Компьютерные вирусы

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Компьютерные технологии
  • 14 14 страниц
  • 10 + 10 источников
  • Добавлена 11.05.2024
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
СОДЕРЖАНИЕ


Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 4
1.1 Описание информационной безопасности и законодательной базы, которая с ними связана. 4
1.2 Угрозы информационной безопасности: понятие и виды 5
2 Анализ рынка антивирусных программ и сравнение топовых компаний в этой сфере 7
2.1 Компьютерные вирусы 7
2.2 Антивирусы. 11
Заключение 12
Список использованной литературы 13

Фрагмент для ознакомления

Троян – это очень распространенная вредоносная программа, обычно содержащая некоторую заранее определенную деструктивную функцию, которая активируется только при наступлении определенного условия срабатывания. Обычно такие программы всегда маскируются под какие-то полезныекоммунальные услуги. Это атакующие программы, которые, помимо своих основных функций, описанных в технической документации, реализуют некоторые другие специфические функции, связанные с опасным нарушением общепринятых правил безопасности и деструктивными действиями [10].2.2Антивирусы.Антивирус называют специализированную программу, которая предназначена для того, чтобы для обнаружить компьютерные вирусы, а также вредоносные программы и восстанавливать заражённые (модифицированные) такими программами файлы, а также проводить профилактические меры — предотвращать заражения файлов или защищать операционную систему отвлияния вредоносных кодов [3].Вирусы могут поражать программные и системные файлы, попадая в основном из Интернета. Достаточно соблазниться какой-нибудь любопытной новостью, или скачать музыку с опасного сайта, или воспользоваться непроверенной флешкой, или подключиться к бесплатному Wi-Fi и подобное.Во многих современных антивирусах существует файрволл, который является технологическим барьером, предназначенным для предотвращения несанкционированного или нежелательного сообщения между компьютерными сетями или хостами.Если заражение все-таки произошло, то для авральной проверки ПК хорошо зарекомендовали себя бесплатные Dr. Web CureIt! и Kaspersky. Также существуют и некоторые другие разработки, такие как методы криптографической защиты.ЗаключениеВ заключении необходимо отметить, что одной из основных причин, по которой руководствам и компаниям по разработке антивирусного ПО всех государствнеобходимо постоянно модернизировать как законодательство по ИБ, так и сами программные разработки – это различные информационные угрозы и повышение уровня злоумышленников-нарушителей. Одной из таких угроз является аппаратными троянами. Поэтому специалисты,которые борются с киберпреступностью, должны постоянно развиваться в данном направлении и уметь противостоять актуальны угрозам ИБ. Также необходимо регулярно разрабатывать новые средства по обеспечению ИБ государств с модернизацией законодательной базы.В данной работе достигнута основная цель –описаны компьютерные вирусы. В данном реферате были решены следующие задачи:описаныосновные понятия, которые связаны с ИБ;описаныосновные виды вирусов и средства противодействия им.Также при написании этой работы использовалась современная и классическая литература, а также источники, расположенные в глобальной сети Интернет.Список использованной литературыStamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p. Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с.. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.. 5.Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция) [Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/ , свободный. – Загл. с экрана. Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» [Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана. Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)» [Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана. Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации). Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курслекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с.. Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50..

Список использованной литературы

1. Stamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p.
2. Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.
3. Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с..
4. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана..
5. 5. Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция) [Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/ , свободный. – Загл. с экрана.
6. Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» [Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.
7. Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)» [Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.
8. Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации).
9. Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курс лекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с..
10. Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50..