Компьютерные вирусы

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Программирование
  • 12 12 страниц
  • 10 + 10 источников
  • Добавлена 24.01.2021
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 4
1.1 Описание информационной безопасности и законодательной базы, которая с ними связана. 4
1.2 Угрозы информационной безопасности: понятие и виды 5
2 Анализ рынка антивирусных программ и сравнение топовых компаний в этой сфере 7
2.1 Компьютерные вирусы 7
2.2 Антивирусы. 11
Заключение 12
Список использованной литературы 13
Фрагмент для ознакомления

Наиболее распространены так называемые интернет-черви. Эти вирусы чаще всего используют для своей работы электронную почту, «прилипая» к письму. Сетевой вирус, попадая на компьютер пользователя, сам копирует себя и распространяется через другие компьютеры, включенные в сеть. Для его распространения используется электронная почта, системы обмена мгновенными сообщениями (например, ICQ), сети обмена данными, а также недостатки в конфигурации сети и ошибки в работе сетевых протоколов.Троян – это очень распространенная вредоносная программа, обычно содержащая некоторую заранее определенную деструктивную функцию, которая активируется только при наступлении определенного условия срабатывания. Обычно такие программы всегда маскируются под какие-то полезныекоммунальные услуги. Это атакующие программы, которые, помимо своих основных функций, описанных в технической документации, реализуют некоторые другие специфические функции, связанные с опасным нарушением общепринятых правил безопасности и деструктивными действиями [10].2.2Антивирусы.Антивирус называют специализированную программу, которая предназначена для того, чтобы для обнаружить компьютерные вирусы, а также вредоносные программы и восстанавливать заражённые (модифицированные) такими программами файлы, а также проводить профилактические меры — предотвращать заражения файлов или защищать операционную систему отвлияния вредоносных кодов [3].Вирусы могут поражать программные и системные файлы, попадая в основном из Интернета. Достаточно соблазниться какой-нибудь любопытной новостью, или скачать музыку с опасного сайта, или воспользоваться непроверенной флешкой, или подключиться к бесплатному Wi-Fi и подобное.Во многих современных антивирусах существует файрволл, который является технологическим барьером, предназначенным для предотвращения несанкционированного или нежелательного сообщения между компьютерными сетями или хостами.Если заражение все-таки произошло, то для авральной проверки ПК хорошо зарекомендовали себя бесплатные Dr. WebCureIt! и Kaspersky. Также существуют и некоторые другие разработки, такие как методы криптографической защиты.ЗаключениеВ заключении необходимо отметить, что одной из основных причин, по которой руководствам и компаниям по разработке антивирусного ПО всех государствнеобходимо постоянно модернизировать как законодательство по ИБ, так и сами программные разработки – это различные информационные угрозы и повышение уровня злоумышленников-нарушителей. Одной из таких угроз является аппаратными троянами. Поэтому специалисты,которые борются с киберпреступностью, должны постоянно развиваться в данном направлении и уметь противостоять актуальны угрозам ИБ. Также необходимо регулярно разрабатывать новые средства по обеспечению ИБ государств с модернизацией законодательной базы.В данной работе достигнута основная цель –описаны компьютерные вирусы. В данном реферате были решены следующие задачи:описаныосновные понятия, которые связаны с ИБ;описаныосновные виды вирусов и средства противодействия им.Также при написании этой работы использовалась современная и классическая литература, а также источники, расположенные в глобальной сети Интернет.Список использованной литературыBelous A., Saladukha V. Viruses, Hardware and Software Trojans: Attacks and Countermeasures. Springer, 2020. - 838 p.Schreider T. Cybersecurity Law, Standards And Regulations. Rothstein Publishing, 2020. — 325 p.Бегишев И.Р., Бикеев И.И. Преступления в сфере обращения цифровой информации. Монография. — Казань: Познание, 2020. — 300 с.Востриков П.П., Коннов И.А., Сомов В.А. Государственная политика обеспечения информационной безопасности в сфере образования и воспитания (политико-правовое исследование). Монография. —Н. Новгород: Дятловы горы, 2020. — 124 с.Гришин И.Ю., Тимиргалеева Р.Р. Информационно-управляющая инфраструктура развития региональной экономики на основе применения отечественных результатов космической деятельности в условиях цифровой экономики. Монография. — Майкоп: ЭлИТ, 2020. — 110 с.Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.Макаренко С.И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. Монография. — СПб.: Наукоемкие технологии, 2017. — 546 с.Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.Тарасенкова А.Н. Интернет: правовые аспекты безопасного использования. Выпуск 2. М.: Редакция Российской газеты, 2017. — 91 с.С.И. Штеренберг, Р.Р. Максудова, В.В. Нефедов Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot. Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot. Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна № 1’ 2020.

1. Belous A., Saladukha V. Viruses, Hardware and Software Trojans: Attacks and Countermeasures. Springer, 2020. - 838 p.
2. Schreider T. Cybersecurity Law, Standards And Regulations. Rothstein Publishing, 2020. — 325 p.
3. Бегишев И.Р., Бикеев И.И. Преступления в сфере обращения цифровой информации. Монография. — Казань: Познание, 2020. — 300 с.
4. Востриков П.П., Коннов И.А., Сомов В.А. Государственная политика обеспечения информационной безопасности в сфере образования и воспитания (политико-правовое исследование). Монография. —Н. Новгород: Дятловы горы, 2020. — 124 с.
5. Гришин И.Ю., Тимиргалеева Р.Р. Информационно-управляющая инфраструктура развития региональной экономики на основе применения отечественных результатов космической деятельности в условиях цифровой экономики. Монография. — Майкоп: ЭлИТ, 2020. — 110 с.
6. Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
7. Макаренко С.И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. Монография. — СПб.: Наукоемкие технологии, 2017. — 546 с.
8. Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.
9. Тарасенкова А.Н. Интернет: правовые аспекты безопасного использования. Выпуск 2. М.: Редакция Российской газеты, 2017. — 91 с.
10. С.И. Штеренберг, Р.Р. Максудова, В.В. Нефедов Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot. Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot. Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна № 1’ 2020.

Вопрос-ответ:

Что такое информационная безопасность?

Информационная безопасность - это состояние защищенности информации от несанкционированного доступа, уничтожения или изменения. Она обеспечивается с помощью комплекса мер и технологий, включая системы шифрования, аутентификации и контроля доступа.

Какая законодательная база связана с информационной безопасностью?

Законодательная база, связанная с информационной безопасностью, включает в себя различные федеральные законы и нормативно-правовые акты. Например, в России такими законами являются Федеральный закон "О персональных данных" и Федеральный закон "Об информации, информационных технологиях и о защите информации". Эти законы регулируют обработку и защиту информации, а также наказание за нарушения в этой области.

Какие существуют угрозы информационной безопасности?

Угрозы информационной безопасности могут быть разных видов. Некоторые из них включают в себя вирусы и другое вредоносное программное обеспечение, хакерские атаки, кражу или утрату данных, фишинг, социальную инженерию и т.д. Все эти угрозы могут привести к несанкционированному доступу к информации или повреждению системы.

Какие компании являются лидерами на рынке антивирусных программ?

На рынке антивирусных программ есть несколько топовых компаний, которые считаются лидерами в этой сфере. Некоторые из них включают Symantec, McAfee, Kaspersky Lab, Avast и Trend Micro. Эти компании предлагают широкий спектр антивирусных продуктов и регулярно выпускают обновления для борьбы с новыми вирусами и угрозами.

Какие виды компьютерных вирусов существуют?

Существует множество видов компьютерных вирусов, некоторые из них включают трояны, черви, руткиты, шпионское программное обеспечение и рекламное ПО. Каждый из них имеет свои особенности и цели. Например, черви обычно распространяются по сети, внедряются в другие программы и могут автоматически копировать себя на другие компьютеры без ведома пользователя.

Что такое компьютерные вирусы?

Компьютерные вирусы - это вредоносные программы, разработанные для повреждения или уничтожения данных на компьютере и нанесения вреда его работе.

Что такое информационная безопасность?

Информационная безопасность - это состояние, при котором информация и информационные системы защищены от несанкционированного доступа, использования, разглашения, изменения или уничтожения.

Какие угрозы информационной безопасности существуют?

Угрозы информационной безопасности могут быть различными: вредоносный софт, хакерские атаки, фишинг, утечка информации, досуп к конфиденциальным данным и т.д.

Какие компании лидируют на рынке антивирусных программ?

На рынке антивирусных программ лидируют такие компании, как Kaspersky Lab, Norton, McAfee, Avast и Avira.

Как работают интернет черви и какие они представляют угрозы?

Интернет черви - это компьютерные вирусы, которые распространяются по сети Интернет и используют электронную почту для своей работы. Они могут вызывать повреждения, утечку информации, перегружать сеть и т.д., представляя серьезную угрозу для информационной безопасности.