У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Вредоносные программы» - Контрольная работа
- 23 страниц(ы)

Автор: Siera
Содержание
Введение….
1. Негативное влияние вредоносных программ….
2. Классификация вредоносных программ….
3. Задачи защиты от вредоносных программ….
Заключение….
Список литературы….
Введение
На начальном этапе развития сетевых технологий ущерб от вирусных и других типов компьютерных атак был незначителен вследствие несущественной зависимости российской экономики от информационных технологий. В настоящее время в условиях постоянно растущего числа атак, создания механизмов по их автоматизации, а также значительной зависимости граждан, бизнеса и органов государственной власти от электронных средств доступа и обмена информацией, ущерб от реализации атак на инфокоммуникационные системы исчисляется огромными суммами.
По мере развития и внедрения интернет-технологий в инфокоммуникационные системы сеть Интернет, а также интрасети компаний и организаций начинают активно использоваться для выполнения деструктивных действий. Проникая в сеть компании или организации, вредоносная программа может выполнить разнообразные деструктивные действия: от уничтожения и хищения информации до полного блокирования работы системы. Не меньший вред способна нанести и несанкционированная рассылка сообщений электронной почты (спам), рассматриваемая как один из видов атак через Интернет.
Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение) — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.
Компьютерный вирус — программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. Такая программа является заведомо вредоносной.
Заключение
В ходе работы были сделаны следующие выводы:
Задача противодействия распространению вредоносных программ и спама является весьма актуальной. Вредоносные программы и спам наносят ощутимый ущерб инфокоммуникационным системам, принадлежащим государственным, негосударственным организациям, а также частным лицам.
Острой проблемой в настоящее время является низкий уровень обеспечения информационной безопасности большинства систем, подключенных к глобальной сети.
Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви), по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, GNU/Linux, Java и другие), по технологиям используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).
Одним из направлений совершенствования нормативной базы применительно к вредоносным программам и спаму является надлежащее обеспечение построения системы информационной безопасности при использовании сертифицированных и лицензионных технических средств с последующей аттестацией системы.
Под политикой безопасности понимается совокупность документированных управленческих решений, направленных на обеспечение информационной безопасности. Политика безопасности определяет стратегию организации в области информационной безопасности, а также ту меру внимания и количество ресурсов, которые руководство организации считает целесообразным выделить как критичную.
Список литературы
1. Девянин П.Н. Теоретические основы компьютерной безопасности [Текст]: Учебное пособие для вузов / П.Н. Девянин. -М.: Радио и связь, 2006.-192с.
2. Информатика [Текст]: Учебник / Под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.
3. Информатика. Базовый курс [Текст]: Учебник для Вузов / Под ред. С.В. Симоновича. - СПб.: Питер, 2000.- 380 с.
4. Могилев А.В. Информатика [Текст]: Учебник для ВУЗов / А.В. Могилев. – М.: Издательство Academa, 2002.- 642 с.
5. Семененко В.А. Информационная безопасность [Текст]: Учеб.пособие / В.А. Семененко.- М.: МГИУ, 2004. – 215 с.
6. Фигурнов В. Э. IBM PC для пользователя [Текст]: Учебник для ВУЗов / В.Э. Фигурнов. - М.: Инфра-М, 2001.- 405 с.
Тема: | «Вредоносные программы» | |
Раздел: | Информатика | |
Тип: | Контрольная работа | |
Страниц: | 23 | |
Цена: | 350 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
Не подошла эта работа?
Воспользуйтесь поиском по базе из более чем 40000 работ
-
Курсовая работа:
Изучение методов исследования и проектирования функций в системе управления
34 страниц(ы) 2012 2435
-
Дипломная работа:
81 страниц(ы) 2012 2538
-
Курсовая работа:
Эффективность социального страхования в Российской Федерации.
35 страниц(ы) 2010 2745
-
Контрольная работа:
Транспорт как элемент логистической системы
17 страниц(ы) 2011 2048
-
Дипломная работа:
Оценка финансовой устойчивости
60 страниц(ы) 2013 2980
-
Курсовая работа:
Аутсорсинг и его роль в развитии предприятия
38 страниц(ы) 2012 5155
-
Контрольная работа:
Анализ и управление объемом продаж и себестоимостью продукции на предприятии+ задача и тесты
22 страниц(ы) 2010 2948
-
Дипломная работа:
Особенности организации и управления системой сбыта продукции на предприятии
83 страниц(ы) 2010 3459
-
Курсовая работа:
Экономические категории и законы
27 страниц(ы) 2011 2338
-
Отчет по практике:
Отчет по производственной практике ООО Букмекерская контора Фаворит
38 страниц(ы) 2011 3253





682 автора
помогают студентам
23 задания
за последние сутки
10 минут
среднее время отклика
-
Реферат:
Информационно-коммуникационные технологии "Программы обнаружения вирусов и защиты от них"
24 страниц(ы) -
Дипломная работа:
Разработка методических рекомендаций по работе с мультимедийными программами
70 страниц(ы) -
Контрольная работа:
Программирование на языке высокого уровня Pascal, VBScript. Структура программ
29 страниц(ы) -
Реферат:
Разработка программы лояльности покупателей (Дисциплина: Управление продажами)
27 страниц(ы) -
Дипломная работа:
Принципы преемственности при планировании основной общеобразовательной программы доу и ноо
52 страниц(ы)