Компьютерные сети. Защита и резервирование компьютерной информации

Сетевые технологии: понятие, история развития, классификация. Глобальные и локальные компьютерные сети: структура, принципы работы и способы подключения, передача информации. Виды угроз в компьютерных технологиях. Компьютерные вирусы и защита от них.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 02.06.2014
Размер файла 286,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Второй уровень, канальный, управляет передачей данных между двумя узлами сети. Он обеспечивает контроль корректности передачи сблокированной информации. Каждый блок снабжается контрольной суммой. В последних разработках этот контроль перемещается в аппаратную среду. Модем, работающий по одному из протоколов коррекции ошибок и обнаруживший таковую, запрашивает перепередачу. Для повышения скорости обмена осуществляется сжатие данных по типу архивации с применением тех же алгоритмов, например алгоритма, используемого в архиваторе ARC, или алгоритма Зимпеля в архиваторе PKZIP. При получении сообщения оно разворачивается. Длина передаваемого блока может меняться в зависимости от качества канала. В настоящее время используются Протоколы V.42 бис (CCITT), MNP5, MNP7.

Третий уровень, сетевой, обеспечивает управление потоком, маршрутизацию. Он распространяется на соглашения о блокировании данных и адресации. По одному каналу может передаваться информация с нескольких модемов для увеличения его загрузки. К этому уровню относятся Протоколы Х.25 и Х.75 (космический). Для объединения неоднородных сетей различных технологий используется Протокол IP.

Четвертый уровень, транспортный, отвечает за стандартизацию обмена данными между программами, находящимися на разных ЭВМ сети (ТРО,ТР1).

Пятый уровень, сеансовый, определяет правила диалога прикладных программ, рестарта, проверки прав доступа к сетевым ресурсам.

Шестой уровень, представительный, определяет форматы данных, алфавиты, коды представления специальных и графических символов (ASCII, EBCD1C, ASN.l, X.409 ).

Седьмой уровень, прикладной, определяет уровень услуг. Например, Протокол Х.400 связан со стандартизацией электронной почты. Известны такие технические средства, как телекс, телефакс, видеотекс, телетекс и др. При этом телекс поддерживает стандарт скорости передачи информации, принятый в 1988 г. в 50 бод. Телетекс обеспечивает уже 1200 бод.

Стандартизация распространяется на логический уровень передаваемой информации. Прежде всего - это стандарт на форму передаваемых документов. В банковской системе распространен стандарт SWIFT. Он определяет расположение и назначение полей документа. Принципиальным моментом при использовании этого и других компьютерных стандартов на документацию является официальное признание (де-юре) передаваемого по каналам связи документа юридически полноценным.

В апреле 1989 г. 44-я сессия Европейской экономической комиссии ООН объявила следующее десятилетие периодом широкомасштабного внедрения в международную торговлю универсальной системы электронного обмена данными в управлении, торговле и на транспорте (UN/ EDIFACT). С 1 января 1995 г. Европейский союз (ЕС) перешел на обязательное использование EDIFACT при обмене документацией и информацией между госведомствами ЕС, работающими на английском, французском, немецком, испанском языках. ЦБ РФ в 1993 г. в ходе переговоров с Европейским банком реконструкции и развития (ЕБРР) столкнулся с недостаточностью использования SWIFT, поскольку для работы с европейскими банками необходимо постоянное средство общения всех участников. EDIFACT, являясь таким средством, представляет собой структурированный язык описания различных видов коммерческой деятельности. С помощью элементов и сегментов стандартных информационных сообщений можно составлять описание любого делового документа, форматировать его электронное отображение и передавать абоненту. Полученное им сообщение разворачивается в обычную форму и может быть распечатано в виде твердой копии документа. Использование этой схемы сокращает издержки обращения в торговле на 30%. В России в августе 1994 г. постановлением правительства (N540) принято решение о создании центра эффективной торговли с использованием международных стандартов и средств связи, затраты по которому составляют 1 млн. долларов. Дальнейшее создание региональных центров будет осуществляться на основе частичных взносов региональных администраций и предпринимателей данного региона, банков, финансирующих внешнеторговые операции. Ведущими организациями по распространению EDIFACT в России являются В/О "ИнформВЭС", Роскоминформ, ЦБ РФ, Государственный таможенный комитет, Ассоциация пользователей электронной передачи информации, Минтранс, РАН и др.

Каждый уровень решает свои задачи и обеспечивает сервисом расположенный над ним уровень. Правила взаимодействия разных систем одного уровня называют протоколом, правила взаимодействия соседних уровней в одной системе - интерфейсом. Каждый протокол должен быть прозрачным для соседних уровней. Прозрачность - свойство передачи информации, закодированной любым способом, быть понятным взаимодействующим уровням.

Сети делятся на общественные, частные и коммерческие. По рекомендациям ISO для физического уровня определены следующие классы общественных сетей: до 1000 км - средней длины; до 10 000 км -длинные; до 25 000 км - самые длинные наземные; до 80 000 км - магистральные через спутник; до 160 000 км - магистральные международные через два спутника.

Локальные сети делятся на централизованные и одноранговые. Централизованные используют файл-сервер. Рабочие станции не контактируют друг с другом. Число пользователей более десяти. В одноранговых сетях сетевое управление таково, что каждый узел может выступать и как рабочая станция, и как файл-сервер. Рабочие станции можно объединить и совместно использовать базы на файл-сервере. Такие сети недорогие, но число пользователей невелико. К наиболее распространенным локальным сетевым ОС относят: UNIX - для создания средних и больших сетей с сотнями пользователей; NetWare - для создания средних сетей от 20 до 100 пользователей в пределах одного здания; VINES -- для создания больших распределенных ЛВС; LAN Manager - для средних и больших сетей с числом пользователей от 25 до 200.

Защита и резервирование компьютерной информации

Содержание

Резервирование файлов

Восстановление файлов

Виды угроз в области комп-х технологий

Компьютерные вирусы и защита от них

1. Резервирование файлов

Необходимость резервирования информации в ЭВМ может быть вызвана нехваткой места на диске или защитой от возможной порчи и разрушения информации (при транспортировке с одной ЭВМ на другую, при наличии вирусов, при неправильных действиях или случайном уничтожении файлов, физической порче жесткого диска, при умышленных действиях некоторых лиц.)

Т.о., необходимость резервирования информации в ЭВМ может быть вызвана двумя основными причинами:1.Нехваткой места на диске; 2.Защитой от возможной порчи и разрушения информации.

Резервированием файлов называется создание их копий на машинных носителях информации, а также их систематическое обновление в случае изменения резервируемых файлов.

Оно подразделяется на следующие виды: 1. простое копирование; 2. резервирование; 3. архивация.

При простом копировании получают копию одного или нескольких файлов или файловой структуры (т.е. дерева каталогов с входящими в него файлами) на аналогичном или другом носителе информации. При этом копия м.б. использована в программе без каких-либо преобразований.

Простое копирование в OC MS - DOS выполняется с помощью команд COPY, XCOPY, DISKCOPY. При этом резервные файлы занимают столько же места, сколько и исходные. Копирование при помощи команд COPY, XCOPY выгодно делать для небольшого количества файлов. Команда XCOPY позволяет копировать не только файлы, но и подпапки выделенной пользователем папки. Команда DISKCOPY осуществляет копирование дискет т.о., что каждая дорожка исходной дискеты копируется на соответствующую дорожку другой дискеты.

Оболочки ОС (такие как Norton Commander, total commander, DOS-Shell) при простом копировании выполняют те же функции.

В OC Windows копирование производят через папку Мой компьютер или при помощи Проводника.

Под резервированием файлов понимается быстрое получение резервных копий отдельных файлов, групп файлов, файловой структуры или всего диска на другом носителе информации. При этом создается один общий резервный файл, из которого при необходимости извлекается нужная информация. Процесс извлечения файлов из резерва называется восстановлением файлов. При этом способе в одном файле сохраняются все резервируемые файлы или их часть (если все не помещаются, например, на дискету).

Для резервирования используются 2 почти идентичных программных продукта MS Backup фирмы Microsoft и Norton Backup фирмы Symantec.

Это утилиты, которые функционируют в диалоговом режиме и имеют удобный пользовательский интерфейс. Они являются многофункциональными, т.е. выполняются все виды резервирования и другие дополнительные действия.

В ОС MS-DOS они запускаются командой MSBACKUP, а в Win - при помощи Проводника.

Резервирование файлов может быть осуществлено на НМЛ. Для этого необходим накопитель информации, называемый стримером. Емкость кассеты стримера находится в пределах до 40-50 Гбайт. Информацию на стример м. записывать как в обычном, так и в сжатом виде. Использование стримера имеет 2 достоинства: 1. малые габариты носителя при большой емкости; 2. высокая надежность хранения информации.

К недостаткам относятся большое время доступа и дополнительные затраты на оборудование.

Основная особенность архивного копирования файлов -это их сжатие с целью уменьшения занимаемого пространства на накопителе информации.

При этом создается один архивный файл, называемый архивом. Он представляет собой набор сжатых файлов, откуда их можно извлекать в первоначальном виде. Степень сжатия составляет от 2 до 10 раз по сравнению с оригиналом. При этом степень сжатия зависит :1. от типа сжимаемых файлов; 2.от выбранной программы архиватора ( лучше всего сжимаются текстовые файлы, хуже - программы в двоичных кодах, т.е. типа EXЕ, COM).

Процесс записи файлов в архив называется архивированием или упаковкой, а извлечение из архива - разархивированием, распаковкой: ( АААА БББ - 4А 3Б ).

Архивный файл всегда содержит оглавление, позволяющее узнать, что в нем находится. Некоторые архиваторы создают многотомные архивы,которые по частям размещаются на нескольких дискетах.

Архивирование файлов можно выполнять при помощи специальных программ-архиваторов и через программную оболочку. Наиболее популярными программами-архиваторами являются WINZIP и WINRAR.

Программы - архиваторы имеют больше функций и режимов архивирования, чем утилиты резервирования, в т.ч. защиту при помощи пароля.

В то же время утилиты резервирования файлов просты и удобны в работе, что увеличивает скорость работы с ними и уменьшает количество ошибок работы пользователя. Кроме того, программы архивирования нужно устанавливать отдельно, а утилиты резервирования входят в состав OC.

2. Восстановление файлов

Существуют несколько способов восстановления файлов, ошибочно удаленных с диска, либо поврежденных из-за логических ошибок в файловой структуре или физических дефектов на магнитном диске.

Под восстановлением файлов понимается воссоздание их первоначального содержания в исходной форме.

Частным случаем восстановления файлов является их извлечение из резервных копий, полученных при помощи программ резервного копирования или архивации, а также «лечение» файлов, пораженных компьютерным вирусом.

Принцип восстановления файлов основан на следующем. Если файл удаляется, то занимаемые им кластеры освобождаются, и в соответствующие элементы FAT(File Allocation Table -- «таблица размещения файлов) записывается код 000 - признак свободного кластера. При этом данные удаленного файла остаются на диске до тех пор, пока занимаемые ими кластеры не будут заняты под другую информацию. До тех пор, пока поверх старой информации не будет записана новая, удаленный файл может быть восстановлен.

Для восстановления применяются утилиты MS-DOS, утилиты пакета Norton Utilities и служебные программы ОС Windows.

Восстановление файлов на отформатированном диске возможно только в том случае, если было выполнено быстрое или безопасное форматирование. Поскольку при этом сохраняется образ системной области диска, содержащий загрузочную запись, таблицу размещения файлов FAT и корневой каталог.

Восстановление файлов после такого форматирования основывается на том, что стираются только данные из системной области диска и доступ к файлам становится невозможным, хотя при этом содержимое файлов сохраняется.

Восстановление на диске после ошибочного форматирования можно выполнить при помощи команды UNFORMAT в системе MS-DOS или запустив одноименную утилиту в наборе NU (Norton Utilities).

Утилита UNFORMAT может быть использована только в MS-DOS. Она функционирует в диалоговом режиме и может быть использована также для восстановления системной области, поврежденной из-за сбоя электропитания или из-за действия комп-х вирусов.

Восстановление файлов, удаленных командами OC или оболочками, основывается на том, что при удалении файлов стирается только первая буква имени файла, которая заменяется кодом, указывающим, что данный элемент свободен для размещения других файлов.

Восстановление файлов выполняется при помощи команд UNDELETE, MWUNDEL в MS-DOS, либо утилитами UnErase, UnErase Wizard из комплекта NU.

Команды UNDELETE и MWUNDEL позволяют не только восстановить удаленные файлы, но и защитить от последующего удаления. Обе выполняют одинаковые действия, но первая запускается из командной строки, а вторая в окне Windows и имеет удобный диалоговый интерфейс.

Функции защиты определяют возможные методы восстановления удаленных файлов. Они основаны на использовании трех уровней защиты, имеющих следующие названия: 1. Delete Sentry, 2. Delete Traсker, 3. Standard.

Для обеспечения восстановления файлов использование первых двух уровней защиты необходимо до удаления файлов запустить команду UNDELETE или MWUNDEL в режиме защиты, после этого она становится резидентной в ОЗУ.

Уровень Delete Sentry является самым важным. Он представляет гарантии восстановления удаленных файлов.

При его использовании утилиты UNDELETE и MWUNDEL создают скрытый каталог с именем Sentry. По команде удаления программа перемещает удаляемый файл в этот каталог без изменения записи о размещении файла в FAT. При восстановлении файла он возвращается туда, где находился до удаления. Суммарный размер файлов, которые могут храниться в каталоге Sentry, составляет 7 % от общего объема диска.

2. Уровень Delete Tracker обеспечивает средний уровень защиты. Он использует скрытый файл PCTRACK.DEL, в который записывается информация о размещении удаляемых файлов.

По команде удаления OC изменяет FAT таким образом, что место, занимаемое удаленным файлом, может быть занято новым файлом. Следовательно, этот уровень защиты не дает 100% гарантии. Однако, файл PCTRACK.DEL занимает на диске значительно меньше места, чем файлы каталога Sentry.

3.Уровень Standard является самым низким уровнем защиты, т.к. доступен постоянно и обеспечивает наименьшую степень защиты от ошибочного удаления файлов, не гарантируя их полное восстановление. В то же время он не требует загрузки программ UNDELETE и UNDEL.

Для восстановления и защиты файлов в OC Win можно также воспользоваться утилитой UNDEL. Однако, в этой OC имеется свой собственный уровень защиты - Корзина, которая аналогична уровню DELETE Sentry.

Кроме того, для этой ОС фирма Symantec разработала в составе комплекта Norton Utilities 2 программы: UnErase Wizard и Norton Protection.

UnErase Wizard предназначена для восстановления удаленных файлов в виде последовательно выполняемых шагов.

Norton Protection расширяет возможности восстановления файлов, предоставляемые Корзиной.

Для обеспечения сохранности файлов необходимо систематически проводить следующие профилактические мероприятия:

1) выполнять дефрагментацию дисков;

2) осуществлять тестирование поверхности дисков;

3) контролировать объем свободной памяти на дисках;

4) проверять целостность файловой структуры дисков.

Со временем степень фрагментированности файлов на диске возрастает. При этом полезная емкость памяти на диске не изменяется, однако время доступа к данным возрастает. Это объясняется тем, что для считывания или записи данных в непрерывный файл нужно подвести магнитные головки жесткого диска только 1 раз, а для фрагментированного файла - столько раз, сколько файл имеет фрагментов на разных дорожках диска. Кроме того, если файлы защищены от изменения на уровне Standard, то фрагментированные файлы нельзя восстановить.

Упростить фрагментацию файлов в области данных можно, выполнив специальную операцию дефрагментации. Ее сущность заключается в том, что содержимое диска фактически переписывается заново, но каждый из файлов в процессе этой операции записывается на диск уже как непрерывный.

В целях профилактики дефрагментацию необходимо периодически проводить на своем компьютере.

Профилактическую проверку можно выполнять либо с помощью отдельных утилит, либо используя утилиту Norton System Doctor.

Она сообщает пользователю о критическом состоянии параметров компьютера при помощи специальных датчиков.

Эту утилиту обычно помещают в меню автозагрузки для автоматического запуска в начале каждого сеанса работы.

3. Виды угроз в области комп-х технологий

Для компьютерного оборудования и данных (информации) существуют три основные угрозы:

физическое воровство, которое включает подключение к различным элементам сетевого оборудования;

разрушение программной среды;

несанкционированный доступ к инф-ции.

Физическое воровство включает в себя:

кражу компьютеров;

хищение носителей информации (в частности гибких и жестких дисков);

прямое незаконное копирование;

подключение к сетевому кабелю, т.е. установка аппаратуры записи, подключаемой к каналам передачи данных.

Разрушение программной среды связано с:

модификацией ПО и ИО (перепрограммирование);

вводом в ПО логических бомб, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя сеть (иногда их вкладывают сами разработчики);

разработкой и распространением компьютерных вирусов (предприятия, банки, страховые компании стараются скрыть это);

Под несанкционированным доступом пользователя к информации, на которую он не имеет права, понимается:

использование чужого имени;

использование информации, оставшейся после решения задач другими пользователями;

изменение адресов технических устройств;

подделка компьютерной информации (появилась недавно, применяется самими разработчиками);

преступная небрежность в разработке, изготовлении и эксплуатации сетей, приведшая к тяжелым последствиям (обычно любые технические системы изготавливаются с большим запасом надежности, но в области информатики такая надежность почти не достижима).

Примечание. Хищение компьютерной информации, т.е. присвоение машинных данных и программ путем несанкционированного копирования не квалифицируется как хищение и не карается по закону в РФ.

Физическая защита от воровства - это наиболее простой и распространенный способ защиты. Она включает:

установку разнообразных замков (механических, электронных и др.);

использование хитроумных крепежных приспособлений для гибких и жестких дисков, а иногда для всего узла сети;

установка клавиатуры с замками;

блокировка возможности записей на дискете;

5)использование биометрических устройств( Отпечатки пальцев, Радужная оболочка глаза, Сетчатка глаза , Форма кисти руки , Распознавание голоса , Почерк), - все они предотвращают доступ к компьютерному обеспечению.

Защита программных средств связана, в первую очередь, с защитой от компьютерных вирусов, которую мы рассмотрим ниже.

Защита от несанкционированного доступа среди самых простых и распространенных мер подразумевает:

пароль при входе в систему через спец. программу; пароли применяются для идентификации пользователей и разграничения их прав в сети; для ограничения доступа пользователей, работающих на одной ЭВМ, к различным дискам, каталогам, файлам. Можно установить различные уровни парольной защиты - для ПК, для каталога и самостоятельных файлов.

шифрование, т.е. такое преобразование компьютерных данных, в результате которого их можно прочесть только при помощи ключа;

установка внутри компьютера узла вычислительной сети дополнительной платы, через которую выполняется загрузка данной рабочей станции и проверка соответствия пароля.

В настоящее время имеются различные программные средства и аппаратно-программные комплексы защиты от несанкционированного доступа.

Из программных средств можно выделить утилиты DiskMonitor, Diskreet, WipeInfo.

Утилита DiskMon уничтожает вирусы-мутанты и защищает файлы и области дисков от несанкционированной записи.

Утилита Diskreet предназначена для шифрования хранимой на дисках информации.

Утилита WipeInfo уничтожает ненужные файлы на дисках т.о., их они не могут быть восстановлены никакими средствами.

Для защиты локальной сети от попыток несанкционированного, в том числе через глобальную сеть (например, Internet) используются специальные программные и аппаратные средства, называемые брандмауэрами.

Перспективным направлением в обеспечении защиты информации в ЭВМ является использование программно-аппаратных комплексов защиты типа DALLAS LOCK 3.1, сетевой вариант которого называется DALLAS LOCK for Net Ware.

4. Компьютерные вирусы и защита от них

Компьютерный вирус - это небольшая программа, написанная в машинных кодах, которая способна внедряться в другие программы, сама себя копировать и наносить вред, предусмотренный ее создателем.

В своем развитии компьютерный вирус проходит следующие стадии (фазы):

фаза спячки (может отсутствовать)

фаза копирования (размножения)

атака вируса (фаза активных действий)

Компьютерные вирусы можно классифицировать по различным признакам. Так, по величине наносимого ущерба вирусы бывают: 1. безобидные (издевательские), 2. приводящие к частичной потере информации и 3. приводящие к полной потере данных в компьютере.

По виду среды обитания вирусы делятся на:

файловые, которые заражают програм-е ф-лы,

загрузочные, которые заражают загрузочную область диска,

файлово-загрузочные, заражающие как программные файлы, так и загрузочную область диска.

Файловые вирусы могут внедрятся в: файлы ОС, EXE, COM и ВАТ файлы, во внешние драйвера устройств, в файлы с программами на языке программирования (BAS, PAS, ASM) существуют также так называемые макро-вирусы, которые внедряются в документы программ Word, Excel.

По способу запуска на исполнение вирусы бывают:

нерезидентные, которые запускаются на выполнение после загрузки зараженной программы 1 раз;

резидентные, которые остаются после завершения зараженной программы в ОП и продолжают наносить вред, многократно заражая другие файлы.

По способу маскировки вирусы делятся на маскирующиеся и немаскирующиеся. В свою очередь, маскирующиеся вирусы бывают:

самошифрующиеся;

невидимые (стелс-вирусы)

мутирующие.

Большая часть самошифрующегося вируса зашифрована и расшифровывается для выполнения только перед началом работы вируса.

Стелс-вирусы получили назв. от американских самолетов-невидимок. В них предпринимаются меры по маскировке их наличия в зараженной программе или в ОП. Так вирус может удалить себя из зараженного файла при вызове этого файла пользователем. Может также вместо подлинного размера файла, увеличенного вследствие внедрения вируса, выдать его уменьш-й размер.

Мутирующие вирусы со временем видоизменяются. Это делает необходимым постоянно разрабатывать для вирусов-мутантов новые средства обезвреживания.

Маскировка вирусов затрудняет их поиск, обнаружение и разработку антивирусных программ.

Обнаружение вирусов по внешним проявлениям (основные признаки):

ОС загружается больше обычного;

индикаторные лампочки загораются даже тогда, когда не происходит обращение к дискам

необъяснимым образом исчезают программы, тексты, данные;

неожиданно уменьшается свободное пространство на диске;

уменьшается объем ОП;

замедляется выполнение программ;

изменяется размер файла (увеличивается или уменьшается);

появляется на экране непонятные сообщения графические и звуковые эффекты;

возросло количество системных сбоев, случаев неправильного выполнения программ или команд ввода-вывода данных;

при включении компьютер не загружается совсем;

необычно функционирует клавиатура;

форматируется диск без команды польз-ля.

Возможными каналами проникновения вируса в компьютер является сменные накопители информации (гл. обр. дискеты) и средства межкомпьютерной связи (сети, электронная почта, система BBS и др. межкомпьютерная связь). Наиболее опасным является распространение вирусов по компьютерной сети, так как за короткий промежуток времени может быть заражено большое число компьютеров. Имеются даже специальные сетевые вирусы.

Компьютерный вирус аналогичен природному вирусу, поэтому и меры защиты аналогичные:

профилактика;

диагностика;

лечение.

К профилактическим мерам относятся: перекрытие путей проникновения вирусов в компьютер; исключение возможности заражения и порчи вирусами других файлов.

К организационным мероприятиям относятся:

использовать только лицензионно чистые программы от надежных поставщиков

не пользоваться чужими непроверенными дискетами

гибкие магнитные диски использовать с защитой от записи

ограничить доступ к своему ПК

работая в сетях, не пытаться скачать чужие или сомнительные файлы;

иметь резервные копии инф-ции на дискетах (не менее 2-х экземпляров), поскольку гарантии 100%-ной защиты от вирусов не сущ-ет.

Эффективной мерой, позволяющей с высокой степенью вероятности защитится от вирусов, может быть операция сжатия диска с очисткой свободных кластеров, либо архивация файлов.

Диагностика и лечение компьютерных вирусов осуществляется при помощи специальных антивирусных программ.

Их можно разделить на:

программы контролирующие целостность информации (вирус - фильтр, сторож);

программы слежения (сканеры, детекторы);

вирусовыводящие прог-мы (дезинфекторы).

Вирус-фильтром (сторожем) называется резидентная программа, обнаруживающая характерные для вирусов действия и требующая подтверждения на их выполнение. В качестве проверяемых действий могут выступать: форматирование диска, резидентное размещение программы в ОП.

Детектором называется пр-ма, выполняющая поиск вирусов на машинных носителях инф-ции.

Дезинфектором (фагом, доктором) называется программа, удаляющая вирус из зараженного файла или памяти ПК.

Среди антивирусных средств имеются ИС, совмещающие в себе выполнение всех функций. Это полидетекторы - дезинфекторы. К ним относятся:

MSAV фирмы Microsoft

AIDSTEST (автор Лозинский)

Dr.Web (авторы Данилов и Лутовинов)

VPA (автор Касперский)

Размещено на Allbest.ru


Подобные документы

  • Общие понятия компьютерных сетей. Протоколы и их взаимодействие. Базовые технологии канального уровня. Сетевые устройства физического и канального уровня. Характеристика уровней модели OSI. Глобальные компьютерные сети. Использование масок в IP-адресации.

    курс лекций [177,8 K], добавлен 16.12.2010

  • Схема соединения компьютеров в локальной сети: линейная шина, звезда, кольцо. Аппаратное обеспечение: адаптер для передачи и према информации. Создание всемирной компьютерной сети Интернет. Базовые и прикладные протоколы. Способы подключения к интернету.

    презентация [153,4 K], добавлен 27.04.2015

  • Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.

    презентация [2,4 M], добавлен 07.12.2014

  • Сущность и классификация компьютерных сетей по различным признакам. Топология сети - схема соединения компьютеров в локальные сети. Региональные и корпоративные компьютерные сети. Сети Интернет, понятие WWW и унифицированный указатель ресурса URL.

    презентация [96,4 K], добавлен 26.10.2011

  • Понятие сети ЭВМ и программного обеспечения компьютерных сетей. Локальные, корпоративные и глобальные вычислительные сети. Технологии сетевых многопользовательских приложений. Сетевые ОС NetWare фирмы Novell. Назначение службы доменных имен DNS.

    учебное пособие [292,6 K], добавлен 20.01.2012

  • Классификация компьютерных сетей. Назначение и особенности организации локальных вычислительных сетей. Назначение и структура глобальной сети Интернет. Работа с общими ресурсами в локальной сети. Вход и работа в Интернете. Поиск заданной информации.

    методичка [378,6 K], добавлен 05.10.2008

  • История появления компьютерных вирусов. Принцип работы вируса и его основные источники. Ранние признаки заражения компьютера. Признаки активной фазы вируса. Защита от компьютерных вирусов. Ответственность за компьютерные преступления –внедрение вирусов.

    презентация [43,8 K], добавлен 10.10.2011

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Принцип построения компьютерных сетей: локальные вычислительные сети и глобальные компьютерные сети Internet, FidoNet, FREEnet и другие в деле ускорения передачи информационных сообщений. LAN и WAN сети, права доступа к данным и коммутация компьютеров.

    курсовая работа [316,0 K], добавлен 18.12.2009

  • Кто и почему пишет вирусы. Компьютерные вирусы, их свойства, классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Методы защиты от компьютерных вирусов. Антивирусные программы: Doctor Web, Microsoft Antivirus.

    реферат [45,2 K], добавлен 27.09.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.