Пример готовой курсовой работы по предмету: Информатика
Введение
Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
Признаки появления вирусов
Как работает вирус
Классификация компьютерных вирусов
Загрузочные вирусы
Файловые вирусы
Загрузочно-файловые вирусы
Полиморфные вирусы
Стелс-вирусы
Троянские кони, программные закладки и сетевые черви
Способы борьбы с вирусами
Стандартные программы защиты
Антивирусы
Заключение
Выводы
Список использованной литературы
Содержание
Выдержка из текста
Другой аспект связан с деятельностью ученых: сегодня ясно, что современный уровень биотехнологий позволяет создать биологическое оружие, которое невозможно идентифицировать и нейтрализовать, не располагая национальными разработками высокого уровня. Эволюция биологического и химического оружия привела к созданию нового вида вооружений — так называемого генного оружия, которое базируется на последних достижениях фундаментальной науки в области биологии и медицины. Технологический процесс создания средств, представляющих биологическую опасность, упростился настолько, что возникла опасность формирования новых форм биоугроз. В результате возникли предпосылки для нанесения ударов, соизмеримых и даже превосходящих ядерные, таких как уничтожение населения отдельных государств или даже значительной части всей человеческой популяции. Также возможно нанесение неприемлемого ущерба экономике. Международный терроризм, использующий оружие массового поражения (в том числе биологическое оружие), становится главной опасностью для политической и экономиче-ской стабильности России.
Или всплеск компьютерных вирусов в Великобритании : Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.
Опасность для людей при таких природных явлениях заключается в разрушении дорожных и мостовых покрытий, сооружений, воздушных линий электропередачи и связи, наземных трубопроводов, а также поражении людей обломками разрушенных сооружений, осколками стекол, летящими с большой скоростью. Кроме того, люди могут погибнуть и получить травмы в случае полного разрушения зданий.
Распространяясь по глобальным и локальным сетям, а также на оптических дисках и «флешках», они доставляют массу неудобств и проблем пользователям, которые должны предпринимать специальные меры защиты своих компьютеров от проникновения в них вирусов. Ни одни пользователь не может обойтись без знания основных свойств вирусов и способов борьбы с ними.Поэтому целью данной работы является изучение основных теоретических сведений о вирусах и антивирусных программах.
Для достижения поставленной цели необходимо решить несколько задач: рассмотреть долгоживущие радиоактивные изотопы, дозы излучения и единицы измерения, предельно допустимые дозы облучения, воздействие радиации на человека, современное химическое оружие, характеристику опасных отравляющих химических веществ, принципы защиты и оказание помощи при поражении АХОВ, защиту от отравляющих веществ, бактерии, вирусы, риккетсии и способы защиты от них, клинические проявления пораженных биологическим орудием.
Данная задача очень актуальна так как, в ходе развития заражений компьютеров различными вирусами за прошедшие годы, особое внимание привлекает тот факт, что на данный момент не маленькая часть всех заражении происходит из за вредоносных PDF файлов. О данном методе будет неоднократно говорится в нашей работе. Будут рассмотрены методы заражения PDF файлов, методы защиты и разумеется будет представлена программа обнаруживающая вредоносный контент в подобных файлах.
Судебная защита прав человека рассматривается в научной литературе как наиболее универсальная, но, с практической точки зрения, она обладает и рядом недостатков, компенсировать которые позволяют именно внесудебные формы защиты гражданских прав.Конституция РФ гарантирует каждому право защищать свои права и свободы всеми способами, не запрещенными законом. Однако наряду с обращением в судебные органы, возможно применение и внесудебных способов защиты, которые имеют свои преимущества перед судебным порядком.
Простой владелец приобретает право на плоды лишь в случае, когда он владеет добросовестно. В противном случае, он обязан возвратить плоды вместе с вещью истребующему их собственнику; если указанные плоды в натуре не существуют, их стоимость определяется на день возмещения (статья
54. ФГК).
Владелец является добросовестным, когда он владеет как собственник в силу правоустанавливающего документа, передающего право собственности, о пороках которого ему неизвестно. Он перестает быть добросовестным владельцем с момента, когда эти пороки становятся ему известными (статья
55. ФГК).
Во-первых, следует определить, что же такое по сути Cookies. Во-вторых, имеет смысл остановиться на угрозах, исходящих от технологии, и способах защиты от них. В-третьих, целесообразно рассмотреть настройки нескольких популярных браузеров.
- признания судом недействующими полностью или в части нормативного правого акта государственного органа либо нормативного правового акта органа местного самоуправления, нарушающих жилищные права и противоречащих ЖК РФ или принятым в соответствии с ЖК РФ федеральному закону, иному нормативному правовому акту, имеющим большую, чем указанные нормативный правовой акт государственного органа либо нормативный правовой акт органа местного самоуправления, юридическую силу;
- Выявить соотношение понятия «защита гражданских прав» с такими смежными гражданско-правовыми категориями, как «охрана гражданских прав», «гражданско-правовая ответственность», «гражданско-правовая санкция»;
Они охватывают отдельные регионы мира или государства, но чреваты расширением сферы распространения, переходом к более жестким методам ведения военных действий.Цель — показать сущность и содержание современных региональных вооруженных конфликтов, причины их возникновения и возможные последствия, предпосылки перерастания в локальные войны, а также показать стратегию поведения человека и основные способы его защиты в зоне вооруженного конфликта.
Законодательство РФ представляет собой иерархическую систему законодательных актов, действующих на территории России. Формально Российское Законодательство возглавляет Конституция РФ — основной закон, имеющий наивысшую юридическую силу, соответствовать которому должны все принимаемые нормативно-правовые акты.
Список источников информации
1.Ахметов К. Курс молодого бойца. Москва, Компьютер-пресс,1997.
2.Касперский Е. Компьютерный вирусы в MS-DOS. Москва, Эдель-Ренессанс,1992.
3.Ф.Файтс, П.Джонстон, М.Кратц «Компьютерный вирус: проблемы и прогноз», Москва, «Мир», 1993 г.
4.Н.Н.Безруков «Классификация компьютерных вирусов MS-DOS и методы защиты от них», Москва, СП «ICE», 1990 г.
5.Безруков Н.Н. «Компьютерные вирусы», Москва, Наука, 1991.
6.Мостовой Д.Ю. «Современные технологии борьбы с вирусами» // Мир ПК. — № 8. — 1993.
7.Денисов Т.В. «Антивирусная защита»//Мой Компьютер-№ 4-1999г.
8.Хореев П.Б. «Методы и средства защиты мнформации в компьютерных системах», Москва, 2004.
9.Мельников В.П., Клейменов С.А., Петраков А.М. «Информационная безопасность», 2005.
10. http://www.symantec.ru/region/ru/product/navbrochure/index.htm
11. http://www.symantec.ru
12.http://www.dials.ru/
13.http://www.avp.ru/
14.http://www.dialognauka.ru/
15.http://www.apl.ru/isvwsolaris.htm
список литературы