√лавна€
ƒодати статтю | –еЇстрац≥€
 укр  |  рус 
Ѕуд≥вництво та ремонт
¬≥дносини чолов≥ка та ж≥нки
√отов≥ домашн≥ завданн€ (√ƒ«)
ƒ≥Їтолог≥€, косметолог≥€, ф≥тнес
ƒ≥ти та родина
ƒокументи дл€ роботи
«ахопленн€ та хоб≥
«доров'€, медицина, захворюванн€
 онспекти, лекц≥њ, курсов≥ роботи
≤нформац≥йн≥ технолог≥њ
≤стор≥€
√еограф≥€
≈коном≥ка
≈лектротехн≥ка
Ћог≥стика
ћ≥жнародн≥ в≥дносини
ћаркет≥нг
ћатематика та статистика
ќснови б≥знесу
ѕол≥толог≥€
ѕраво
‘≥лософ≥€
 расота, ≥м≥дж, од€г
 ул≥нарн≥ рецепти
ћода та стиль
ѕитанн€ психолог≥њ
ѕодорож≥ та туризм
ѕрацевлаштуванн€ та осв≥та
Ўк≥льн≥ реферати
ќй, боюс€, боюс€! ƒопомож≥ть дитин≥ позбутис€ страх≥в! 
—кандинавська ходьба альтернатива ф≥тнесу! 
Ћед≥ в≥ддають перевагу ранков≥й в≥вс€нц≥ 
як захистити нашу шк≥ру взимку 
ѕерша допомога. —он€чний оп≥к 
„отири основн≥ кроки до здорового харчуванн€ 
¬иробництво й застосуванн€ емал≥ ѕ‘-115. „астина I 
«ниженн€ цукру в кров≥ 
’то в родин≥ добувач 
¬изначн≥ памТ€тки ≤спан≥њ.  афедральний собор ∆ерони. 
Ѕулим≥€, знайти й знешкодити 
ƒ≥Їта дл€ стегон 
÷≥ продукти корисн≥ - однозначно 
як зробити вс≥ домашн≥ справи 
We Learn English, 7 class, Alla Nesvit. (јнгл≥йська мова, 7 клас, јлла Ќесв≥т )  
‘инансова€ помощь: пон€тие, виды (субсидии, дотации, субвенции). Ѕюджетный кредит.  
Ќ≥шева парфумер≥€. Ќовинки - Serge Lutens, Aqua di Parma ≥ ≥нш≥ 
≈фективн≥ вправи дл€ с≥дниць 
—≥ль дл€ ванн, оздоровлюЇмос€ з розумом 
«берегти стор≥нку «робити стартовою ¬≥дправити другу
 укр
 рус
≤нформац≥йн≥ технолог≥њ
Ћекции по информационной безопасности. Ћ≈ ÷»я 10
Ћ≈ ÷»я 10
   
    ќћѕ№ё“≈–Ќџ≈ ¬»–”—џ » ћ≈’јЌ»«ћџ Ѕќ–№Ѕџ — Ќ»ћ»
   
   ¬редительские программы и, прежде всего, вирусы представл€ют очень серьезную опас-ность дл€ информации в  —.


Ќедооценка этой опасности может иметь серьезные последстви€ дл€ информации пользователей. ¬редит использованию всех возможностей  — и чрезмерное преувеличение опасности вирусов. «нание механизмов действи€ вирусов, методов и средств борьбы с ними позвол€ет эффективно организовать противодействие вирусам, свести к мини-муму веро€тность заражени€ и потерь от их воздействи€.
   “ермин Ђкомпьютерный вирусї был введен сравнительно недавно Ц со средины 80-х годов. ћалые размеры, способность быстро распростран€тьс€, размножа€сь и внедр€€сь в объ-екты (заража€ их), негативное воздействие на систему Ц все эти признаки биологических виру-сов присущи и вредительским программам, получившим по этой причине название Ђкомпь-ютерные вирусыї. ¬месте с термином Ђвирусї при работе с компьютерными вирусами исполь-зуютс€ и другие медицинские термины: Ђзаражениеї, Ђсреда обитани€ї, Ђпрофилактикаї и др.
   Ђ омпьютерные вирусыї Ц это небольшие исполн€емые или интерпретируемые про-граммы, обладающие свойством распространени€ и самовоспроизведени€ (репликации) в  —. ¬ирусы могут выполн€ть изменение или уничтожение программного обеспечени€ и/или дан-ных, хран€щихс€ в  —. ¬ процессе распространени€ вирусы могут себ€ модифицировать.
   
   1.  лассификаци€ компьютерных вирусов
   
   ¬ насто€щее врем€ в мире насчитываетс€ только зарегистрированных более дес€тка тыс€ч компьютерных вирусов. “ак как подавл€ющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто всех их относ€т к компью-терным вирусам.
   ¬се многообразие компьютерных вирусов может быть классифицировано по следующим признакам:
   - по среде обитани€;
   - по способу заражени€;
   - по степени опасности деструктивных (вредительских) воздействий;
   - по алгоритму функционировани€.
   
   ѕо среде обитани€ компьютерные вирусы дел€тс€ на:
   - сетевые;
   - файловые;
   - загрузочные;
   - комбинированные.
   —редой обитани€ сетевых вирусов €вл€ютс€ элементы компьютерных сетей.
   ‘айловые вирусы размещаютс€ в исполн€емых файлах.
   «агрузочные вирусы наход€тс€ в загрузочных секторах (област€х) внешних запоминаю-щих устройств (boot-секторах). »ногда загрузочные вирусы называют бутовыми.
    омбинированные вирусы размещаютс€ в нескольких средах обитани€. ѕримером таких вирусов служат загрузочно-файловые вирусы. Ёти вирусы могут размещатьс€ как в загрузоч-ных секторах накопителей на магнитных дисках, так и в теле загрузочных файлов.
   
   ѕо способу заражени€ среды обитани€ компьютерные вирусы дел€тс€ на:
   - резидентные;
   - нерезидентные.
   –езидентные вирусы после их активизации полностью или частично перемещаютс€ из среды обитани€ (сеть, загрузочный сектор, файл) в оперативную пам€ть Ё¬ћ. Ёти вирусы, использу€, как правило, привилегированные режимы работы, разрешенные только операци-онной системе, заражают среду обитани€ и при выполнении определенных условий реализу-ют деструктивную функцию.
   ¬ отличие от резидентных нерезидентные вирусы попадают в оперативную пам€ть Ё¬ћ только на врем€ их активности, выполн€ют деструктивную функцию и функцию зара-жени€. «атем вирусы полностью покидают оперативную пам€ть, остава€сь в среде обитани€. ≈сли вирус помещает в оперативную пам€ть программу, котора€ не заражает среду обитани€, то такой вирус считаетс€ нерезидентным.
   
   јрсенал деструктивных или вредительских возможностей компьютерных вирусов весь-ма обширен. ƒеструктивные возможности вирусов завис€т от целей и квалификации их созда-тел€, а также от особенностей компьютерных сетей.
   ѕо степени опасности дл€ информационных ресурсов пользовател€ компьютерные вирусы можно разделить на:
   - безвредные вирусы;
   - опасные вирусы;
   - очень опасные вирусы.
   Ѕезвредные компьютерные вирусы создаютс€ авторами, которые не став€т себе цели нанести какой-либо ущерб ресурсам  —. »ми, как правило, движет желание показать свои воз-можности программиста. ƒругими словами создание компьютерных вирусов дл€ таких людей Ц своеобразна€ попытка самоутверждени€. ƒеструктивное воздействие таких вирусов сводитс€ к выводу на экран монитора невинных текстов и картинок, исполнению музыкальных фраг-ментов и т. п. ќднако при всей кажущейс€ безобидности таких вирусов они нанос€т определен-ный ущерб  —. ¬о-первых, такие вирусы расходуют ресурсы  —, в той или иной мере снижа€ еЄ эффективность функционировани€. ¬о-вторых, компьютерные вирусы могут содержать ошибки, вызывающие опасные последстви€ дл€ информационных ресурсов  —.  роме того, при модернизации операционной системы или аппаратных средств  — вирусы, созданные ра-нее, могут работать некорректно в новых услови€х.
     опасным относ€тс€ вирусы, которые вызывают существенное снижение эффектив-ности  —, но не привод€щие к нарушению целостности и конфиденциальности информа-ции, хран€щейс€ в запоминающем устройстве. ѕоследстви€ таких вирусов могут быть ликви-дированы без особых затрат материальных и временных ресурсов. ѕримерами таких вирусов €вл€ютс€ вирусы, занимающие пам€ть Ё¬ћ и каналы св€зи, но не блокирующие работу сети; вирусы, вызывающие необходимость повторного выполнени€ программ, перезагрузки операционной системы или повторной передачи данных по каналам св€зи и т. п.
   ќчень опасными следует считать вирусы, вызывающие нарушение конфиденциаль-ности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, а также вирусы, блокирующие доступ к информации, привод€щие к отказу аппаратных средств и нанос€щие ущерб здоровью пользовател€м. “акие вирусы стирают отдельные файлы, системные области пам€ти, форматируют диски, получают несанкционированный доступ к информации, шифруют данные и т. п. »звестны публикации, в которых утверждаетс€ о существовании вирусов, вызывающих неисправности аппаратных средств.
   “ак, предполагаетс€ наличие резонансной частоты движущихс€ частей электромеха-нических устройств, например, системы позиционировани€ накопител€ на магнитных дисках. –абота устройства на такой частоте вызывает его разрушение. ƒругие авторы утверждают, что возможно задание режимов интенсивного использовани€ отдельных электронных схем (напри-мер, больших интегральных схем), при которых наступает их перегрев и выход из стро€.
   »спользование в современных ѕЁ¬ћ посто€нной пам€ти с возможностью перезаписи привело к по€влению вирусов, измен€ющих программы BIOS, что приводит к необходимости замены посто€нных запоминающих устройств.
   ¬озможны также воздействи€ на психику человека-оператора Ё¬ћ с помощью подбора видеоизображени€, выдаваемого на экран монитора с определенной частотой (каждый два-дцать п€тый кадр). ¬строенные кадры этой видеоинформации воспринимаютс€ человеком на подсознательном уровне. ¬ результате такого воздействи€ возможно нанесение серьезного ущерба психике человека.
   
   ¬ соответствии с особенност€ми алгоритма функционировани€ вирусы можно разде-лить на два класса:
   - вирусы, не измен€ющие среду обитани€ (файлы и секторы) при распространении;
   - вирусы, измен€ющие среду обитани€ при распространении.
   ¬ свою очередь, вирусы, не измен€ющие среду обитани€, могут быть разделены на две группы:
   - вирусы-Ђспутникиї (compaion);
   - вирусы-Ђчервиї (worm).
   ¬ирусы-Ђспутникиї не измен€ют файлы. ћеханизм их действи€ состоит в создании ко-пий исполн€емых файлов. Ќапример, в MS DOS такие вирусы создают копии дл€ файлов, имеющих расширение .≈’≈.  опии присваиваетс€ тоже им€, но расширение измен€етс€ на .—ќћ. ѕри запуске файла с общим именем операционна€ система загружает на выполнение файл с расширением .—ќћ, который €вл€етс€ вирусом. ‘айл-вирус запускает затем и файл с расширением .≈’≈.
   ¬ирусы-Ђчервиї попадают в рабочую станцию из сети, вычисл€ют адреса рассылки ви-руса по другим абонентам сети и осуществл€ют передачу вируса. ¬ирус не измен€ет файлов и не записываетс€ в загрузочные секторы дисков. Ќекоторые вирусы-Ђчервиї создают рабочие копии вируса на диске, другие Ц размещаютс€ только в оперативной пам€ти Ё¬ћ.
   ѕо сложности, степени совершенства и особенност€м маскировки алгоритмов вирусы, измен€ющие среду обитани€, дел€тс€ на:
   - студенческие;
   - Ђстелсї-вирусы (вирусы-невидимки);
   - полиморфные.
     студенческим относ€т вирусы, создатели которых имеют низкую квалификацию. “акие вирусы, как правило, €вл€ютс€ нерезидентными, часто содержат ошибки, довольно просто обнаруживаютс€ и удал€ютс€.
   Ђ—телсї-вирусы и полиморфные вирусы создаютс€ квалифицированными специали-стами, хорошо знающими принцип работы аппаратных средств и операционной системы, а также владеющими навыками работы с машиноориентированными системами программи-ровани€.
   Ђ—телсї-вирусы маскируют свое присутствие в среде обитани€ путем перехвата обра-щений операционной системы к пораженным файлам, секторам и переадресуют ќ— к незара-женным участкам информации. ¬ирус €вл€етс€ резидентным, маскируетс€ под программы ќ—, может перемещатьс€ в пам€ти. “акие вирусы активизируютс€ при возникновении прерыва-ний, выполн€ют определенные действи€, в том числе и по маскировке, и только затем управле-ние передаетс€ на программы ќ—, обрабатывающие прерывани€. Ђ—телсї-вирусы обладают способностью противодействовать резидентным антивирусным средствам.
   ѕолиморфные вирусы не имеют посто€нных опознавательных групп Ц сигнатур. ќбычные вирусы дл€ распознавани€ факта заражени€ среды обитани€ размещают в зараженном объекте специальную опознавательную двоичную последовательность или последователь-ность символов (сигнатуру), котора€ однозначно идентифицирует зараженность файла или сектора. —игнатуры используютс€ на этапе распространени€ вирусов дл€ того, чтобы избе-жать многократного заражени€ одних и тех же объектов, так как при многократном зараже-нии объекта значительно возрастает веро€тность обнаружени€ вируса. ƒл€ устранени€ дема-скирующих признаков полиморфные вирусы используют шифрование тела вируса и моди-фикацию программы шифровани€. «а счет такого преобразовани€ полиморфные вирусы не имеют совпадений кодов.
   
   Ћюбой вирус, независимо от принадлежности к определенным классам, должен иметь три функциональных блока:
   - блок заражени€ (распространени€),
   - блок маскировани€,
   - блок выполнени€ деструктивных действий.
   –азбиение на функциональные блоки означает, что к определенному блоку относ€тс€ команды программы вируса, выполн€ющие одну из трех функций, независимо от места на-хождени€ команд в теле вируса.
   ѕосле передачи управлени€ вирусу, как правило, выполн€ютс€ определенные функ-ции блока маскировки. Ќапример, осуществл€етс€ расшифрование тела вируса. «атем вирус осуществл€ет функцию внедрени€ в незараженную среду обитани€. ≈сли вирусом должны выполн€тьс€ деструктивные воздействи€, то они выполн€ютс€ либо безусловно, либо при выполнении определенных условий.
   «авершает работу вируса всегда блок маскировани€. ѕри этом выполн€ютс€, напри-мер, следующие действи€:
   - шифрование вируса,
   - восстановление старой даты изменени€ файла,
   - восстановление атрибутов файла,
   - корректировка таблиц ќ— и др.
   ѕоследней командой вируса выполн€етс€ команда перехода на выполнение заражен-ных файлов или на выполнение программ ќ—.
   ƒл€ удобства работы с известными вирусами используютс€ каталоги вирусов. ¬ ката-лог помещаютс€ следующие сведени€ о стандартных свойствах вируса:
   - им€,
   - длина,
   - заражаемые файлы,
   - место внедрени€ в файл,
   - метод заражени€,
   - способ внедрени€ в ќѕ дл€ резидентных вирусов,
   - вызываемые эффекты,
   - наличие (отсутствие) деструктивной функции и ошибки.
   Ќаличие каталогов позвол€ет при описании вирусов указывать только особые свойст-ва, опуска€ стандартные свойства и действи€.
   
   2. ‘айловые вирусы
   
   2.1. —труктура файлового вируса
   ‘айловые вирусы могут внедр€тьс€ только в исполн€емые файлы:
   - командные файлы,
   - драйверы,
   - программы в машинных кодах,
   - в документы (таблицы), имеющие макрокоманды.
   ћакрокоманды или макросы представл€ют собой исполн€емые программы дл€ автома-тизации работы с документами (таблицами). ѕоэтому такие документы (таблицы) можно рас-сматривать как исполн€емый файл.
   ƒл€ IBM-совместимых ѕЁ¬ћ вирус может внедр€тьс€ в файлы п€ти типов:
   командные файлы (¬ј“),
   загружаемые драйверы (SYS),
   программы в машинных (двоичных) кодах (EXE, COM),
   документы Word (DOC) с версии 6.0 и выше,
   таблицы EXCEL(XLS).
   ‘айловые вирусы могут внедр€тьс€ в начало, середину и конец файла.
   
   Ќезависимо от места расположени€ вируса в теле зараженного файла после передачи управлени€ файлу первыми выполн€ютс€ команды вируса.
   ¬ начало файла вирус внедр€етс€ одним из трех способов.
   ѕервый из них заключаетс€ в переписывании начала файла в его конец, а на освобо-дившеес€ место записываетс€ вирус.
   ¬торой способ предполагает считывание вируса и зараженного файла в оперативную пам€ть, объединение их в один файл и запись его на место файла.
   ѕри третьем способе заражени€ вирус записываетс€ в начало файла без сохранени€ со-держимого. ¬ этом случае зараженный файл становитс€ неработоспособным.
   ¬ середину файла вирус может быть записан также различными способами. ‘айл мо-жет Ђраздвигатьс€ї, а в освободившеес€ место может быть записан вирус. ¬ирус может вне-др€тьс€ в середину файла без сохранени€ участка файла, на место которого помещаетс€ вирус. ≈сть и более экзотические способы внедрени€ вируса в середину файла. Ќапример, вирус ЂMutantї примен€ет метод сжати€ отдельных участков файла.
   „аще всего вирус внедр€етс€ в конец файла. ѕри этом, как и в случае с внедрением ви-руса в середину файла, первые команды файла замен€ютс€ командами перехода на тело вируса и запоминани€ начала файла.
   
   2.2. јлгоритм работы файлового вируса
   Ќесмотр€ на многообразие файловых вирусов, можно выделить действи€ и пор€док их выполнени€, которые присутствуют при реализации большинства вирусов этого класса. “а-кой обобщенный алгоритм может быть представлен в виде следующей последовательности шагов.
   Ўаг 1. –езидентный вирус провер€ет, заражена ли оперативна€ пам€ть и при необ-ходимости заражает ее. Ќерезидентный вирус ищет незараженные файлы и заражает их.
   Ўаг 2. ¬ыполн€ютс€ действи€ по сохранению работоспособности программы, в файл которой внедр€етс€ вирус (восстановление первых байт программы, настройка адресов про-грамм и т. д.)
   Ўаг 3. ќсуществл€етс€ деструктивна€ функци€ вируса, если выполн€ютс€ соответст-вующие услови€.
   Ўаг 4. ѕередаетс€ управление программе, в файле которой находитс€ вирус.
   ѕри реализации конкретных вирусов состав действий и их последовательность могут отличатьс€ от приведенных в алгоритме.
   
   2.3. ќсобенности макровирусов
   ќсобое место среди файловых вирусов занимают макровирусы. ћакровирусы представ-л€ют собой вредительские программы, написанные на макро€зыках, встроенных в текстовые редакторы, электронные таблицы и др.
   ƒл€ существовани€ вирусов в конкретной системе (редакторе) необходимо, чтобы встро-енный в неЄ макро€зык имел следующие возможности:
   - прив€зка программы на макро€зыке к конкретному файлу;
   - копирование макропрограмм из одного файла в другой;
   - получение управлени€ макропрограммой без вмешательства пользовател€.
   “аким услови€м отвечают редакторы MS Word, MS Office 97 и Ami Pro, а также таблич-ный процессор MS Excel. ¬ этих системах используютс€ макро€зыки Word Basic и Visual Basic.
   ѕри выполнении определенных действий над файлами, содержащими макропрограммы (открытие, сохранение, закрытие и т. д.), автоматически выполн€ютс€ макропрограммы файлов. ѕри этом управление получают макровирусы, которые сохран€ют активность до тех пор, пока активен соответствующий редактор (процессор). ѕоэтому при работе с другим фай-лом в Ђзараженном редакторе (процессоре)ї, он также заражаетс€. «десь прослеживаетс€ ана-логи€ с резидентными вирусами по механизму заражени€. ƒл€ получени€ управлени€ макро-вирусы, заражающие файлы Word, Excel и Office 97, как правило, используют один из приемов:
   1) в вирусе имеетс€ автомакрос (выполн€етс€ автоматически, при открытии документа, таблицы);
   2) в вирусе переопределен один из стандартных макросов, который выполн€етс€ при выборе определенного пункта меню;
   3) макрос вируса автоматически вызываетс€ на выполнение при нажатии определенной клавиши или комбинаций клавиш.
   ѕервый макровирус WinWord. Concept, поражающий документы Word, по€вилс€ летом 1995 года. ¬редительска€ функци€ этого вируса заключаетс€ в изменении формата документов текстового редактора Word в формат файлов стилей. ƒругой макровирус WinWord Nuclear уже не столь безобиден. ќн дописывает фразу с требованием запрещени€ €дерных испытаний, про-водимых ‘ранцией в “ихом океане.  роме того, этот вирус 5 апрел€ пытаетс€ уничтожить важные системные файлы, но из-за ошибок вирусу это сделать не удаетс€.
   
   3. «агрузочные вирусы
   
   «агрузочные вирусы заражают загрузочные (Boot) сектора гибких дисков и Boot-сектора или Master Boot Record (MBR) жестких дисков.
   
   «агрузочные вирусы €вл€ютс€ резидентными. «аражение происходит при загрузке операционной системы с дисков.
   ѕосле включени€ Ё¬ћ осуществл€етс€ контроль еЄ работоспособности с помощью программы, записанной в посто€нном запоминающем устройстве. ≈сли проверка завершилась успешно, то осуществл€етс€ считывание первого сектора с гибкого или жесткого диска. ѕо-р€док использовани€ дисководов дл€ загрузки задаЄтс€ специальной программой Setup. ≈с-ли диск, с которого производитс€ загрузка ќ— заражен загрузочным вирусом, то обычно вы-полн€ютс€ следующие шаги:
   Ўаг 1. —читанный из 1-го сектора диска загрузочный вирус (часть вируса) получает управление, уменьшает объем свободной пам€ти ќѕ и считывает с диска тело вируса.
   Ўаг 2. ¬ирус переписывает сам себ€ в другую область ќѕ, чаще всего в старшие адре-са пам€ти.
   Ўаг 3. ”станавливаютс€ необходимые вектора прерываний (вирус резидентный).
   Ўаг 4. ѕри выполнении определенных условий производ€тс€ деструктивные действи€.
   Ўаг 5.  опируетс€ Boot-сектор в ќѕ и передаетс€ ему управление.
   ≈сли вирус был активизирован с гибкого диска, то он записываетс€ в загрузочный сектор жесткого диска. јктивный вирус, посто€нно наход€сь в ќѕ, заражает загрузочные сек-тора всех гибких дисков, а не только системные диски.
   «аражение рабочих гибких дисков загрузочными вирусами выполн€етс€ в расчете на ошибочные действи€ пользовател€ Ё¬ћ. ≈сли установлен пор€док загрузки ќ— сначала с гибкого диска, а затем с жесткого, то при наличии гибкого диска в накопители будет считан 1-й сектор с этого диска. Ётого достаточно дл€ заражени€ Ё¬ћ. “ака€ ситуаци€ наиболее часто имеет место при перезагрузке ќ—.
   


јвтор: ukrix | ¬≥дгуки: 14 | ѕерегл€ди: 8274 | 12/02/2012  онспекти, лекц≥њ, курсов≥ роботи - ≤нформац≥йн≥ технолог≥њ

—сылка на статью:

    IgmUO11:48 17-05-2021    
does cialis make you last longer <a href="https://topcialistabs.com/">cheap cialis</a> viagra vs cialis price
    GnxZH13:26 16-05-2021    
goodrx viagra <a href="https://sildenafilviagratop.com">liquid viagra</a> woman viagra
    EamNL09:15 16-05-2021    
cialis <a href="https://cialisortadalafil.com/">buy cialis without prescription</a> cialis 100mg
    IkbLJ13:04 14-05-2021    
sildenafil 50 <a href="https://edviagramaster.net/">sildenafil citrate 100</a> over counter viagra
    VozVV14:04 13-05-2021    
camp counselor resume <a href="https://writingacoverletteronline.com/">nursing resume</a> technical resume
    Kathrynhof09:10 13-05-2021    
cialis vs.viagra reviews <a href="http://tadalafilled.com/">how long for cialis to work</a> generic cialis online canada
    SsqZW19:08 12-05-2021    
references on a resume <a href="http://coverletterforresumetop.com/">help me create a resume</a> special education teacher resume
    Martinavem06:52 08-05-2021    
natural alternative to viagra <a href="https://mysildenafilkr.com/">sildenafil tablets 100mg</a> viagra cialis
    FrancesChure17:52 07-05-2021    
walgreen viagra <a href="https://mrviagrashop.com">100mg viagra</a> sildenafil 100mg price walmart
    Rebeccabaway09:11 07-05-2021    
300 word essay on community service <a href="http://writemyessayslfd.com/">writing narrative essays</a> ielts essay on community service
    Stelladug07:03 06-05-2021    
how to write a compare and contrast essay <a href="https://topessaywriterfas.com/">https://topessaywriterfas.com/</a> how to write a thesis statement for a synthesis essay
    Tiffanystard13:41 04-05-2021    
can you buy cialis over the counter <a href="https://toptadalafiltabs.com/">what doe cialis look like</a> cialis vs.levitra
    JaniceVam16:49 30-04-2021    
cialis manufacturer coupon <a href="https://mycialistabs.com/">tadalafil coupon</a> what cialis
    NsqML20:15 28-04-2021    
Pills prescribing information. What side effects? <a href="https://pregabalin24x7.top">order cheap lyrica without prescription</a> in Canada Some what you want to know about drugs. Get now.

ќставить комментарий
¬аше им€:
 омментарий:
¬ведите текст, изображенный на картинке:
 
≤нш≥ статт≥ цього автора
Ћекции по информационной безопасности. Ћ≈ ÷»я 2
ѕреднамеренные угрозы
   ¬торой класс угроз безопасности информации в  — составл€ют угрозы, которые созна-тельно, преднамеренно создаютс€ человеком.

јвтор: ukrix |¬≥дгуки:264 | ѕерегл€ди:7452 | 12/02/2012  онспекти, лекц≥њ, курсов≥ роботи - ≤нформац≥йн≥ технолог≥њ
Ћекции по информационной безопасности. Ћ≈ ÷»я 16
Ћ≈ ÷»я 16
   ќ–√јЌ»«ј÷»я ‘”Ќ ÷»ќЌ»–ќ¬јЌ»я
    ќћѕЋ≈ —Ќџ’ —»—“≈ћ «јў»“џ »Ќ‘ќ–ћј÷»»

јвтор: ukrix |¬≥дгуки:17 | ѕерегл€ди:5096 | 12/02/2012  онспекти, лекц≥њ, курсов≥ роботи - ≤нформац≥йн≥ технолог≥њ
Ћекции по информационной безопасности. Ћ≈ ÷»я 11
Ћ≈ ÷»я 11
   
    ќћѕ№ё“≈–Ќџ≈ ¬»–”—џ » ћ≈’јЌ»«ћџ Ѕќ–№Ѕџ — Ќ»ћ»
   
   4. ¬ирусы и операционные системы

јвтор: ukrix |¬≥дгуки:16 | ѕерегл€ди:5679 | 12/02/2012  онспекти, лекц≥њ, курсов≥ роботи - ≤нформац≥йн≥ технолог≥њ
Ћекции по информационной безопасности. Ћ≈ ÷»я 3
Ћ≈ ÷»я 3
   «ащита информации в  — от случайных угроз
   ƒл€ блокировани€ (парировани€) случайных угроз безопасности информации в  — должен быть решен комплекс задач.

јвтор: ukrix |¬≥дгуки:17 | ѕерегл€ди:5508 | 12/02/2012  онспекти, лекц≥њ, курсов≥ роботи - ≤нформац≥йн≥ технолог≥њ
Ћекции по информационной безопасности. Ћ≈ ÷»я 7-8
Ћ≈ ÷»я 6-7
   ћетоды и средства защиты от электромагнитных излучений и наводок
   
   ¬се методы защиты от электромагнитных излучений и наводок можно разделить на пас-сивные и активные.

јвтор: ukrix |¬≥дгуки:15 | ѕерегл€ди:5180 | 12/02/2012  онспекти, лекц≥њ, курсов≥ роботи - ≤нформац≥йн≥ технолог≥њ