Введение
Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
Признаки появления вирусов
Как работает вирус
Классификация компьютерных вирусов
Загрузочные вирусы
Файловые вирусы
Загрузочно-файловые вирусы
Полиморфные вирусы
Стелс-вирусы
Троянские кони, программные закладки и сетевые черви
Способы борьбы с вирусами
Стандартные программы защиты
Антивирусы
Заключение
Выводы
Список использованной литературы
Содержание
Выдержка из текста
Другой аспект связан с деятельностью ученых: сегодня яс¬но, что современный уровень биотехнологий позволяет соз¬дать биологическое оружие, которое невозможно идентифи¬цировать и нейтрализовать, не располагая национальными разработками высокого уровня. Эволюция биологического и химического оружия привела к созданию нового вида воору¬жений — так называемого генного оружия, которое базируется на последних достижениях фундаментальной науки в области биологии и медицины. Технологический процесс создания средств, представляющих биологическую опасность, упро¬стился настолько, что возникла опасность формирования но¬вых форм биоугроз. В результате возникли предпосылки для нанесения ударов, соизмеримых и даже превосходящих ядер¬ные, таких как уничтожение населения отдельных государств или даже значительной части всей человеческой популяции. Также возможно нанесение неприемлемого ущерба экономи¬ке. Международный терроризм, использующий оружие массо¬вого поражения (в том числе биологическое оружие), стано¬вится главной опасностью для политической и экономиче-ской стабильности России.
Или всплеск компьютерных вирусов в Великобритании : Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.
Опасность для людей при таких природных явлениях заключается в разрушении дорожных и мостовых покрытий, сооружений, воздушных линий электропередачи и связи, наземных трубопроводов, а также поражении людей обломками разрушенных сооружений, осколками стекол, летящими с большой скоростью. Кроме того, люди могут погибнуть и получить травмы в случае полного разрушения зданий.
Распространяясь по глобальным и локальным сетям, а также на оптических дисках и «флешках», они доставляют массу неудобств и проблем пользователям, которые должны предпринимать специальные меры защиты своих компьютеров от проникновения в них вирусов. Ни одни пользователь не может обойтись без знания основных свойств вирусов и способов борьбы с ними.Поэтому целью данной работы является изучение основных теоретических сведений о вирусах и антивирусных программах.
Для достижения поставленной цели необходимо решить несколько задач: рассмотреть долгоживущие радиоактивные изотопы, дозы излучения и единицы измерения, предельно допустимые дозы облучения, воздействие радиации на человека, современное химическое оружие, характеристику опасных отравляющих химических веществ, принципы защиты и оказание помощи при поражении АХОВ, защиту от отравляющих веществ, бактерии, вирусы, риккетсии и способы защиты от них, клинические проявления пораженных биологическим орудием.
Данная задача очень актуальна так как, в ходе развития заражений компьютеров различными вирусами за прошедшие годы, особое внимание привлекает тот факт, что на данный момент не маленькая часть всех заражении происходит из за вредоносных PDF файлов. О данном методе будет неоднократно говорится в нашей работе. Будут рассмотрены методы заражения PDF файлов, методы защиты и разумеется будет представлена программа обнаруживающая вредоносный контент в подобных файлах.
Судебная защита прав человека рассматривается в научной литературе как наиболее универсальная, но, с практической точки зрения, она обладает и рядом недостатков, компенсировать которые позволяют именно внесудебные формы защиты гражданских прав.Конституция РФ гарантирует каждому право защищать свои права и свободы всеми способами, не запрещенными законом. Однако наряду с обращением в судебные органы, возможно применение и внесудебных способов защиты, которые имеют свои преимущества перед судебным порядком.
Простой владелец приобретает право на плоды лишь в случае, когда он владеет добросовестно. В противном случае, он обязан возвратить плоды вместе с вещью истребующему их собственнику; если указанные плоды в натуре не существуют, их стоимость определяется на день возмещения (статья 549 ФГК). Владелец является добросовестным, когда он владеет как собственник в силу правоустанавливающего документа, передающего право собственности, о пороках которого ему неизвестно. Он перестает быть добросовестным владельцем с момента, когда эти пороки становятся ему известными (статья 550 ФГК).
Во-первых, следует определить, что же такое по сути Cookies. Во-вторых, имеет смысл остановиться на угрозах, исходящих от технологии, и способах защиты от них. В-третьих, целесообразно рассмотреть настройки нескольких популярных браузеров.
— признания судом недействующими полностью или в части нормативного правого акта государственного органа либо нормативного правового акта органа местного самоуправления, нарушающих жилищные права и противоречащих ЖК РФ или принятым в соответствии с ЖК РФ федеральному закону, иному нормативному правовому акту, имеющим большую, чем указанные нормативный правовой акт государственного органа либо нормативный правовой акт органа местного самоуправления, юридическую силу;
— Выявить соотношение понятия «защита гражданских прав» с такими смежными гражданско-правовыми категориями, как «охрана гражданских прав», «гражданско-правовая ответственность», «гражданско-правовая санкция»;
Они охватывают отдельные регионы мира или государства, но чреваты расширением сферы распространения, переходом к более жестким методам ведения военных действий.Цель — показать сущность и содержание современных региональных вооруженных конфликтов, причины их возникновения и возможные последствия, предпосылки перерастания в локальные войны, а также показать стратегию поведения человека и основные способы его защиты в зоне вооруженного конфликта.
Законодательство РФ представляет собой иерархическую систему законодательных актов, действующих на территории России. Формально Российское Законодательство возглавляет Конституция РФ — основной закон, имеющий наивысшую юридическую силу, соответствовать которому должны все принимаемые нормативно-правовые акты.
Список источников информации
1.Ахметов К. Курс молодого бойца. Москва, Компьютер-пресс,1997.
2.Касперский Е. Компьютерный вирусы в MS-DOS. Москва, Эдель-Ренессанс,1992.
3.Ф.Файтс, П.Джонстон, М.Кратц «Компьютерный вирус: проблемы и прогноз», Москва, «Мир», 1993 г.
4.Н.Н.Безруков «Классификация компьютерных вирусов MS-DOS и методы защиты от них», Москва, СП «ICE», 1990 г.
5.Безруков Н.Н. «Компьютерные вирусы», Москва, Наука, 1991.
6.Мостовой Д.Ю. «Современные технологии борьбы с вирусами» // Мир ПК. — №8. — 1993.
7.Денисов Т.В. «Антивирусная защита»//Мой Компьютер-№4-1999г.
8.Хореев П.Б. «Методы и средства защиты мнформации в компьютерных системах», Москва, 2004.
9.Мельников В.П., Клейменов С.А., Петраков А.М. «Информационная безопасность», 2005.
10. http://www.symantec.ru/region/ru/product/navbrochure/index.htm
11. http://www.symantec.ru
12.http://www.dials.ru/
13.http://www.avp.ru/
14.http://www.dialognauka.ru/
15.http://www.apl.ru/isvwsolaris.htm
список литературы