Автор работы: Пользователь скрыл имя, 22 Января 2013 в 14:30, реферат
Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то "внимательных" глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.
1. Введение 3
2. Разновидности вредоносных программ 4
2.1 Компьютерный вирус 4
2.2 Троян 5
2.2.1 Вредоносное воздействие 5
2.2.2 Маскировка троянской программы 6
2.2.3 Распространение 6
2.2.4 Методы удаления 7
2.3 Шпионское программное обеспечение 7
2.3.1 Определение 7
2.3.2 Особенности функционирования 8
2.3.3 Spyware, вирусы и сетевые черви 10
2.3.4 Телефонное мошенничество 10
2.3.5 Методы лечения и предотвращения 10
2.3.6 Антиspyware программы 11
2.4 Сетевые черви 11
2.4.1 Механизмы распространения 11
2.4.2 Структура 12
2.5 Руткиты 13
2.5.1 Определение 13
2.5.2 Классификация руткитов 14
2.5.3 Методики обнаружения RootKit в системе 14
3. Признаки заражения компьютера вирусом. Действия при обнаружении заражения 15
4. Методы защиты от вредоносных программ 17
5. Классификация антивирусных программ 19
5.1 Виды антивирусных программ 19
5.2 Современные антивирусные средства защиты и их основные функциональные особенности 20
6. Заключение 23
7. Список литературы 24