8(8412)74-58-38
(с 10-00 до 20-00 МСК)
Зачётик.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Главная / готовые работы / Контрольные работы / Информатика

Вредоносные программы - Контрольная работа

Содержание

Введение….

1. Негативное влияние вредоносных программ….

2. Классификация вредоносных программ….

3. Задачи защиты от вредоносных программ….

Заключение….

Список литературы….

Введение (выдержка)

На начальном этапе развития сетевых технологий ущерб от вирусных и других типов компьютерных атак был незначителен вследствие несущественной зависимости российской экономики от информационных технологий. В настоящее время в условиях постоянно растущего числа атак, создания механизмов по их автоматизации, а также значительной зависимости граждан, бизнеса и органов государственной власти от электронных средств доступа и обмена информацией, ущерб от реализации атак на инфокоммуникационные системы исчисляется огромными суммами.

По мере развития и внедрения интернет-технологий в инфокоммуникационные системы сеть Интернет, а также интрасети компаний и организаций начинают активно использоваться для выполнения деструктивных действий. Проникая в сеть компании или организации, вредоносная программа может выполнить разнообразные деструктивные действия: от уничтожения и хищения информации до полного блокирования работы системы. Не меньший вред способна нанести и несанкционированная рассылка сообщений электронной почты (спам), рассматриваемая как один из видов атак через Интернет.

Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение) — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.

Компьютерный вирус — программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. Такая программа является заведомо вредоносной.

Заключение (выдержка)

В ходе работы были сделаны следующие выводы:

Задача противодействия распространению вредоносных программ и спама является весьма актуальной. Вредоносные программы и спам наносят ощутимый ущерб инфокоммуникационным системам, принадлежащим государственным, негосударственным организациям, а также частным лицам.

Острой проблемой в настоящее время является низкий уровень обеспечения информационной безопасности большинства систем, подключенных к глобальной сети.

Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви), по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, GNU/Linux, Java и другие), по технологиям используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).

Одним из направлений совершенствования нормативной базы применительно к вредоносным программам и спаму является надлежащее обеспечение построения системы информационной безопасности при использовании сертифицированных и лицензионных технических средств с последующей аттестацией системы.

Под политикой безопасности понимается совокупность документированных управленческих решений, направленных на обеспечение информационной безопасности. Политика безопасности определяет стратегию организации в области информационной безопасности, а также ту меру внимания и количество ресурсов, которые руководство организации считает целесообразным выделить как критичную.

Литература

1. Девянин П.Н. Теоретические основы компьютерной безопасности [Текст]: Учебное пособие для вузов / П.Н. Девянин. -М.: Радио и связь, 2006.-192с.

2. Информатика [Текст]: Учебник / Под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.

3. Информатика. Базовый курс [Текст]: Учебник для Вузов / Под ред. С.В. Симоновича. - СПб.: Питер, 2000.- 380 с.

4. Могилев А.В. Информатика [Текст]: Учебник для ВУЗов / А.В. Могилев. – М.: Издательство Academa, 2002.- 642 с.

5. Семененко В.А. Информационная безопасность [Текст]: Учеб.пособие / В.А. Семененко.- М.: МГИУ, 2004. – 215 с.

6. Фигурнов В. Э. IBM PC для пользователя [Текст]: Учебник для ВУЗов / В.Э. Фигурнов. - М.: Инфра-М, 2001.- 405 с.

Информация о работе

Тип: Контрольная работа
Страниц: 23
Год: 2008
350 p.
Не подошла эта работа?
Узнайте стоимость написания
работы по Вашему заданию.

Закажите авторскую работу по Вашему заданию!
Контрольная работа
от 100 p.
cрок: от 1 дня
Реферат
от 600 p.
cрок: от 1 дня
Курсовая работа
от 1000 p.
cрок: от 3 дней
Дипломная работа
от 6000 p.
cрок: от 6 дней
Отчет по практике
от 1000 p.
cрок: от 3 дней
Решение задач
от 150 p.
cрок: от 1 дня
Лабораторная работа
от 200 p.
cрок: от 1 дня
Доклад
от 300 p.
cрок: от 2 дней
Заказать работу очень просто!
Вы оформляете заявку
Получаете доступ в лк
Вносите предоплату
Автор пишет работу
Получаете уведомление
о готовности
Вносите доплату
Скачиваете готовую
работу из лк
X
X