Studrb.ru банк рефератов
Консультация и поддержка студентов в учёбе

Главная » Бесплатные рефераты » Бесплатные рефераты по информатике »

Комплексная защита ПК антивирусными средствами при работе в сети

Комплексная защита ПК антивирусными средствами при работе в сети [07.02.12]

Тема: Комплексная защита ПК антивирусными средствами при работе в сети

Раздел: Бесплатные рефераты по информатике

Тип: Курсовая работа | Размер: 442.19K | Скачано: 585 | Добавлен 07.02.12 в 11:11 | Рейтинг: +3 | Еще Курсовые работы


Содержание

Введение 4

Компьютерные вирусы и их классификация 5

Каналы распространения вирусов 10

Метода защиты от компьютерных вирусов 12

Безопасная работа в сети Интернет 15

Практическая часть 19

Заключение 28

Список использованной литературы 29

 

ВВЕДЕНИЕ

Одной из самых опасных угроз информационной безопасности являются компьютерные вирусы. Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность.

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ.

Для большинства организаций защита сетевых ресурсов от несанкционированного доступа становится одной из наиболее острых проблем. Особую тревогу вызывает тот факт, что Интернет в настоящее время повсеместно используется для транспортировки и хранения различных данных и конфиденциальной корпоративной информации.

Для предотвращения данной проблемы создано большое количество антивирусного программного обеспечения, оно постоянно обновляется и совершенствуется. Но вирусы не стоят на месте, они становятся все умнее, преобразуются, а за ними и преобразуют антивирусы. Эта неразрывная цепочка будет существовать, наверное, всегда. Сегодня в мире более 50 компаний-разработчиков антивирусного программного обеспечения. Более 5000 вирусологов по всему миру занимаются проблемами компьютерных вирусов. Изобретено уже более 300 различных антивирусных программ.

В данной работе я рассмотрю классификацию вредоносного программного обеспечения, основные каналы его распределения, методы защиты, классификацию антивирусных программ, уделив большее внимание безопасной работы в сети и защите информации в Интернете.

 

Компьютерные вирусы и их классификация

Компьютерный вирус — это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных, предназначенный для выполнения несанкционированных действий на несущем компьютере.[5]

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды.

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

Основными типами компьютерных вирусов являются:

К компьютерным вирусам примыкают и так называемые троянские кони (троянские программы, троянцы).

Программные вирусы — это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ — этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.[4]

Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска — достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во мно­гих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но восполь­зоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежит. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т. п.) или принятых из Интернета. Особое внимание следует обратить на слова при запуске. При обычном копировании зараженных файлов заражение компьютера произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный прием распространения «троянских» программ — приложение к электронному письму с «рекомендацией» извлечь и запустить якобы полезную программу.

Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно расползаться в оперативной памяти. Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

По данным «Лаборатории Касперского» платформа Android стала самой популярной среди создателей вредоносных программ, опередив другие платформы и «универсальные» вирусы на основе Java. Наряду с отправкой сообщений и осуществлением звонков на платные номера, а также кражей средств аутентификации пользователя в системе онлайн-банкинга вредоносные приложения все чаще служат для похищения личных данных пользователей. В октябре доля вредоносных приложений, пытающихся украсть такие данные с устройств на операционной системе Android, достигла 34%.[3]

Классификация вирусов по особенностям алгоритма: [4]

 "Компаньон"-вирусы - алгоритм их работы состоит в том, что они создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. При запуске такого файла MS-DOS первым обнаружит и выполнит  СОМ-файл, то есть вирус, который затем запустит и ЕХЕ-файл.

Вирусы-"черви" (worm) - вариант "компаньон"-вирусов. Черви не связывают свои копии с какими-то файлами. Они создают свои копии на дисках и в папках дисков и папках дисков, никаким образом не изменяя других файлов и не используя сом-ехе-прием, описанный выше;

"Паразитические" - все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются "червями" или "компаньон" вирусами.

"Стелс"-вирусы (вирусы-невидимки), представляющие собой весьма совершенные программы, которые перехватывают обращения MS-DOS к пораженным файлам или секторам дисков и "подставляющие" вместо себя незараженные участки информации. Кроме того, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие обходить резидентные антивирусные мониторы.

"Полиморфик"-вирусы (самошифрующиеся, или вирусы-"призраки") достаточно трудно обнаруживаемые вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же "полиморфик"-вируса не будут иметь одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

Макровирусы - вирусы этого семейства используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время широко распространены макровирусы, заражающие документы текстового редактора Microsoft Word и электронные таблицы Microsoft Excel.

- Сетевые (сетевые "черви") - вирусы, которые распространяются в компьютерной сети. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

 

Каналы распространения вирусов

Флеш-накопители (флешки). Большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), а с 2000-ных годов всё большую роль играют мобильные телефоны, особенно смартфоны. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный web-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Системы обмена мгновенными сообщениями. Также распространена рассылка ссылок на фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Web-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама.

 

Методы защиты от компьютерных вирусов

Существуют три рубежа защиты от компьютерных вирусов:

Существуют три метода реализации зашиты:

В вопросе защиты ценных данных часто используют бытовой подход: «болезнь лучше предотвратить, чем лечить». К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки.

Поэтому создавать систему безопасности следует в первую очередь      «с конца» - с предотвращения разрушительных последствий любого воздействия. Надежная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие не приведет к катастрофическим последствиям.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы). [5]

Программы детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.

Большинство программ-детекторов имеют функцию "доктора", т.е. они пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.

Большинство программ-докторов умеют "лечить" только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.

Программы ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Многие программы-ревизоры являются довольно "интеллектуальными" - они могут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситуации такие изменения практически никогда не встречаются, поэтому программа-ревизор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом.

Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка - прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно.

В последнее время появились очень полезные гибриды ревизоров и докторов, т.е. доктора-ревизоры, - программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.

Но они могут лечить не от всех вирусов, а только от тех, которые используют "стандартные", известные на момент написания программы, механизмы заражения файлов.

Существуют также программы-фильтры, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.

Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы, на наличие вирусов. Это вызывает замедление работы компьютера.

Однако преимущества использования программ-фильтров весьма значительны - они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

Безопасная работа сети Интернет

Защита пользователя: способы и тенденции.

Есть два сценария защиты конечного пользователя — собственными силами и с помощью оператора связи. На успех первого сценария рассчитывать не приходится, что подтверждает неутешительная статистика. Антивирусные программы и firewall используются повсеместно, но практика показывает, что они плохо справляются со своими задачами. Далеко не каждый пользователь Internet умеет настраивать и поддерживать сетевую защиту. Зачастую он вообще отключает средства защиты, поскольку они накладывают определенные ограничения на работу с приложениями и сервисами, вызывая у потребителя раздражение.

Выходом из ситуации может быть организация работы функций обеспечения сетевой безопасности сервис-провайдеру.

Вариантов организации защиты пользователей со стороны провайдеров не так уж много. Все решения можно свести к двум основным схемам. Первая основана на предоставлении услуг класса SaaS (программное обеспечение как сервис), которые помогают абоненту избавиться от выполнения рутинных операций настройки антивирусного ПО. Вторая схема напоминает использование корпоративных средств сетевой безопасности, только ориентированных на очень большое число абонентов. В ее основе — централизованное проксирование всего входящего и исходящего трафика и получение «чистого» трафика. Этот подход не подразумевает установки на компьютере пользователя какого-либо специализированного программного обеспечения, что является несомненным достоинством.

Производители и их решения. Первая схема обеспечения сетевой защиты представлена двумя решениями, получившими наибольшее «хождение» на отечественном рынке. Это услуга AV-Desk компании Dr.Web и программа «Народный антивирус», выпущенная «Лабораторией Касперского».

Dr.Web активно продвигает среди операторов связи свою услугу обеспечения информационной безопасности. Сейчас этот сервис предлагают абонентам более сотни операторов, в том числе «Акадо», «Корбина» и «Эр-Телеком». В последней версии продукта присутствуют не только файловый монитор и сканер трафика, но и модули, контролирующие доступ пользователей к самым разным ресурсам — сменным носителям, флешкам, сайтам Internet.

Решение Dr.Web AV-Desk основано на архитектуре «клиент — сервер». Серверная часть системы размещается на стороне провайдера, а на компьютерах устанавливают специальные антивирусные клиенты. Контроль над их установкой и развертыванием информационной защиты сети, а также мониторинг состояния и обновления всех компонентов программы на клиентских ПК осуществляются централизованно, с консоли администратора. Система позволяет выявлять зоны риска и дает администратору всю необходимую информацию для нейтрализации вирусных атак.

«Лаборатория Касперского» предлагает операторам связи подключиться к ее программе “Народный антивирус” и получить возможность продавать абонентам подписку на услуги защиты от вредоносного кода. По данным разработчика, к программе уже присоединился ряд операторов, в том числе QWERTY и «Зебра Телеком».

Вариант защиты с использованием проксирования трафика пока не получил на отечественном рынке достаточного распространения. Однако опыт европейского и американского рынков свидетельствует о перспективности такого подхода.

Компания Aladdin предлагает операторам связи решение eSafe SecureSurfing, которое поддерживает защиту от угроз со стороны Internet и фильтрацию доступа к сайтам по их содержанию. Решение может масштабироваться до нескольких сотен тысяч абонентов и выполнять очистку почтового и Internet-трафика со скоростью канала подключения. Это обеспечивает пользователю прозрачный режим работы и отсутствие каких-либо действий с его стороны. Поддерживаются многоуровневая защита от шпионских атак, управление доступом к Internet-приложениям (ICQ, P2P, потоковые медиа), контроль над почтовыми сообщениями и удаление спама. Система позволяет полностью блокировать неавторизованные соединения, которые зачастую инициируются вредоносным кодом. При желании абоненты могут получать отчеты о работе всех модулей системы, относящейся к их ПК.

Для организации периметра безопасности операторской сети Cisco предлагает достаточно широкий спектр продуктов — от межсетевых экранов и антиспамовых средств защиты почты до специализированных продуктов для управления профилями абонентов, на одной аппаратной платформе реализованы значительные функциональные возможности. Специализированный шлюз защиты, базирующийся на принципах прокси-сервера, обеспечивает мониторинг трафика, может работать с разными потоковыми данными и поддерживает разнообразные варианты фильтрации трафика, в том числе на основе репутационных оценок сайтов.

«Лаборатория Касперского» имеет решение операторского класса «Антивирус Касперского для xSP». Этот продукт осуществляет антивирусную проверку данных и защищает пользователей от всех типов вредоносных программ в Internet. Он базируется на другой разработке, «Антивирус Касперского для прокси-серверов». Осуществляется антивирусная проверка данных и входящего, и исходящего трафика. В первом режиме запрашиваемые пользователем Web-страницы поступают на прокси-сервер, а затем передаются антивирусной программе для проверки. Если она прошла успешно, данные передаются абоненту. В противном случае пользователь получает уведомление о блокировании ресурса. Исходящий трафик тоже проверяется антивирусной программой и лишь затем передается в Сеть. Это позволяет не допустить распространения вредоносного кода, который мог попасть на компьютер.

Для организации защиты пользователей операторской сети в продуктовом портфеле компании Symantec имеется программно-аппаратное решение Symantec Web Gateway. Оно обеспечивает защиту трафика Internet по многим параметрам. Этот продукт расценивается аналитиками Gartner как одно из лучших в отрасли решений, обеспечивающих безопасную передачу данных через Internet-шлюз. В августе появилась его новая версия. Как заверяют специалисты Symantec, она характеризуется более широкими возможностями, нежели обычный антивирусный сканер для http- или FTP-трафика. Продукт поддерживает защиту разных видов Internet-данных, включая Р2Р и ICQ, разграничение доступа к сайтам определенного содержания, контроль над использованием сетевых приложений (ICQ, Skype, пиринговые клиенты). Он способен выявлять и блокировать компьютеры, ставшие «зомби-машинами».

Из продуктов компании Trend Micro для защиты пользователей на уровне операторской сети можно применять систему InterScan Web Security Suite. В ней использован принцип многоуровневой защиты от атак на уровне Internet-шлюза. Для защиты трафика продукт может использовать как локальную информацию, так и данные, получаемые от службы Web Reputation. Наряду с фильтрацией Internet-ресурсов реализована гибкая система контроля над Java-апплетами и элементами Active X на основе политик. В решении может быть задействована дополнительная функция автоматического устранения ущерба, нанесенного атакой злоумышленников, с помощью службы Damage Cleanup Services. Для централизованного управления безопасностью в пределах всей сети оператора предусмотрена интеграция с платформой Trend Micro Control Manager.

 

Практическая часть

Цели решения задачи. Торговое предприятие ООО «Электрон» осуществляет розничную продажу бытового оборудования и средств вычислительной техники (СВТ). Для продвижения товара предприятие организует рекламную кампанию, на осуществление которой формируется бюджет в зави­симости от объема продаж и показателя отчислений на рекламу. Целью решения данной задачи является отслеживание объемов продаж и контролирование отчислений на  рекламный бюджет.

Условия задачи. Входной информацией служит ведомость объема продаж за 1 год, содержащая следующие реквизиты: месяц, объем продаж бытовой техники, объем продаж СВТ и объем продаж всего за месяц (табл. 1). Также приведена таблица показателей отчислений на рекламу (табл. 2).

Таблица 1. Структура ведомости объема продаж.

Месяц

Объем продаж бытовой техники, руб.

Объем продаж СВТ, руб

Объем продаж всего за месяц, руб.

 

Январь

121 562

278 365

 

 

 

Февраль

165 897

456 325

 

Март

459 325

258 963

 

Апрель

256 987

333 478

 

Май

128 965

236 985

 

Июнь

222 655

325 654

 

Июль

179 258

289 741

 

Август

258 963

569 258

 

Сентябрь

165 321

456 921

 

Октябрь

147 852

324 512

 

Ноябрь

236 654

258 963

 

Декабрь

456 321

547 963

 

Таблица 2. Показатели отчислений на рекламу (%).

Январь

Февраль

Март

Апрель

Май

Июнь

Июль

Август

Сентябрь

Октябрь

Ноябрь

Декабрь

3,2

3,5

3,4

4,1

4,8

4,9

3,9

4,5

3,2

3,3

4,2

4,9

С учетом этих данных необходимо:

 

Компьютерная модель решения задачи смотрите в файле

 

ЗАКЛЮЧЕНИЕ

Подводя итог, хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не могут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В тоже время свести риск к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

В данной работе мы рассмотрели классификацию вирусов, каналы их распределения и методы защиты от них. А значит, мы сделали верный шаг, хоть и совсем малый, к компьютерной безопасности.

Эта тема будет актуальна и в будущем. Около 15 % вирусов проникают в компьютеры, несмотря на установленную антивирусную защиту. Ведь для того чтобы  антивирус устарел, в наше время требуется всего 1-2 дня. И с большим развитием компьютерных технологий, хакеры будут создавать все более разрушительные вирусы

 

Список использованной литературы.

1. Информатика. Базовый курс : учебное пособие / под ред. С.В. Симиновича Москва, 2009.

2. Информатика: методические указания по выполнению курсо­вой работы для студентов второго курса всех специальностей. – М.: ВЗФЭИ, 2008. – URL: http://repository.vzfei.ru

 

EXE (сокр. англ. executable — программа) — расширение исполнимого файла, применяемое в системах DOS, Microsoft Windows, Symbian, OS/2, и в некоторых других.

Файл COM — простой тип исполняемого файла, размер которого не может превышать 64 Кбайт-256 байт (65280 = 216 − 28 байт).

MS-DOS (англ. MicroSoft Disk Operating System) — дисковая операционная система от Microsoft.

Firewall - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Внимание!

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Бесплатная оценка

+3
Размер: 442.19K
Скачано: 585
Скачать бесплатно
07.02.12 в 11:11 Автор:

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).


Чтобы скачать бесплатно Курсовые работы на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Курсовые работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Добавить работу


Если Курсовая работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.


Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.


Похожие работы

Консультация и поддержка студентов в учёбе