Автор работы: Пользователь скрыл имя, 12 Февраля 2013 в 21:04, курсовая работа
Актуальность темы заключается в том что мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.
Глава 1. основы организации компьютерных сетей........................................................................................................5
1.1. Общие сведения о сетях.....................................................................5
1.2. Топология сетей..................................................................................8
1.3. Основные протоколы обмена в компьютерных сетях..................13
Глава 2. вредоносное Программное Обеспечение....16
2.1. История появления вредоносного ПО............................................16
2.2. Классификация вредоносного ПО..................................................32
глава 3. Комьютерная безопастность..............................34
3.1. Классификация антивирусных программ......................................34
3.2. Выбор антивируса............................................................................36
Заключение …………………………………............................…..44
Однако стоит выделить топологию "дерево", которую можно рассматривать как объединение нескольких "звезд". Именно эта топология сегодня является наиболее популярной при построении локальных сетей.
рис. 1.8. Сеть с топологией "дерево"[10]
1.3. Основные протоколы обмена в компьютерных сетях
Для обеспечения согласованной
работы в сетях передачи данных используются
различные коммуникационные протоколы
передачи данных – наборы правил, которых
должны придерживаться передающая и
принимающая стороны для
Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.
Протоколы работают на разных уровнях модели взаимодействия открытых систем OSI/ISO (рис.). Функции протоколов определяются уровнем, на котором он работает. Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов.
Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функций и возможностей стека.[5]
Передача данных по сети,
с технической точки зрения, должна
состоять из последовательных шагов, каждому
из которых соответствуют свои процедуры
или протокол. Таким образом, сохраняется
строгая очередность в
Кроме того, все эти действия должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе действия выполняются в направлении сверху вниз, а на компьютере-получателе снизу вверх.
Компьютер-отправитель в соответствии с протоколом выполняет следующие действия: Разбивает данные на небольшие блоки, называемыми пакетами, с которыми может работать протокол, добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему, подготавливает данные к передаче через плату сетевого адаптера и далее – по сетевому кабелю.
Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке: принимает пакеты данных из сетевого кабеля; через плату сетевого адаптера передает данные в компьютер; удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем, копирует данные из пакета в буфер – для их объединения в исходный блок, передает приложению этот блок данных в формате, который оно использует.
И компьютеру-отправителю, и компьютеру-получателю необходимо выполнить каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.
Если, например, два протокола
будут по-разному разбивать
До середины 80-ых годов большинство локальных сетей были изолированными. Они обслуживали отдельные компании и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем передаваемой ими информации возрос, они стали компонентами больших сетей. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми протоколами.
Среди множества протоколов наиболее распространены следующие:
- NetBEUI;
- XNS;
- IPX/SPX и NWLmk;
- Набор протоколов OSI.[10]
Глава 2
вредоносное Программное Обеспечение
2.1. История появления вредоносного ПО
Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
1949 год. Американский ученый
венгерского происхождения
В начале 60-х инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.
Конец 60-х – начало 70-х годов. Появление первых вирусов. В ряде случаев это были ошибки в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность, однако считается, что в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax 1108. Вирус назывался Pervading Animal и заразил только один компьютер - на котором и был создан.
1974 год. Создана сеть Telenet
- коммерческая версия ARPANET. На компьютерах
этого времени появляется
1975 год. Через Telenet распространяется
первый в истории сетевой
1979 год. Инженеры из
исследовательского центра
1981 год. Вирус Elk Cloner поражает
компьютеры Apple. Вирус записывался
в загрузочные сектора дискет,
к которым шло обращение. Elk Cloner
переворачивал изображение на
экране, заставлял мигать текст,
выводил разнообразные
1983 год. Лен Эйделман
впервые употребляет термин "вирус"
в применении к
1986 год. Впервые создан
вирус для IBM PC - The Brain. Два брата-программиста
из Пакистана написали
1987 год. Появление вируса
Vienna. Его происхождение и
1988 год. Одно из наиболее
знаменательных событий в
22 апреля 1988 года создан
первый электронный форум по
проблеме антивирусной
1989 год. ARPANET официально переименован
в Интернет. Появляются новые
вирусы - Datacrime, FuManchu (модификация вируса
Jerusalem) и целые семейства - Vacsina
и Yankee. Вирус Datacrime имел крайне
опасное проявление - с 13 октября
по 31 декабря он инициировал
4 октября 1989 года появился
в продаже антивирус IBM Virscan для
MS-DOS. 16 октября 1989 г. на компьютерах
VAX/VMS в сети SPAN была зафиксирована
эпидемия вируса-червя WANK Worm. Для
распространения червь
В декабре этого же года появился первый «троянский конь» — AIDS, который делал недоступной всю информацию на жестком диске компьютера и высвечивал на экране лишь одну надпись: «Пришлите чек на 189 долл. на такой-то адрес». Автор программы был осужден за вымогательство.
1990 год. Появились первые
полиморфные вирусы – Chameleon (1260,
V2P1, V2P2 и V2P6). В Болгарии появился
так называемый "завод по производству
вирусов". В течение этого года
и ряда последующих лет было
обнаружено огромное
В июле 1990 г. произошел серьезный инцидент с английским компьютерным журналом PC Today. К каждому номеру журнала бесплатно прилагался флоппи-диск, как оказалось впоследствии, зараженный вирусом DiskKiller.
В декабре 1990 г. в Гамбурге (Германия) был создан Европейский институт компьютерных антивирусных исследований (EICAR - European Institute for Computer Anti-virus Research). Примерно в это же время, компания Symantec представила свой антивирусный продукт – Norton AntiVirus.
1991 год. Вслед за болгарской
VX BBS и неуловимым Dark Avenger по всему
миру появляются другие
1992 год. Все большую
значимость начинают