Вредоносные программы

Программы, предназначенные для несанкционированного копирования, блокирования и уничтожения компьютерной информации. Обязательные условия вредоносности. Использование "внутренних" команд Сommand.com и Cmd.exe. Деструктивные возможности стандартных команд.

Подобные документы

  • Подсистема команд. Режимы их тестирования жестких дисков компьютеров. Информация, содержащаяся во вкладках. Отчет о производительности и "здоровье" накопителя в виде атрибутов. Мониторинг его температуры. Возможности программы низкоуровневой диагностики.

    лабораторная работа, добавлен 15.04.2016

  • Написание программы управления координатным устройством, которое будет работать при поступлении команд от ПК. Структура файла сверления для программы ACCEL EDA. Разработка алгоритмов работы с этим файлом (открытие, сортировка координат отверстий).

    курсовая работа, добавлен 23.05.2017

  • Определение способов блокирования несанкционированного доступа к информации. Применение форматов, допускающих сжатие. Утилиты для обеспечения конфиденциальности информации. Комплекс Steganos Security Suite. Использование технологии цифровой голографии.

    реферат, добавлен 20.10.2014

  • Разработка и применение технологии перевода традиционных команд в виртуальное пространство с минимальными колебаниями командной эффективности. Создание виртуальных команд, позволяющее снизить затраты на сотрудников, повысить уровень экспертизы в командах.

    диссертация, добавлен 14.07.2020

  • Устройства внешней памяти компьютера, накопители на магнитных и оптических дисках, энергонезависимая память на микросхемах. Стандартные программы Windows: графический редактор Paint, текстовый процессор WordPad. Обзор внутренних команд OC MS DOS.

    контрольная работа, добавлен 25.05.2013

  • Понятие экономической информации, ее виды и свойства. Информатика как прикладная дисциплина. Классификация ЭВМ по принципу действия. Принцип хранимой в памяти программы. Способы адресации команд. Основные характеристики видеотерминальных устройств.

    шпаргалка, добавлен 23.01.2011

  • Общая структура системы защиты от несанкционированного копирования. Привязка к конкретному компьютеру, с использованием множества его индивидуальных характеристик. Программирование контроллера НГМД на физическом уровне. Работа с ключевой дискетой.

    курсовая работа, добавлен 22.11.2009

  • Основные особенности компьютерной программы для редактирования звука. Функции редактора звука "Cool 95". Описание пунктов меню программы. Обработка звука, функция подавления шума. Генерирование сигналов, их амплитуда. Дополнительные возможности программы.

    учебное пособие, добавлен 16.01.2016

  • Разработка программы содержащей сведения о сотрудниках базы данных, оценка возможности их корректировки. Использование дополнительных файлов, облегчающих просмотр и поиск требуемой информации о сотруднике. Описание алгоритма задачи для программы.

    практическая работа, добавлен 18.10.2017

  • Клавиатура как одно из основных устройств ввода информации от пользователя в компьютер. Функциональные клавиши – кнопки на компьютерном или терминальном клавиатурном устройстве, которые запрограммированы на выполнение команд операционной системы.

    реферат, добавлен 06.09.2014

  • Виды угроз информационной безопасности. Специальные вредоносные программы. Методы шифрования, защиты электронных документов. Предотвращение, отслеживание несанкционированного доступа неавторизованных лиц. Защита от компьютерных вирусов, "троянского коня".

    курсовая работа, добавлен 18.11.2016

  • Анализ современных способов защиты компьютерных данных. Основные понятия информационной безопасности. Отличия структуры и динамики компьютерной преступности в разных странах. Особенность несанкционированного копирования конфиденциальной информации.

    реферат, добавлен 30.05.2019

  • Программная реализация основных элементов процессора. Особенность создания регистра команд. Характеристика непосредственной, регистровой и прямой адресации. Принцип работы программы эмуляции процессора. Исследование листинга разработанной программы.

    курсовая работа, добавлен 06.01.2020

  • База данных как сведение данных по интересующим объектам, созданная с использованием команд в виде специальной таблицы. Приёмы графики в программе Си и её функции. Структура и интерфейс программы Си++, разработки алгоритмов подпрограмм и программ.

    курсовая работа, добавлен 14.08.2011

  • Процесс разработки универсального процессора ЭВМ с фиксированной системой команд и форматами данными. Обоснование выбранных форматов данных. Изучение форматов команд при разработке ВМ. Использование сегментных регистров. Режимы процессора и памяти.

    дипломная работа, добавлен 05.02.2013

  • Выбор системы защиты. Использование паролей. Основные механизмы предотвращения несанкционированного доступа, кражи и уничтожения информации. Безопасность телекоммуникационных сетей. Преступная деятельность фрикеров и других взломщиков баз данных.

    доклад, добавлен 23.10.2012

  • Составление и подготовка деятельности программы для выполнения системы команд процессора. Разработка программы "Получение данных из командной строки" на языке Ассемблер, работа со строками. Cоздание HTML-документа, вставка изображений, медиафайлов.

    учебное пособие, добавлен 16.02.2016

  • Особенности защиты информации в ЭВМ. Разграничение доступа к элементам защищаемой информации. Регистрация обращений к защищаемой информации. Защита информации от копирования, предупреждение возможностей несанкционированного снятия копии с информации.

    контрольная работа, добавлен 17.12.2013

  • Описание приемов моделирования сетей с помощью Cisco Packet Tracer. Характеристика построения сетей с использованием концентраторов, коммутаторов, маршрутизаторов. Применение команд ping, tracert, arp для контроля за состоянием вычислительной сети.

    контрольная работа, добавлен 13.04.2015

  • Основные возможности программы "База КPС", которая предназначена для автоматизации племенного учета в хозяйствах, занимающихся разведением крупного рогатого скота молочного направления продуктивности. Введение в базу данных программы информации.

    учебное пособие, добавлен 17.07.2013

  • Порядок установки системы компьютерной математики Maxima. Интерфейс основного окна программы, работа с ячейками и со справочной системой программы, ее графические возможности. Алгоритмы решения различных задач в системе Maxima, ее функции и команды.

    курсовая работа, добавлен 12.01.2011

  • Возможности программы Norton Commander. Копирование файла. Строка функциональных клавиш. Работа с архиваторами. Перспективы производительности компьютерной техники. Назначение и применение программ-оболочек, их взаимодействие с пользователями ПК.

    реферат, добавлен 09.11.2012

  • Пассивные и активные умышленные угрозы безопасности информации. Вредоносные программы. Определение границ разумной безопасности и затрат на средства защиты. Поддержание систем в работоспособном состоянии. Определении мер и принципов защиты информации.

    реферат, добавлен 27.12.2014

  • Обоснование выбора языка программирования. Описание аналитического метода решения и математической модели разрабатываемой программы. Элементы формы, предназначенные для обработки информации. Разработка программы справочника, обоснование ее преимуществ.

    курсовая работа, добавлен 08.04.2015

  • Массовое производство программно-совместимых мощных персональных ЭВМ, которое явилось одной из причин появления нового класса программ-вандалов – компьютерных вирусов. Возможности искажения или уничтожения жизненно-важной информации в компьютере.

    реферат, добавлен 29.10.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.