Пример готового реферата по предмету: Информационные технологии в юриспруденции
СОДЕРЖАНИЕ
Введение 3
1. Перспективные информационные и коммуникационные технологии в юриспруденции 4
1.1. Компьютерные сети: локальные, глобальная сеть Интернет 4
1.2. Распознавание образов в криминалистике 5
2. Основные вредоносные программы 7
2.1. Компьютерные вирусы 7
2.2. Черви 8
2.3. Троянские программы 9
3. Основные способы борьбы с вредоносными программами. 10
3.1. Самостоятельная диагностика заражения вредоносными программами 10
3.2. Основы функционирования антивирусного программного обеспечения 11
Выводы 14
Список использованной литературы 15
Содержание
Выдержка из текста
Прошлый год показал новые рекорды по количеству созданных вредоносных программ, превысив отметку в
8. миллиона фактов. В настоящий момент в лаборатории зарегистрировано порядка
30. миллионов вредоносных программ, а это означает, что более четверти когда-либо созданных вредоносных программ были зарегистрированы в 2015 году (27,36%) .
В конце 2014 г. одновременно появились сообщения от разных антивирусных компаний о возникновении новой вредоносной программы Regin, которая нацелена не только на конкретные корпоративные цели, в том числе на критически важные объекты в конкретных странах, но и на информационные системы целых стран и групп Предположительно Regin атакует компании связи и Интернет-провайдером в России, Саудовской Аравии, Мексике и Иране.
оздание, использование и распространение вредоносных программ для ЭВМ — это преступление, совершаемое с прямым умыслом. Виновный осознает, что он создает, использует или распространяет вредоносную для ЭВМ программу и желает этого.
Классификация вредоносных программ. Противодействие вредоносным программам. Защита компьютерной информации и компьютерных систем от вредоносных программ.
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Но повышающаяся популярность мобильных устройств с Intеrnеt сопровождается появлением проблемы безопасности — обычные принципы управления информацией в таких устройствах делают мобильные устройства легкой добычей хакеров, и пользователи мобильных устройств с Intеrnеt первыми становятся жертвами больших атак вредоносного ПО.
Для того, чтобы спровоцировать пользователя запустить троянскую программу, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.
Одна из современных антивирусных программ – Avira поддерживает многие операционные системы. Но, поскольку, большинство пользователей персональных компьютеров, работают с операционной системой (ОС) семейства Windows, то актуальной задачей является анализ возможностей антивирусных программ для OC Windows.Предмет исследования – антивирусная программа Avira.
Троянская программа – разновидность вредоносных программ, реализующая угрозы конфиденциальности и целостности информации и ведущая себя на атакуемом компьютере как можно менее заметно.Существует три основных пути проникновения троянской программы в защищаемую информационную систему:
С тех пор появились десятки-сотни тысяч различных вирусов. Распространяясь по глобальным и локальным сетям, а также на оптических дисках и «флешках», они доставляют массу неудобств и проблем пользователям, которые должны предпринимать специальные меры защиты своих компьютеров от проникновения в них вирусов. Ни одни пользователь не может обойтись без знания основных свойств вирусов и способов борьбы с ними.
Способы разрешения информационных споров на TV при создании шоу-программ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Информационные технологии в юриспруденции : учеб. И
74. пособие для студ. учреждений высш. проф. образования / [С. Я. Казанцев, О. Э. Згадзай, И. С. Дубровин, Н. Х. Сафиул- лин]
; под ред. С. Я. Казанцева. — М. : Издательский центр «Академия», 2011. — 368 с.
2. Бурцева Е.В. Информационные технологии в юриспруденции : учеб. пособие / Е.В. Бурцева, А.В. Селезнёв, В.Н. Чернышов. — Тамбов : Изд- во ФГБОУ ВПО «ТГТУ», 2012. — 104 с.
3. Хогланд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода.: Пер. с англ. – М.: Издательский дом «Вильямс», 2005. – 400 с.
4. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и Техника, 2004. – 384 с.
5. Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.
список литературы