Мои лекции

Лекции – неотъемлемая часть любого учебного процесса. И, несмотря на то, что они всегда у нас ассоциируются с ручкой и тетрадью, грядет прогресс, и им на смену уже приходят ноутбуки, телефоны, смартфоны, айфоны, КПК, коммуникаторы в союзе с всемогущим интернетом. Как часто приходится сталкиваться с тем фактом, что лекции вдруг куда-то пропадают в самый неподходящий момент. Этот проект создан именно для того, чтобы доступ к Вашим лекциям был открыт всегда и в любом месте, только лишь при наличии интернета. Здесь они не пожелтеют и не испортятся, а наоборот, всегда выручат Вас на экзамене и избавят от бесконечных бумаг.

Всего лекций: 533

Меню


Поиск лекции


Защита информации

лекции

Главная » Все дисциплины » Информатика » Защита информации


Информация - есть сведение, знание или набор команд, программ, предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или машинных носителях; идентифицируемый элемент информационной системы имеющий собственника, установившего правила его использования. Компьютерный вирус - небольшая по размерам программа, которая может записывать свои копии в компьютерных файлах, причем эти копии сохраняют возможность к «размножению» Процесс внедрения вируса в программу - заражение.

Часто начало эпидемии компьютерных вирусов связывают с именем Роберта Мориса. Изобретателем вируса считается Фред Коуэн (1984 год)

Классификация вирусов:
1) Поддерживаемость OC
2) Среда обитания
3) Способ заражения
4) Особенности алгоритма работы
5) Деструктивные возможности
1) Речь идет о способностях вируса воздействовать на объекты той или иной операционной системы.
2) Файловые вирусы - те, которые для размножения используют файловую систему.

Макровирусы - пишутся на макроязыках, встроенных в некоторые системы обработки данных.

Загрузочные вирусы - заражают загрузочный сектор гибкого диска. Сетевые вирусы активно используют различные протоколы Lan

3) Способы инфицирования системы:
а) Резидентный - в ОЗУ
б) Нерезидентный - действуют только в течении определенного промежутка времени, оставляя оперативную память
в) Особенности алгоритма работы:
- Компаньоны никогда не изменяют существующих файлов, создает файлы с одинаковым именем
- сетевые черви действуют в сети
- паразиты ведут себя деструктивно
- невидимки - могут полностью скрываться в системе
- полиморфные - не содержат постоянного участка.
5) Деструктивные возможности: переселенцы, шутники, диверсанты, разрушители.
Кроме того? существуют логические бомбы или троянские конь.

Предмет:

Лекция опубликована: 2009-07-25 13:56
Найти лекции
Комментарии к лекции



   

Кнопка "Сохранить" работает только после предпросмотра!

Акция от администрации

Акция от сайта Мои лекции

Самые популярные лекции

  • Реформы Хрущева
    Просмотров: 81447

    Аграрная реформа:
    1) Колхозы и совхозы получили кредиты, новую техникуv 2) С середины 50-х начался новый этап укрепления колхозов. Многие из которых были преобразованы в совхозы
    3) В марте 1958 было ликвидировано МТС, что подорвало экономику колхозов, не имея выбора они выкупали машины и сразу оказывались в тяжелом финансовом положении
    4) Повсеместное внедрение кукурузы
    5) В 1954 году началось освоение целины
    6) Крестьяне освободились от сверхдохода

    Лекция опубликована: 2009-07-30 06:22
    разделительная полоса
  • Основные этапы в информационном развитии общества
    Просмотров: 69205
    Первая информационная революция была связана с изобретением письменности. Изобретение письменности позволило накапливать и распространять знания. Цивилизации, освоившие письменность, развивались быстрее других. достигали более высокого культурного и экономического уровня. Примерами могут служить Древний Египет, страны Междуречья, Китай. Позднее переход к алфавитному способу письма сделал письменность более доступной и способствовал смещению центров цивилизации в Европу (Греция, Рим).
    Лекция опубликована: 2009-04-18 19:56
    разделительная полоса