Отчет по учебной практике. Защита информации на персональном компьютере в среде операционной системы Windows XP Professional средствами Avast!

:%20%d0%a7%d0%b5%d1%80%d0%b2%d1%8c,%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d0%b2%d1%88%d0%b8%d0%b9%20%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20Email-Worm.Win32.Lover.a,%20%d1%80%d0%b0%d1%81%d0%bf%d1%80%d0%be%d1%81%d1%82%d1%80%d0%b0%d0%bd%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d0%bf%d0%be%20%d0%ba%d0%b0%d0%bd%d0%b0%d0%bb%d0%b0%d0%bc%20%d1%8d%d0%bb%d0%b5%d0%ba%d1%82%d1%80%d0%be%d0%bd%d0%bd%d0%be%d0%b9%20%d0%bf%d0%be%d1%87%d1%82%d1%8b%20-%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8e%20%d0%bf%d1%80%d0%b8%d1%85%d0%be%d0%b4%d0%b8%d1%82%20%d0%bf%d0%b8%d1%81%d1%8c%d0%bc%d0%be%20%d1%81%20%d0%b2%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%bd%d1%8b%d0%bc%20%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%bc%20to_my_love.scr,%20%d0%bf%d1%80%d0%b8%20%d0%b7%d0%b0%d0%bf%d1%83%d1%81%d0%ba%d0%b5%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%b3%d0%be%20%d0%bd%d0%b0%20%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%20%d0%b2%d1%8b%d0%b2%d0%be%d0%b4%d0%b8%d1%82%d1%81%d1%8f%20%d1%8f%d1%80%d0%ba%d0%b0%d1%8f%20%d0%b4%d0%b5%d0%bc%d0%be%d0%bd%d1%81%d1%82%d1%80%d0%b0%d1%86%d0%b8%d1%8f,%20%d0%bd%d0%b0%d0%bf%d0%be%d0%bc%d0%b8%d0%bd%d0%b0%d1%8e%d1%89%d0%b0%d1%8f%20%d1%81%d0%ba%d1%80%d0%b8%d0%bd%d1%81%d0%b5%d0%b9%d0%b2%d0%b5%d1%80%20"%d0%93%d0%b5%d0%be%d0%bc%d0%b5%d1%82%d1%80%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8%d0%b9%20%d0%b2%d0%b0%d0%bb%d1%8c%d1%81".%20%d0%9a%d0%b0%d1%80%d1%82%d0%b8%d0%bd%d0%ba%d0%b0%20%d0%b3%d0%b5%d0%bd%d0%b5%d1%80%d0%b8%d1%80%d1%83%d0%b5%d1%82%d1%81%d1%8f%20%d0%b2%20%d1%80%d0%b5%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%bc%20%d0%b2%d1%80%d0%b5%d0%bc%d0%b5%d0%bd%d0%b8%20%d1%81%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%d0%bc%20%d1%84%d1%80%d0%b0%d0%ba%d1%82%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%b9%20%d0%b3%d0%b5%d0%be%d0%bc%d0%b5%d1%82%d1%80%d0%b8%d0%b8.%20%d0%9e%d0%b4%d0%bd%d0%b0%d0%ba%d0%be%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d0%b9%20%d1%84%d0%b0%d0%b9%d0%bb%20%d0%bd%d0%b5%20%d1%8f%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d1%81%d0%ba%d1%80%d0%b8%d0%bd%d1%81%d0%b5%d0%b9%d0%b2%d0%b5%d1%80%d0%be%d0%bc,%20%d0%b0%20%d0%bf%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%20%d1%81%d0%be%d0%b1%d0%be%d0%b9%20%d0%ba%d0%b5%d0%b9%d0%bb%d0%be%d0%b3%d0%b3%d0%b5%d1%80,%20%d0%b7%d0%b0%d0%bf%d0%b8%d1%81%d1%8b%d0%b2%d0%b0%d1%8e%d1%89%d0%b8%d0%b9%20%d0%b2%d1%81%d0%b5,%20%d1%87%d1%82%d0%be%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%20%d0%bd%d0%b0%d0%b1%d0%b8%d1%80%d0%b0%d0%b5%d1%82%20%d0%bd%d0%b0%20%d0%ba%d0%bb%d0%b0%d0%b2%d0%b8%d0%b0%d1%82%d1%83%d1%80%d0%b5%20%d0%bf%d1%80%d0%b8%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b5%20%d1%81%20%d0%b2%d0%b5%d0%b1-%d0%b1%d1%80%d0%b0%d1%83%d0%b7%d0%b5%d1%80%d0%b0%d0%bc%d0%b8,%20%d0%bf%d0%be%d1%87%d1%82%d0%be%d0%b2%d1%8b%d0%bc%d0%b8%20%d0%b8%20IM-%d0%ba%d0%bb%d0%b8%d0%b5%d0%bd%d1%82%d0%b0%d0%bc%d0%b8%20(Opera,%20Firefox,%20Internet%20Explorer,%20The%20Bat!,%20MSN%20Messenger,%20ICQ,%20QIP%20%d0%b8%20%d0%b4%d1%80%d1%83%d0%b3%d0%b8%d0%bc%d0%b8).%20%d0%9c%d0%b5%d1%85%d0%b0%d0%bd%d0%b8%d0%b7%d0%bc%20%d1%81%d0%be%d0%ba%d1%80%d1%8b%d1%82%d0%b8%d1%8f%20%d0%bf%d1%80%d0%b8%d1%81%d1%83%d1%82%d1%81%d1%82%d0%b2%d0%b8%d1%8f%20%d1%87%d0%b5%d1%80%d0%b2%d1%8f%20Email-Worm.Win32.Lover.a%20%d0%b2%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b5%20%d1%80%d0%b5%d0%b0%d0%bb%d0%b8%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%20%d0%be%d1%80%d0%b8%d0%b3%d0%b8%d0%bd%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%bc%20%d0%be%d0%b1%d1%80%d0%b0%d0%b7%d0%be%d0%bc.%20%d0%94%d0%bb%d1%8f%20%d0%b7%d0%b0%d1%80%d0%b0%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%be%d0%bd%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d1%83%d0%b5%d1%82%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%bd%d1%8b%d0%b9%20%d0%ba%d0%be%d0%b4,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%bc%20%d0%b8%d0%bd%d1%84%d0%b8%d1%86%d0%b8%d1%80%d1%83%d0%b5%d1%82%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d0%bd%d1%8f%d0%b5%d0%bc%d1%8b%d0%b5%20%d1%84%d0%b0%d0%b9%d0%bb%d1%8b%20%d0%b2%d1%8b%d1%88%d0%b5%d1%83%d0%bf%d0%be%d0%bc%d1%8f%d0%bd%d1%83%d1%82%d1%8b%d1%85%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc,%20%d1%80%d0%b0%d0%b7%d0%b4%d0%b5%d0%bb%d1%8f%d1%8f%20%d0%ba%d0%be%d0%b4%20%d0%b8%d0%bd%d1%84%d0%b5%d0%ba%d1%86%d0%b8%d0%b8%20%d0%b4%d0%bb%d1%8f%20%d0%ba%d0%b0%d0%b6%d0%b4%d0%be%d0%b3%d0%be%20%d0%b8%d0%b7%20%d0%bf%d1%80%d0%b8%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d0%b9%20%d0%bd%d0%b0%20%d0%bd%d0%b5%d1%81%d0%ba%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d1%87%d0%b0%d1%81%d1%82%d0%b5%d0%b9,%20%d1%87%d1%82%d0%be%20%d1%81%d0%b5%d1%80%d1%8c%d1%91%d0%b7%d0%bd%d0%be%20%d0%b7%d0%b0%d1%82%d1%80%d1%83%d0%b4%d0%bd%d1%8f%d0%b5%d1%82%20%d0%b5%d0%b3%d0%be%20%d0%be%d0%b1%d0%bd%d0%b0%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%b8%d0%b5.%20%d0%9f%d1%80%d0%b8%20%d0%b7%d0%b0%d0%bf%d1%83%d1%81%d0%ba%d0%b5%20%d0%b7%d0%b0%d1%80%d0%b0%d0%b6%d0%b5%d0%bd%d0%bd%d0%be%d0%b3%d0%be%20%d0%bf%d1%80%d0%b8%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%bd%d1%8b%d0%b9%20%d0%ba%d0%be%d0%b4%20%d0%b2%d0%b8%d1%80%d1%83%d1%81%d0%b0%20%d0%b7%d0%b0%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d1%82%204%20%d0%9a%d0%b1%20%d0%bf%d0%b0%d0%bc%d1%8f%d1%82%d0%b8,%20%d0%b3%d0%b4%d0%b5%20%d1%81%d0%be%d0%b1%d0%b8%d1%80%d0%b0%d0%b5%d1%82%20%d1%81%d0%b2%d0%be%d0%b5%20%d1%82%d0%b5%d0%bb%d0%be,%20%d0%b8%20%d0%b4%d0%b0%d0%bb%d0%b5%d0%b5%20%d0%b7%d0%b0%d0%bf%d0%b8%d1%81%d1%8b%d0%b2%d0%b0%d0%b5%d1%82%20%d0%b2%20%d0%bf%d0%b0%d0%bf%d0%ba%d0%b5%20Windows%20%d1%84%d0%b0%d0%b9%d0%bb%20%d1%81%20%d0%b8%d0%bc%d0%b5%d0%bd%d0%b5%d0%bc%20ia*.cfg.%20%d0%92%20%d1%8d%d1%82%d0%be%d1%82%20%d1%84%d0%b0%d0%b9%d0%bb%20%d1%81%d0%be%d1%85%d1%80%d0%b0%d0%bd%d1%8f%d1%8e%d1%82%d1%81%d1%8f%20%d0%ba%d0%be%d0%b4%d1%8b%20%d0%bd%d0%b0%d0%b6%d0%b0%d1%82%d1%8b%d1%85%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%bc%20%d0%ba%d0%bb%d0%b0%d0%b2%d0%b8%d1%88.%20%d0%a7%d0%b5%d1%80%d0%b2%d1%8c%20Email-Worm.Win32.Lover.a%20%d0%bf%d1%80%d0%b8%d0%bc%d0%b5%d0%bd%d1%8f%d0%b5%d1%82%20%d0%bd%d0%b5%d1%82%d0%b8%d0%bf%d0%b8%d1%87%d0%bd%d1%83%d1%8e%20%d0%b4%d0%bb%d1%8f%20%d1%82%d0%b0%d0%ba%d0%b8%d1%85%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%20%d0%bc%d0%b0%d1%81%d0%ba%d0%b8%d1%80%d0%be%d0%b2%d0%ba%d1%83%20%d1%81%d0%b2%d0%be%d0%b5%d0%b3%d0%be%20%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%bd%d0%be%d0%b3%d0%be%20%d1%84%d1%83%d0%bd%d0%ba%d1%86%d0%b8%d0%be%d0%bd%d0%b0%d0%bb%d0%b0,%20%d1%81%d0%ba%d1%80%d1%8b%d0%b2%d0%b0%d1%8f%d1%81%d1%8c%20%d0%b7%d0%b0%20%d0%ba%d1%80%d0%b0%d1%81%d0%b8%d0%b2%d1%8b%d0%bc%d0%b8%20%d0%ba%d0%b0%d1%80%d1%82%d0%b8%d0%bd%d0%ba%d0%b0%d0%bc%d0%b8%20%d0%b8%20%d0%b2%d1%8b%d0%b4%d0%b0%d0%b2%d0%b0%d1%8f%20%d1%81%d0%b5%d0%b1%d1%8f%20%d0%b7%d0%b0%20%d1%81%d0%ba%d1%80%d0%b8%d0%bd%d1%81%d0%b5%d0%b9%d0%b2%d0%b5%d1%80.%20%d0%9b%d0%b5%d0%ba%d1%81%d0%b8%d0%ba%d0%b0,%20%d0%be%d0%b1%d0%bd%d0%b0%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%bd%d0%b0%d1%8f%20%d0%b2%20%d0%ba%d0%be%d0%b4%d0%b5%20%d0%b2%d1%80%d0%b5%d0%b4%d0%be%d0%bd%d0%be%d1%81%d0%bd%d0%be%d0%b9%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d1%8b,%20%d0%b4%d0%b0%d0%b5%d1%82%20%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f%20%d0%bf%d1%80%d0%b5%d0%b4%d0%bf%d0%be%d0%bb%d0%be%d0%b6%d0%b8%d1%82%d1%8c,%20%d1%87%d1%82%d0%be%20%d0%b0%d0%b2%d1%82%d0%be%d1%80%20%d1%87%d0%b5%d1%80%d0%b2%d1%8f%20%d1%8f%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d1%80%d1%83%d1%81%d1%81%d0%ba%d0%be%d0%b3%d0%be%d0%b2%d0%be%d1%80%d1%8f%d1%89%d0%b8%d0%bc.>Июнь <http://ru.wikipedia.org/wiki/%D0%98%D1%8E%D0%BD%D1%8C>: Червь, получивший название Email-Worm.Win32.Lover.a, распространяется по каналам электронной почты - пользователю приходит письмо с вложенным файлом to_my_love.scr, при

Отчет по учебной практике. Защита информации на персональном компьютере в среде операционной системы Windows XP Professional средствами Avast!

Отчет по практике

Компьютеры, программирование

Другие отчеты по практике по предмету

Компьютеры, программирование

Сдать работу со 100% гаранией

Московский государственный университет путей и сообщения (МИИТ)

Институт экономики и финансов

Кафедра "Финансы и кредит"

 

 

 

 

 

 

 

 

 

Отчет по учебной практике

Защита информации на персональном компьютере в среде операционной системы Windows XP Professional средствами Avast!

 

 

 

Выполнила: Булах К.А.

группа ЭФК-111

Проверил: Бобырь А.Б.

 

 

 

 

 

 

 

Москва 2011

 

Содержание

 

1. Угрозы информации на персональном компьютере

.1 Понятие вирус

.2.История развития вирусов

.3 Виды вирусов

.4Антивирусные программы

.5 Классификация антивирусных программ

. Защита информации средствами Avast!

.1 Интерфейс программы

.2 Общие возможности

.3 Настройки

.4 Организация проверки

Заключение

компьютер вирус программа avast

 

1. Угрозы информации на персональном компьютере

 

Компьютерная безопасность стала одним из важных аспектов жизни современного общества. Компьютеры стали играть важную роль при выполнении ежедневных задач, таким образом, каждый пользователь должен обеспечивать безопасность своего ПК. Из-за широкого применения Интернета, в наши дни вирусы стали обыденной проблемой для многих пользователей. Вирус может быть передан через электронную почту или через файл, загружаемый на компьютер. При этом вирус может активизироваться даже в том случае, если пользователь не будет устанавливать содержимое этого файла. Также вирусы могут присутствовать в файлах на дискете и других носителях информации. Каждый день заражается множество компьютеров. Вирусы могут навредить компьютерной системе, в частности все данные, записанные на жестком диске, могут быть потеряны.

 

1.1 Понятие вирус

 

Компьютерный вирус - это специально написанная, как правило, небольшая по размерам программа, которая может записывать свои копии в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к "размножению". Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект, содержащий вирус - зараженным.

Сегодня науке известно около 30 тысяч компьютерных вирусов. Как и обычным вирусам, вирусам компьютерным для "размножения" нужен "носитель" - здоровая программа или документ, в которых они прячут участки своего программного кода. Сам вирус невелик, его размер редко измеряется килобайтами. Однако натворить он может немало. В тот момент, когда пользователь, ничего не подозревая, запускает на своем компьютере зараженную программу или открывает документ, вирус активизируется и заставляет компьютер следовать его, вируса, инструкциям. Это приводит к удалению какой-либо информации, причем чаще всего - безвозвратно. Кроме этого современные вирусы могут испортить не только программы, но и уничтожить содержимое BIOS материнской платы или содержимое жесткого диска.

 

1.2 История компьютерных вирусов

 

На сегодняшний день разнообразие зловредных программ настолько велико, что под угрозой оказывается буквально каждый компьютер. А вообще, вся история развития компьютерных вирусов больше всего напоминает гонку вооружений. Сначала появляется зловредная программа, потом - защита от нее. И так, виток за витком, вирусы превратились из простейших программ в сложные комплексы, умеющие скрывать свою деятельность, превращаться буквально в невидимки, использовать криптографические и сетевые технологии.

год

Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.

Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.

Конец 60-х - начало 70-х

В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.

Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.

год

Этот год может считаться датой рождения антивирусных программ. Все началось с появления первого сетевого вируса The Creeper, использующего Telenet. Опасность распространения этой заразы была достаточно велика, а поэтому для защиты была написана специальная программа The Reeper. С этого момента началась своеобразная гонка вооружений между вирусами и антивирусами.

Начало 80-х

В это время появляются первые массовые вирусы. Однако работают они только на компьютерах Apple. Кстати, для их распространения впервые использовался один из самых популярных способов - пиратские игры. Пользователи копировали друг у друга различные программы (благо в то время они помещались на дискетах), а вместе с ними и вирусы. И поскольку антивирусного софта в то время практически не было, то число пострадавших было достаточно велико.

год

Этот год ознаменовался появлением первого вируса для компьютеров IBM - The Brain, который достаточно широко разошелся по всему миру. А что самое интересное, авторы, два пакистанских программиста, создали его исключительно с благими намерениями. Дело в том, что они работали в компании, занимающейся разработкой ПО. И чтобы хоть как-то наказать местных пиратов, программисты и написали этот вирус. Они даже оставили свои имена и телефоны, чтобы нарушители поняли, кто преподнес им "подарок". Однако игрушка оказалась слишком опасной. Распространение вируса вышло из-под контроля, и зловредная программа быстро распространилась по всем странам.

Вирус The Brain наделал много шума. Собственно говоря, именно с этого момента на компьютерные вирусы обратили внимание не только специализированные издания по информационной безопасности, но и журналы, рассчитанные на обычных пользователей. Ну а всеобщий ажиотаж подстегнул сразу несколько различных компаний на создание специальных антивирусных программ.

год

В конце 80-х годов прошлого столетия активно развивалась сеть ARPANET - предок современного Интернета. И именно она послужила средой для быстрого распространения "червя", написанного американским программистом. Зараженными оказались почти шесть тысяч компьютеров по всей Америке. Но 1988 год знаменателен даже не появлением сетевого вируса, а тем, что его автор предстал перед правосудием. Наказание было не слишком суровым (штраф в $10 тыс. и три года испытательного срока), однако был создан первый прецедент, который не раз использовался в будущем. Еще одним плюсом судебного разбирательства оказалось привлечение к проблеме вирусов некомпьютерной прессы, в том числе и серьезных деловых изданий. Шумиха вокруг суда оказалась отличной рекламой антивирусных программ, разработка которых активно продолжалась.

год

Вообще-то, этот год знаменателен появлением Интернета. В вирусной же истории никаких веховых событий не происходило. Ну, разве что отмечено первое серьезное наказание за создание зловредной программы. Оно было присуждено автору вируса, который закрывал доступ ко всей информации на жестком диске, а на экран выводил сообщение с требованием перевести определенную сумму на указанный счет в банке. И многие люди действительно платили! Однако нашлись и те, кто обратился в полицию. Собранных стражами порядка улик хватило на то, чтобы осудить автора вируса за вымогательство.

В остальном же все шло своим чередом. Появлялись новые вирусы, улучшалось антивирусное программное обеспечение. Все больше и больше компаний оказывались задействованы в этой борьбе. Постепенно тема компьютерных вирусов становилась все более популярной в различной прессе. Деловые издания пытались подсчитать убытки от зловредных программ и предсказать, что будет в будущем. Кроме того, в это время появились первые книги, посвященн

Похожие работы

1 2 3 4 5 > >>