Курсовая: Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 515 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

30 ОГЛАВЛЕНИЕ В ведение…………………………………………………… . ……………..3 1 . Компьютерные вирусы. Принципы дей ствия, способы защиты от компьютерных вирусов ……………… …… …………………… . ……………..…5 Введение…………… .. …… …….. ……………………… . …………………5 1.1.Основные понятия …………………………… ……… … . …………… .. 7 1.2. Классификация вирусов ……………………… ………… . …………… 9 1.3. Характеристика компьютерных вирусов …………………… ... ……1 1 1.3.1. По сред е обитания …………………… …….. … .. ……… .. ….1 1 1.3.2. По способу заражения среды обитания ……… … …… . …...1 4 1.3.3. По деструктивным возможностям … … …… … ……… .. …...1 5 1.3.4. По особенностям алгоритма вируса …………… …… … .. …1 6 1.4. Вредонос ное ПО ………………………………………………… .. ….1 8 1.5. Способы защиты от компьютерных вирусов ……………… .. …... 19 Заключение………………………………………………………… .. …… 2 3 2. Практическая ч асть… …….. ……………… ... …………… ……… …….. … .. ...2 4 2.1. Организ ационно-экономическая сущность задачи 2 4 2.2. Описание исходной информации 2 4 2.3. Описание контроля исходной информации 2 6 2.4. Опи сание результатной информации……………………… ……... .. 2 7 2.5. Описание к онтроля результатной информации………………...…. 2 8 2.6. Описани е условно-постоянной информации…………………… . … 2 9 2.7. Описание алгоритма решения задачи …………………………… . …2 9 Список испо льзуемой литературы 3 1 Приложения ……………………………………………………………………... 3 2 Введение Компьютеры стали настоящими помощниками человека и бе з них уже не может обойтись ни коммерческая фирма, ни государственная ор ганизация. Однако в связи с этим особенно обострилась проблема защиты ин формации. Тема курсовой работы связанна изучением принципов дея тельности компьютерных вирусов и способов борьбы с ними. Вирусы, получившие широкое распространение в компьюте рной технике, взбудоражили весь мир. Многие пользователи компьютеров об еспокоены слухами о том, что с помощью компьютерных вирусов злоумышленн ики взламывают сети, грабят банки, крадут интеллектуальную собственнос ть... Сегодня массовое применение персональных компьютеров, к сожалению , оказалось связанным с появлением само воспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хр анимой в компьютере информации. Все чаще в средствах массовой информации появляются сообщения о различ ного рода пиратских проделках компьютерных хулиганов, о появлении все б олее совершенных саморазмножающихся программ. Совсем недавно заражени е вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого н е удивишь. Несмотря на принятые во многих странах законы о борьбе с компь ютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно раст ет. Это требует от пользователя персонального компьютера знаний о приро де вирусов, способах заражения вирусами и защиты от них. Основными задачами при раскрытии темы теоретической ч асти явились: выявление принципов работы вирусов, характеристика компь ютерных вирусов и вредоносных программ, определение способов защиты . Для полного освещения тематики в теоретической части р аскрыты следующие вопросы: 1. Характеристика компьют ерных вирусов и вредоносных программ. 2. Способ действия вирусов. 3. Способы защиты. В практическо й части курсовой работы реализуется постановка задачи по расчету зараб отной платы работников мебельного цеха фабрики «Бета». В процессе реализации постановки задачи проектируются формы входных документов, к которым относятся «План выпуска изделий» и « Ведомость расчёта стоимости изготовления изделия», а также форма выход ного документа – «Ведомость расчёта месячного фонда оплаты труда». Приводится описание исходной, результатной и условно-постоянной инфор мации, используемой в процессе решения задачи, описание алгоритма решен ия задачи. Особое внимание уделено выполнению логического и арифм е тического контроля как исходным, так и результатным данным. Работа выполнена на notebook intel core 2 duo – 2,0 Г Гц / 2 GB RAM / 160 Gb HDD / DVD - RA M / . Для выполнения работы использовались следующие программы, работ ающие под управлением операционной системы Widows XP : 1. Текстовый редактор « Microsoft Office Word 2003 ». 2. Табличный процессор « Microsoft Office Excel 2003 ». 1. Компь ютерные вирусы. Принципы действия, способы защиты от компьютерных вирус ов. План Введение 1. 1.Основные понятия 1.2. Классификация вирусов 1.3. Характеристика компьютерных вирусов 1.3.1. По сре де обитания 1.3.2. По способу заражения среды обитания 1.3.3. По деструктивным возможностям 1.3.4. По особенностям алгоритма вируса 1.4. Вредоно сное ПО 1.5. Способы защиты от компьютерных вирусов Заключение Введени е Компьютерные вирусы влияют на скорость работы и производительность си стемы, на выполнение отдельных заданий затрачивается больше времени, че м прежде. Некоторые из вирусов оказывают настолько большой вред, что вся система может «полететь» и перестать работать и в результате будут поте ряны данные. Экономический эффект от проникновения таких вирусов на компьютер такж е может сильно варьироваться. Например, почтовые вирусы, осуществляющие рассылку от имени пользователя, наносят последнему скорее моральный вр ед, тогда как вирусы, производящие сканирование сети, могут накачивать п ользователю в его отсутствие до нескольких десятков Гб трафика в день (ч то может стоить пользователю сотни и даже тысячи долларов). 1.1.Основ ные понятия Сказать, где и когда появился первый вирус, невозможно, п оскольку таких данных в природе не существует. Если на «компьютере» Чарл ьза Бэббиджа, «отца» первой вычислительной машины, вирусов ещё не было, к середине семидесятых годов прошлого века они стали весьма распростран енным и неприятным для большинства явлением. Тем не менее, предпосылки к их созданию появились практически сразу же с созданием первых ЭВМ. ЭВМ – (электронно вычислительная машина, компьютер) , машина для проведения вычислении, при помощи вычислени й компьютер способен обрабатывать информацию по заранее определённому алгоритму. Современные компьютеры способны сохранять информацию и осу ществлять поиск информации, выводить информацию на различные виды устр ойств вывода информации. В 1959 году американский научный журнал «Scientific American» опубликовал статью Л. Пенро уза, рассказывавшую о самостоятельно распространяющихся биологически х структурах. Автор рассмотрел способности подобных структур к мутация м, активации и размножению. Другой ученый, Ф. Шталь, полученные из этой ста тьи знания реализовал на практике. Работая оператором в научно-исследов ательской лаборатории, он имел доступ к мощнейшей для того времени ЭВМ – IBM 650. Эксперимент очень удивил Шталя, превзойдя все его ожидания. Получи вшийся в результате «мутации» математических алгоритмов электронный « зверек» удалил все следы своих «родителей», присутствовавших в системе, после чего самоуничтожился. Компьютерным вирусом называется прог рамма (некоторая совокупность выполняемого кода/инструкций), которая сп особна создавать свои копии (не обязательно полностью совпадающие с ори гиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способност ь дальнейшего распространения. Компьютерный вирус был назван по аналог ии с вирусами биологическими. Malware (вредоносное ПО) – сокращенный вари ант общего термина MALicious SoftWARE, означающего «вредоносное программное обеспеч ение». Вирусы, троянские программы, черви и боты относятся к определенны м категориям вредоносных программ. Персональный компьютер, персональная ЭВМ — компьютер, предназначенный для личного использо вания, цена, размеры и возможности которого удовлетворяют запросам боль шого количества людей. С появлением первых персональных компьютеров Apple в 1977 году и развитием сет евой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладыв ались на BBS (электронная доска объявлен ий, широко используемый во времена редкости кабельных компьютерных сет ей способ общения пользователей компьютеров через коммутируемые телеф онные сети.), однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою дест руктивную сущность лишь через некоторое время или при определённых усл овиях. Антивирус , точнее антивирусное ПО пре дставляет из себя совокупность программ, направленных на выявление и по давление вирусной активности на ПК или в сети, как правило обладает сред ствами собственной защиты и обновления. Первые антивирусные утилиты появились зимой 1984 года. Анди Хопкинс (англ . Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загр узочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простот е (фактически использовался только контекстный поиск) и эффективности CHK4B OMB получила значительную популярность. Программа BOMBSQAD.COM перехватывает опер ации записи и форматирования, выполняемые через BIOS. При выявлении запрещё нной операции можно разрешить её выполнение. 1.2. Класси фикация вирусов В настоящее время не существует единой системы классиф икации и именования вирусов, однако, в различных источниках можно встрет ить разные классификации. Помимо вирусов существует различные вредоно сные программы и шпионские программы не являющиеся по своей сути вируса ми на приносящие вред пользователю. Классификация вирусов представлен а на рисунке 1. Рисунок 1 – Классификация компьютерных вирусов 1.3. Характе ристика компьютерных вирусов 1.3.1. По среде обитания Под «средой о битания» понимаются системные области компьютера, операционные систем ы или приложения, в компоненты (файлы) которых внедряется код вируса. З агрузочные - записывают себя либо в загрузочный с ектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винч естера (Master Boot Record), либо меняют указатель на активный boot-сектор. Рассмотрим схему функционирования очень простого загрузочного вируса , заражающего дискеты. При включении компьютера первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ). Эта программа тестирует оборудование и пр и успешном завершении проверок пытается найти дискету в дисководе А. Всякая дискета размечена на секторы и дорожки. Среди секторов есть неско лько служебных, используемых операционной системой для собственных ну жд. Среди служебных секторов содержится сектор начальной загрузки (boot-sector). В секторе начальной загрузки хранится информация о дискете - количество поверхностей, количество дорожек, количество секторов и пр. Также там хр анится небольшая программа начальной загрузки (ПНЗ), которая должна загр узить саму операционную систему и передать ей управление. Таким образом, нормальная схема начальной загрузки следующая: ПЗУ - ПНЗ (диск) - СИСТЕМА Рассмотрим вирус. В загрузочных вирусах выделяют две части - голову и хво ст. К примеру, имеются чистая дискета и зараженный компьютер, под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот виру с обнаружит, что в дисководе появилась подходящая жертва - в нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к зара жению. Заражая дискету, вирус производит следующие действия: выделяет не которую область диска и помечает ее как недоступную операционной систе ме, копирует в выделенную область диска свой хвост и оригинальный (здоро вый) загрузочный сектор, замещает программу начальной загрузки в загруз очном секторе (настоящем) своей головой и организует цепочку передачи уп равления согласно схеме. Таким образом, голова вируса теперь первой получает управление, вирус ус танавливается в память и передает управление оригинальному загрузочно му сектору. В цепочке ПЗУ - ПНЗ (диск) - СИСТЕМА появляется новое звено: ПЗУ - ВИРУС - ПНЗ (диск) - СИСТЕМА Это схема функционирования простого бутового вируса, живущего в загруз очных секторах дискет. Файловые вирусы либо различными спос обами внедряются в выполняемые файлы (наиболее распространенный тип ви русов), либо создают файлы-двойники (компаньон-вирусы), либо используют ос обенности организации файловой системы (link-вирусы). Рассмотрим схему работы простого файлового вируса. В отличие от загрузо чных вирусов, которые практически всегда резидентны, файловые вирусы со всем не обязательно резидентны. Рассмотрим схему функционирования нер езидентного файлового вируса. Пусть имеется инфицированный исполняемы й файл. При запуске такого файла вирус получает управление, производит н екоторые действия и передает управление «хозяину». Вирус ищет новый объект для заражения - подходящий по типу файл, который е ще не заражен (в том случае, если вирус «приличный», а то попадаются такие, что заражают сразу, ничего не проверяя). Заражая файл, вирус внедряется в е го код, чтобы получить управление при запуске этого файла. Кроме своей ос новной функции - размножения, вирус вполне может сделать что-нибудь замы словатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и пол учит возможность заражать файлы и проявлять прочие способности не толь ко во время работы зараженного файла. Заражая исполняемый файл, вирус вс егда изменяет его код - следовательно, заражение исполняемого файла всег да можно обнаружить. Но, изменяя код файла, вирус не обязательно вносит др угие изменения: - он не обя зан менять длину файла - неисполь зуемые участки кода - не обязан менять начало файла Наконец, к фай ловым вирусам часто относят вирусы, которые «имеют некоторое отношение к файлам», но не обязаны внедряться в их код. Нельзя не признать, что появи вшись в 1991 г., вирусы Dir-II стали причиной настоящей эпидемии в России. Рассмотрим модель, на которой ясно видна ос новная идея вируса. Информация о файлах хранится в каталогах. Каждая зап ись каталога включает в себя имя файла, дату и время создания, некоторую д ополнительную информацию, номер первого кластера файла и резервные бай ты (оставлены «про запас» и самой MS-DOS не используются). При запуске исполняемых файлов система считывает из записи в каталоге п ервый кластер файла и далее все остальные кластеры. Вирусы семейства Dir-II п роизводят следующую «реорганизацию» файловой системы: сам вирус запис ывается в некоторые свободные секторы диска, которые он помечает как сбо йные. Кроме того, он сохраняет информацию о первых кластерах исполняемых файлов в резервных битах, а на место этой информации записывает ссылки н а себя. Таким образом, при запуске любого файла вирус получает управление (опера ционная система запускает его сама), резидентно устанавливается в памят ь и передает управление вызванному файлу. Сетевые вирусы распространяются по к омпьютерной сети, используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Скрипт-вирусы , также как и макро-вирусы , являются подгруппой файловых вирусов. Данные вирусы, написаны на разли чных скрипт-языках (VBS, JS, BAT, PHP и т.д.). Они либо заражают другие скрипт-программы ( командные и служебные файлы MS Windows или Linux), либо являются частями многокомпон ентных вирусов. Также, данные вирусы могут заражать файлы других формато в (например, HTML), если в них возможно выполнение скриптов. 1.3.2. По спос обу заражения среды обитания Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, кото рая затем перехватывает обращение операционной системы к объектам зар ажения и внедряется в них. Таким образом, резидентные вирусы активны не только в момент работы зара женной программы, но и после того, как программа закончила свою работу. Ре зидентные копии таких вирусов остаются жизнеспособными вплоть до очер едной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всех коп ий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остается активной и заражает вновь создаваемые файлы. Нерезидентные вирусы не заражают пам ять компьютера и являются активными ограниченное время. Нерезидентные вирусы, активны довольно непродолжительное время — тол ько в момент запуска зараженной программы. Для своего распространения о ни ищут на диске незараженные файлы и записываются в них. После того, как к од вируса передает управление программе-носителю, влияние вируса на раб оту операционной системы сводится к нулю вплоть до очередного запуска к акой-либо зараженной программы. Поэтому файлы, зараженные нерезидентны ми вирусами значительно проще удалить с диска и при этом не позволить ви русу заразить их повторно. 1.3.3. По дест руктивным возможностям Существует несколько типов вирусов. 1. Самые безобидные из них никак не влияют на работу компьютера (кроме умен ьшения свободной памяти на диске в результате своего распространения); 2. Неопасные, влияние которых ограничивается уменьшением свободной памя ти на диске и графическими, звуковыми и пр. эффектами; 3. Опасные вирусы, которые могут привести к серьезным сбоям в работе компь ютера. Некоторые наши абоненты могли наблюдать у себя на мониторе таблич ку с обратным отсчетом, предупреждающую о перезагрузке компьютера. Нали чие этого вируса приводило к невозможности работы на компьютере. 4. Очень опасные, в алгоритм работы которых заведомо заложены процедуры, к оторые могут привести к потере программ, уничтожить данные, стереть необ ходимую для работы компьютера информацию, записанную в системных облас тях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров. К таким виру сам относится, например, небезызвестный Чернобыль. Наиболее часто пользователь сталкивается с неопасными и опасными вирусами. 1.3.4. По особ енностям алгоритма вируса. Перезаписывающие вирусы , записывают своё тело вместо кода программы, не изменяя названия исполняемого файла , вследствие чего исходная программа перестаёт запускаться. При запуске программы выполняется код вируса, а не сама программа. Вирусы-компаньоны , как и перезаписыва ющие вирусы, создают свою копию на месте заражаемой программы, но в отлич ие от перезаписываемых не уничтожают оригинальный файл, а переименовыв ают или перемещают его. При запуске программы вначале выполняется код ви руса, а затем управление передаётся оригинальной программе. Файловые черви , создают свои копии с пр ивлекательными для пользователя названиями на дисках и в подкаталогах дисков, никаким образом не изменяя других файлов, (например, Game.exe, install.exe и др.) в н адежде на то, что пользователь их запустит. Вирусы-звенья , как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой прог раммы на собственный адрес. После выполнения кода вируса управление обы чно передаётся вызываемой пользователем программе. Паразитические вирусы — это файловы е вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом з аражённая программа сохраняет полную или частичную работоспособность . Код может внедряться в начало, середину или конец программы. Код вируса в ыполняется перед, после или вместе с программой, в зависимости от места в недрения вируса в программу. «Стелс»-вирусы (вирусы-невидимки, stealth), п редставляют собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и «подставляют» вме сто себя незараженные участки информации. Кроме того, такие вирусы при о бращении к файлам используют достаточно оригинальные алгоритмы, позво ляющие «обманывать» резидентные антивирусные мониторы. «Полиморфик»-вирусы - достаточно труд нообнаруживаемые вирусы, не содержащие ни одного постоянного участка к ода. В большинстве случаев два образца одного и того же полиморфик-вирус а не будут иметь ни одного совпадения. Это достигается шифрованием основ ного тела вируса и модификациями программы-расшифровщика. Вирусы маски руются в системе под именами обычных процессов. Макро-вирусы - вирусы этого семейства и спользуют возможности макроязыков (таких как Word Basic), встроенных в системы о бработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоя щее время широко распространены макро-вирусы, заражающие документы тек стового редактора Microsoft Word и электронные таблицы Microsoft Excel; Сетевые вирусы (сетевые черви) - вирусы, которые распространяются в компьютерной сети и, так же, как и компаньон-в ирусы, не изменяют файлы или сектора на дисках. Они проникают в память ком пьютера из компьютерной сети, вычисляют сетевые адреса других компьюте ров и рассылают по этим адресам свои копии. Такие вирусы иногда создают р абочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). 1.4. Вредоно сное ПО Троянские программы – это вредоносн ые программы, которые в отличие от виру сов и червей не могут копировать самих себя и заражать файлы. Также одно из основных отличий троянской программ ы от вируса заключается в том, что обычный вирус после своего рождения бо льше не имеет никакой связи с создателем, а троян, как правило, предназнач ен для дальнейшего взаимодействия с тем, кто его запустил. Обычно они обн аруживаются в форме исполняемых файлов (.EXE,.COM) и не содержат ничего, кроме не посредственно «троянского» кода. Поэтому единственный способ борьбы с ними – их удаление. Троянские программы наделяются различными функция ми – от перехвата клавиатурного ввода (регистрация и передача каждого н ажатия клавиш) до удаления файлов (или форматирования диска). Некоторые и з них («бэкдор»-программы) предназначены для особой цели – они устанавл ивают так называемую «заднюю дверь» (Backdoor). Spyware (спайвары) - программы-шпионы. Интегр ируясь в систему очень глубоко (скрытые инсталляционные папки и скрытые процессы) они записывают всю информацию о пользователе и отправляют на e-mail или оставляют логи на компьютере. Сбор информации ведется, начиная о п осещенных сайтах и заканчивая запущенными приложениями и разговорами через сервисы типа Skype. Иногда программы-шпионы распространяются соверше нно легально и призваны следить за детьми, работающими на компьютере, о н их часто пишут в компьютерных изданиях, они платные и зачастую содержат в себе модули, шпионящие за машиной, на которую инсталлированы. Adware - это бщее название для программного обеспечения, принудительно показывающего рекламу; попадая в систему, а и менно в конфигурационные файлы почтовиков и браузеров, а также в реестр, они показывают вам рекламу с различных источников, которую вы вовсе не ж елаете лицезреть, тем самым, принося деньги хозяевам, заключившим сделку с рекламодателем. Root-kit - это целый набор инструментов, кото рые позволяют управлять вашей системой удаленно и выполнять абсолютно все действия, вплоть до форматирования разделов. Происхождение этого ти па вредоносных программ совсем безобидное, они относятся к инструмента м для системных администраторов, загружаются на компьютеры через так на зываемые лазейки бэкдоры (backdoor), которые находят портсканерами или использ уя программы-эксплойты, предварительно снимая баннеры с системы удален но и узнавая таким способом, какой тип ОС установлен на машине (сервере) и какой тип эксплойта туда применим. Ну, тут уже попахивает удаленным взло мом системы. 1.5. Способ ы защиты от компьютерных вирусов Вирусы – наиболее распространенная причина потери информации в совре менном мире. Для маскировки вируса его действия по заражению других программ и нанес ению вреда могут выполняться не всегда, а при выполнении каких-либо усло вий. После того как вирус выполнит нужные ему действия, он передает управ ление той программе, в которой он находится, и ее работа некоторое время н е отличается от работы незараженной. Все действия вируса могут выполнят ься достаточно быстро и без выдачи каких-либо сообщений, поэтому пользов атель часто и не замечает, что компьютер работает со "странностями". При заражении компьютера вирусом важно его обнаружить. Для этого следуе т знать об основных признаках проявления вирусов. Как и в случае обычной простуды, компьютер, атакованный вирусом, начинает проявлять болезненн ые симптомы. Заражение человека вирусом приводит к замедлению реакции, и зменению веса, общей слабости, болевым ощущениям, частичной или полной а мнезии и даже смерти. При инфицировании вирусом компьютеры проявляют аналогичные симптомы: · прекращ ение работы или неправильная работа ранее успешно функционировавших п рограмм; · медленн ая работа компьютера; · невозмо жность загрузки операционной системы; · исчезно вение файлов и каталогов или искажение их содержимого; · изменен ие даты и времени модификации файлов; · изменен ие размеров файлов; · неожида нное значительное увеличение количества файлов на диске; · существ енное уменьшение размера свободной оперативной памяти; · необычн ые и частые сообщения об ошибках; · вывод на экран непредусмотренных сообщений или изображений; · подача н епредусмотренных звуковых сигналов; · частые з ависания и сбои в работе компьютера. Кроме того, вир усы способны нанести серьезный ущерб системе, например стереть всю инфо рмацию с жесткого диска. Известны случаи, когда вирусы блокировали работ у организаций и предприятий. Следует отметить, что вышеперечисленные явления необязательно вызываю тся присутствием вируса, а могут быть следствием других причин. Поэтому всегда трудно самостоятельно правильно провести диагностику состояни я компьютера. Одним из основных способов борьбы с вирусами является своевременная пр офилактика. Чтобы предотвратить заражение вирусами и атаки троянских коней, необхо димо выполнять некоторые рекомендации: · Не запускайте программы , полученные из Интернета или в виде вложения в сообщение электронной по чты без проверки на наличие в них вируса. · Необходимо проверять все в нешние диски на наличие вирусов, прежде чем копировать или открывать сод ержащиеся на них файлы или выполнять загрузку компьютера с таких дисков. · Необходимо установить анти вирусную программу и регулярно пользоваться ею для проверки компьютер ов. Оперативно пополняйте базу данных антивирусной программы набором ф айлов сигнатур вирусов, как только появляются новые сигнатуры. · Необходимо регулярно скани ровать жесткие диски в поисках вирусов. Сканирование обычно выполняетс я автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ище т вирус путем сравнения кода программ с кодами известных ей вирусов, хра нящихся в базе данных. · Создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения адми нистратора. Регулярное архивирование файлов позволит минимизировать у щерб от вирусной атаки. · Основным средством защиты информации – это резервное копирование ценных данных, которые хранятс я на жестких дисках Существует дос таточно много программных средств антивирусной защиты. Современные ан тивирусные программы состоят из модулей: 1. Эвристический модуль – для выявления неизвестных вирусов Монитор – про грамма, которая постоянно находится в оперативной памяти ПК. 2. Устройство управлени я, которое осуществляет запуск антивирусных программ и обновление виру сной базы данных и компонентов. 3. Почтовая программа (проверяе т электронную почту). 4. Программа сканер – проверяе т, обнаруживает и удаляет фиксированный набор известных вирусов в памят и, файлах и системных областях дисков. 5. Сетевой экран – защита от ха керских атак. Заключен ие В современном мире защита информации является одной из в ажнейших задачей. Вирусы и различные вредоносные программы могут нанес ти большой ущерб, как организации, так и простому пользователю ПК. В те оретической части курсовой работы была приведена подробная характерис тика компьютерных вирусов и вредоносных программ , расс мотрены принципы действия вирусов и приведены способы защиты. 2. ПРАКТИЧЕСКА Я ЧАСТЬ Расчет фонда оплаты труда рабочих мебельного цеха фаб рики «Бета». ПЛАН 2.1 Организационно-экономическая сущность задачи. 2.2 Описание исходной информации. 2.3 Описание контроля исходной информации. 2.4 Описание результатной информации. 2.5 Описание контроля результатной информации. 2.6 Описание условно-постоянной информации. 2.7 Описание алгоритма решения задачи. 2.1. Организационно-эконом ическая сущность задачи 1. НАИМЕНОВАНИЕ ЗАДАЧИ 1. Наименование задачи – р асчет фонда оплаты труда рабочих мебельног о цеха фабрики «Бета». · Цель решения задачи – определение расходов на заработ ную плату рабочих мебельного цеха фабрики «Б ета». · Периодичность решения задачи – ежемесячно. · Срок выполнения задачи – последний рабочий день каждо го месяца. · Информационная связь с другими задачами – результаты решения задачи используются специалистами ОТиЗ, ПЭО и бухгалтерии. 2.2. Описание исходной информации Исходной информацией для решения задачи по расчет у фонда оплаты труда рабочих мебельного цеха фабрики «Бета» являются: - План выпуска изделий (Приложение 1) - Ведомость расчета стоимости изготовления изделия (Приложение 2). Характеристика исходной информации приведена в та блице 1. Таб лица 1 — Характеристика исходной информации Наименование инфо рмации Общая характеристика информации Источники информации Срок и сбора информации Способ поступления План выпуска изделий Текущая информаци я Пла ново- экономический отдел Ежемес ячно Канал связи Ведомость расчета стоимости изготовления изде лия Т екущая информаци я Пла ново- экономический отдел Ежемес ячно Канал связи Используемым и исходным и данным и для решения задачи при сваиваются идентификаторы, приведенные в таблицах 2, 3. Таблица 2 - Характеристика реквизитов докум ента «План выпуска изделий» Наименование реквизита Идент ификатор Разрядность Примечание № п/п НПП А (1) Название изделия НАЗИЗ А (17) План выпуска издел ий ПВП 999 шт. ИТОГО (общее количество, выпускаемых изделий) ИТОГО 999 шт. Порядковый ном ер изделия i 9 Количество изд елий M 9 Таблица 3 - Хара ктеристика реквизитов документа «Ведомость расчета стоимости изготов ления изделия» Наименование реквизита Идент ификатор Разрядность Примечание № п/п НПП А (1) Название изделия НАЗИЗ А (17) Профессия ПРОФ А (21) Название детали НДЕТ А (10) Стоимость изготов ления 1 детали СТДЕТ 999 руб. Количество детале й в изделии КОЛДЕТ 9 шт. Стоимость изготов ления всех деталей СТВДЕТ 999 руб. ВСЕГО (стоимость изделия) ВСЕГО 999 руб. Порядковый номер изде лия i 9 Порядковый ном ер профессии j 9 Количество изд елий M 9 Количество профессий N 9 2.3 . Описание контрол я исходной информации Документ « План выпуска изделий » · Логический контроль соо тветствия плана выпуска изделий названию изделия. Логический контроль разрядности всех реквизитов. · Арифметический контроль пр авильности расчетов: ИТОГО (общ ее количество выпускаемых изделий) Документ « Ведомость расчета стоимости изготовления изделия » · Логический контроль соо тветствия названия изделия профессии и названию детали. Логический кон троль разрядности всех реквизитов. · Арифметический контроль пр авильности расчетов: Стоимости из готовления всех деталей ВСЕГО (стоимость изделия) 2.4. Описание рез ультатной информации Результатом решения задачи по расчету месячного фонда оплаты труда работников мебельной фабрики «Бета» является: l Ведомость расчета месяч ного фонда оплаты труда (приложение 3). Характеристика вы ходной (результатной) информации приведена в таблице 4. Таблица 4 — Хара ктеристика результатной информации Наименование инфо рмации Потребитель информации Периодичность передачи информации Способ пере дачи Ведомость расчета месячн ого фонда оплаты труда ОТиЗ, ПЭО, бухгалтерия Ежемесячно Канал связи Результатным данны м при решении задачи присваиваются идентификаторы, приведенные в табли це 5. Таблица 5 — Характе ристика реквизитов документа «Ведомость расчета месячного фонда оплат ы труда» Наименование реквизита Ид ентификатор Разрядность Примечание № п/п НОМ А(1) Профессия ПРОФ А(21) Название детали НДЕТ А(10) Название изделия НАЗВ А(17) Стоимость изготовления деталей для 1 изделия, СТДЕТ 999 руб. План выпуска издел ий ПЛВЫП 999 шт. Стоимость изготовления планового количества деталей СТПЛ Д 99999 руб. Районный коэффици ент, 20% РК 9999 руб. Северные надбавки, 50% СН 99999 руб. Фонд оплаты труда ФОТ 99999 руб. ВСЕГО (фонд оплаты труда по каждой профессии) ВСЕГО 999999 руб. ИТОГО (фонд оплаты труда по всем профессиям) ИТОГО 999999 руб. Порядковый номер профессии j 9 Порядковый номе р изделия i 9 Количество профессий N 9 Количество изде лий M 9 2.5. Описание контроля результатной информации Документ «Ведомос ть расчета месячного фонда оплаты труда» · Логичес кий контроль соответствия плана выпуска изделий с соответствующим рек визитом в документе «План выпуска изделий». · Логичес кий контроль соответствия: профессии названия детали стоимости изготовления детали для 1 изделия с соответствующими реквизитами в документе «Ведомость расчета изготовления изделия». · Арифме тический контроль правильности расчетов: стоимости изготовления планового количества деталей районного коэффициента (20%) северных надбавок (50%) фонда оплаты труда ВСЕГО (ФОТ по каждой профессии) ИТОГО (ФОТ по всем профессиям). 2.6. Описание используемой условно-постоянной информации Условно-постоянной информацией, исполь зуемой при решении задачи по расчету месячного фонда оплаты труда рабоч их мебельной фабрики «Бета», являются следующие реквизиты: · Название изделия · Профессия · Названия детали · Количество деталей в издел ии · Районный коэффициент (20%) · Северные надбавки (50%) 2.7. Описание алгоритма реш ения задачи Решение задачи по расчету месячного фон да оплаты труда мебельной фабрики «Бета» выполняется по следующему алг оритму: Документ « План выпуска изделий » Расчет итогового количества выпускаемых изделий: Документ « Ведомость расчета стоимости изготовления издел ия » Расчет стоимости изготовления всех дета лей: Расчет стоимости изделия: Документ « Ведомост ь расчета месячного фонда оплаты труда » Расчет стоимости изготовления плановог о количества деталей: Расчет районного коэффициента: Расчет северных надбавок: Расчет фонда оплаты труда: Расчет фонда оплаты труда по каждой профессии: Р асчет фонда оплаты труда по всем профессиям: СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ http://www.itpedia.ru http://www.viruslist.com http://school.bakai.ru http://ru.wikipedia.org http://www.kaspersky.ru Дата : Подпись:
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
На лекции по внешней политике РФ:
- Я понимаю, России не нравится присутствие стран, членов НАТО, возле своей границы, хотя судя по истории, России в целом не нравится присутствие стран возле своей границы.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по информатике и информационным технологиям "Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru