Читать реферат по информационной безопасности: "Антивирусная защита" Страница 13
жестком диске, ограничивая область проверки только вновь записанными файлами. Периодически проверяйте на наличие вирусов жесткий диск компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив ОС также с защищенной от записи системной дискеты. Всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производиться запись информации. Обязательно делайте резервные копии (backup-копии) на внешнем носителе ценной для вас информации. Не оставляйте в кармане дисковода А: дискеты при включении или перезагрузке ОС, чтобы исключить заражение компьютера загрузочными вирусами. Используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей. Покупайте дистрибутивные копии ПО у официальных продавцов, чем бесплатно или почти бесплатно копировать их из других источников или покупать пиратские копии. Пользуйтесь утилитами проверки целостности информации. Библиографический список
Информатика: Учебник – 3-е перераб. изд./Под ред. Проф. Н.В. Макаровой. – М.: Финансы и статистика, 2000. – 768 с. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться – М.: СК Пресс, 1998. –288 с. Крупнейший европейский журнал о компьютерах “Computer Bild” русское издание №8/2006. С.36-41. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. – М.: ОЛМА-ПРЕСС, 2003. – 920 с.: ил. (С.381-388, С.801-806)
1 Червь – самовоспроизводящаяся программа, которая распространяется в основном по Сети. Одни черви попадают на ПК при открытии инфицированного e-mail-сообщения, другие могут выбирать и атаковать компьютеры в автоматическом режиме.2 «Троянец» – вирус, который попадает на ПК, маскируясь под полезную программу. Выполняет несанкционированные действия: удаление и модификацию данных, сбор и пересылку информации, передачу управления компьютером удаленному пользователю.1 Backdoor-вирус. Выполняет несанкционированное управление компьютером. Обычно состоит из двух частей: небольшой программы, тайно устанавливаемой на пораженный компьютер, и программы управления, которая находится на ПК злоумышленника.2 Руткит – программа, которая позволяет скрытно взять под контроль взломанную систему. Руткит обычно устанавливается хакером на взломанном ПК после получения первоначального доступа и очень качественно маскирует свое присутствие в системе. Руткит включает в себя разнообразные утилиты для получения прав суперпользователя, для «заметания» следов вторжения в систему, хакерский инструментарий и «троянцев».1 Бот – вредоносная программа, которая, проникнув на ПК, тайно контролирует доступ в Интернет и позволяет злоумышленникам использовать компьютер-жертву для выполнения, например, несанкционированной почтовой рассылки спама.1 «Ложное срабатывание» (false positive) – детектирование вируса в незараженном объекте.2 «Сканирование по запросу» (on-demand) – поиск вирусов по запросу пользователя.3 «Сканирование на лету» (real-time, on-the-fly) – постоянная проверка на вирусы объектов, к которым происходит обращение.
Похожие работы
| Тема: Антивирусная защита ПО для серверов |
| Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
| Тема: Оптимальная антивирусная защита информации |
| Предмет/Тип: Информатика, ВТ, телекоммуникации (Статья) |
| Тема: Антивирусная защита |
| Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
| Тема: Антивирусная защита ПО для серверов |
| Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
| Тема: Антивирусная защита |
| Предмет/Тип: Отсутствует (Курсовая работа (т)) |
Интересная статья: Быстрое написание курсовой работы

(Назад)
(Cкачать работу)