Защита онформации

  • Добавили12.01.2007
  • Размер51,94 Kб
  • Скачали2283

базами, а также специальных программ, предназначенных для борьбысо шпионским программным обеспечением, значительно снижает угрозу заражениякомпьютера вредоносными программами. 2. 1.

1 Сетевые черви. 1. Klez - почтовыйчервь, несущий в своем теле вирус Win32.

Klez, проникающий на компьютерпользователя, используя уязвимость программы MS Internet Explorer. 6-го числакаждого нечетного месяца вирус активизируется на зараженном компьютере иразрушает пользовательские файлы данных. 2.

MyParty -почтовый червь, представляет собой упакованный модуль, написанный на языке MicrosoftVisual C . Способен к размножению на операционных системах Win9x Me,но прежде всего ориентирован на операционные системы WinNT 2k XP. 3.

Goner -вирус-червь, который может распространяться, используя электронную почту, атакже возможности пересылки файлов через популярную систему обмена сообщениямиICQ. Для распространения по e-mail вирусу требуется почтовая программа MSOutlook. Если таковая имеется на пораженном компьютере, то вирус рассылаетсебя по всем адресам из адресной книги Windows 4.

Badtrans -почтовый червь, несущий в своем теле троянскую программу, которая впоследствииможет передавать информацию о зараженном компьютере включая пароли авторувируса. Для проникновения на компьютер червь Badtrans используетуязвимость программы MS Internet Explorer. 5.

Nimda - Оченьопасный вирус-червь. Размножается под операционными системамиWinNT Win2k Win9x. Способен поражать как серверы IIS Internet InformationServer 4 5, так и клиентские станции.

При запуске инфицированного файла вируспервым делом проверяет наличие собственной активной копии в памяти компьютераи, если такая копия найдена, завершает работу 6. .

Скачать
Реферат 14.08.2008

Защита от вирусов

1. ЧТО Такое Компьютерные Вирусы 3 2. ЦИКЛ Функционирования Вирусов 3 3. «Вакцинация» Программ 4 3.1. Заголовок исполняемых файлов 5 3.2. Защита вновь создаваемых программ 7 3.3. Модуль F Anti 8 4. Защита Существующих ЕХЕ-Файлов 10 4.1. Описание программ SetFag.

Реферат 31.12.1999

Секретность, разведка, защита информации

Секретный КУРС Содержание Часть N1. Основы Режима Секретности 1 ТЕМА N1. Характеристика Деятельности Иностранных Служб ПО Добыванию Информации 1 Вопрос N1. Основные Направления Деятельности Иностранных СПЕЦСлужб 1 Вопрос N2. Формы РАЗВЕДДеятельности Иностранных

Курсовая 06.07.1998

Система защиты от несанкционированного копирования

Защита Информации. Проблема обеспечения защиты информации является одной из важ- нейших при построении надежной информационной структуры учреждения на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и системных программ,так и защиту от несанкционированного

Реферат Компьютерные сети 08.02.2006

Защита информации в компьютерных сетях

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов