: модификация главной загрузочной записи (MBR) и загрузочных записей логических дисков и ГМД, запись по абсолютному адресу, низкоуровневое форматирование диска, оставление в оперативной памяти резидентного модуля и др. Встроенные аппаратные средства ПК обеспечивают контроль модификации системного загрузчика и таблицы разделов жесткого диска, находящихся в главной загрузочной записи диска (MBR). Следует указать, что программу Setup можно обойти в случае замены загрузочных секторов путем непосредственного обращения к портам ввода-вывода контроллеров жесткого и гибкого дисков.Во-вторых, коллекция WILDLIST содержит небольшое число вредоносных программ и очень медленно пополняется: за месяц в коллекции появляется всего несколько десятков новых вирусов, тогда как, например, коллекция AV-Test за это время пополняется несколькими десятками или даже сотнями тысяч экземпляров вредоносного ПО. При этом коллекции, на которых проводится тестирование, содержат до миллиона вредоносных программ и регулярно обновляются. Плюсы заключаются в том, что тестирование проводится на больших коллекциях вредоносного ПО, и в том, что в этих коллекциях представлены самые разнообразные типы вредоносных программ. Условия, в которых проводятся подобные тесты, максимально приближены к реальным, что не могло не отразится на результатах: уровень обнаружения у большинства антивирусов оказался существенно ниже, чем при простой проверке по требованию в тестах AV-Comparatives и AV-Test. В ходе своих исследований AV-Comparatives, наряду с изучением возможностей антивирусов по обнаружению вредоносного ПО, проводит и тесты на ложные срабатывания на коллекциях чистых файлов (результаты см. на диаграмме ниже).
План
Содержание
Задание №1
1.1 Антивирусные средства
1.1.1 Защита от известных вирусов
1.1.2 Защита от неизвестных вирусов
1.1.3 Защита от проявлений вирусов
1.2 Сравнение антивирусных средств
1.3 Обзор ESET Smart Security 4.2.64.12
Задание № 2
Задание 2.1
Задание 2.2
Задание № 3
Задание № 4
Список литературы
ПРИЛОЖЕНИЕ 1
ПРИЛОЖЕНИЕ 2
ПРИЛОЖЕНИЕ 3
ПРИЛОЖЕНИЕ 4
ПРИЛОЖЕНИЕ 5
Задание №1 антивирусный microsoft excel power point
Вариант 9. Антивирусные средства. Правило работы с одним из них. Сравнение антивирусных средств.
1.1 Антивирусные средства
Список литературы
1) Информатика. Базовый курс: учебное пособие для вузов / под ред. С.В. Симоновича- СПБ.: Питер, 2001. - 640с.
2) Горнец, Н.Н. Организация ЭВМ и систем: учебное пособие / Н.Н. Горнец, А.Г. Рощин, В.В. Соломенцев. - М.: Академия, 2006. - 320 с. Гриф УМО.
3) Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997.
4) Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
5) Руководство пользователя в меню справка антивирусной программы ESET