Комп`ютерні віруси 2

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст

Введення. 2
1. Види вірусів. 4
1.1. Файлові віруси .. 4
1.2. Завантажувальні віруси .. 5
1.3. Комбіновані файлово-завантажувальний віруси .. 7
1.4. Прості і поліморфні віруси .. 7
1.5. Стелс-віруси .. 8
2. Антивірусні програми .. 10
Висновок. 17
Список літератури .. 18

Введення

Щоб ефективно боротися з вірусами, необхідно мати уявлення про "звичках" вірусів і орієнтуватися в методах протидії вірусам. Вірусом називається спеціально створена програма, здатна самостійно поширюватися в комп'ютерному середовищі. Якщо вірус потрапив в комп'ютер разом з однією з програм або з файлом документа, то через деякий час інші програми або файли на цьому комп'ютері будуть заражені. Якщо комп'ютер підключений до локальної або глобальної мережі, то вірус може поширитися і далі, на інші комп'ютери. Автори вірусних програм створюють їх з різних спонукань, проте результати роботи вірусів виявляються, як правило, схожими: інфекції псують програми і документи, що знаходяться на комп'ютері, що часто призводить до їх втрати. Деякі віруси здатні знищувати взагалі всю інформацію на дисках комп'ютерів, вартість якої може в десятки і сотні разів перевищувати вартість самого комп'ютера.
Зовнішні прояви діяльності вірусів вельми різноманітні. Одні віруси відносно безпечні для даних і діють тільки на нерви користувачеві. Вони можуть, наприклад, викликати осипання символів на екрані, виводити на екран сторонні написи, відтворювати сторонні звуки через динамік комп'ютера. Інші - трохи змінюють дані на диску комп'ютера. Цей випадок найбільш небезпечний. Якщо користувач вчасно не виявить вірус, і той непомітно змінить файли документів або баз даних, помилка проявиться пізніше у вигляді неправильних розрахунків або спотвореного балансу. Зустрічається вірус, який виконує компресію заражають файлів. Він стискає файли без дозволу користувача.
Захист інформації залежить від того, в якій стадії вона знаходиться: створення, зберігання, передача по локальних мережах, передача по глобальній мережі Інтернет і т.д., тому це дуже складний і об'ємний питання, що вимагає окремого вивчення.
Існує кілька основних методів пошуку вірусів, які застосовуються антивірусними програмами: сканування; евристичний аналіз; виявлення змін; резидентні монітори. Антивіруси можуть реалізовувати всі перераховані вище методики, або тільки деякі з них.
Навіть, якщо загрози вірусів начебто немає, необхідно заздалегідь провести заходи антивірусного захисту, в тому числі організаційного характеру.
Для успішної боротьби з вірусами можна скористатися різними програмними продуктами вітчизняного виробництва, деякі з яких визнаються кращими в світі.

1. Види вірусів

Єдиної класифікації вірусів не існує, проте можна виділити три основні групи вірусів:
- Файлові віруси;
- Завантажувальні віруси;
- Комбіновані файлово-завантажувальні віруси.
Крім того, віруси бувають макрокомандние, резидентні і нерезидентні, поліморфні і маскуються (стелс-віруси). (Додаткові відомості можна знайти в Вірусною Енциклопедії Є. Касперського)

1.1. Файлові віруси

Вони записують свій код в тіло виконуваного файлу. При запуску зараженої програми вірус першим отримує управління, шукає чергову жертву і записує в неї свій код, а потім передає управління самій програмі, так що користувач нічого не помічає. Метод розповсюдження файлових вірусів досить простий. Зазвичай для зараження вибирається що-небудь цікаве: нова гра, гвинтонарізні архів з привабливою назвою або нова версія популярної програми. Однак, навіть якщо не користуватися програмами сумнівного походження, можна заразитися через засоби доступу до Internet або їм подібним або отримати відносно новий різновид файлового вірусу - макрокомандний вірус, що розповсюджується з документами офісних додатків, таких як Word for Windows або Excel. Документи офісних додатків містять в собі не тільки текст і графічні зображення, але й дії. Вірус може змінювати існуючі дії і додавати нові, впроваджуючи своє тіло в файл документа. Для профілактики макрокомандних вірусів потрібні антивірусні програми, здатних шукати подібні інфекції.

1.2. Завантажувальні віруси

Це - друга велика група вірусів Вони активізуються й поширюються в момент завантаження операційної системи, ще до того як користувач встиг запустити яку-небудь антивірусну програму. Завантаження комп'ютера зазвичай проводиться з жорсткого диска - вінчестера, а в аварійних випадках - з системної дискети. Порядок завантаження залежить від вибору, зробленого в програмі BIOS Setup. Користувач може вказати, що комп'ютер повинен завантажуватися або тільки з жорсткого диска, або з дискети з пристрою А, а якщо такий дискети немає, то з жорсткого диска. Можливі й інші варіанти, які залежать від конкретної реалізації BIOS (наприклад, завантаження з компакт-диска CD-ROM).
Завантаження комп'ютера проводиться таким чином. Відразу після включення електроживлення починає працювати програма ініціалізації, записана в ПЗП базової системи введення / виведення BIOS. Вона перевіряє оперативну пам'ять та інші пристрої комп'ютера, а потім передає управління програмі початкового завантаження, яка також знаходиться в ПЗУ BIOS. Остання зчитує в оперативну пам'ять вміст самого першого сектора нульової доріжки жорсткого диска, в якому знаходиться головна завантажувальна запис Master Boot Record (MBR), або вміст самого першого сектора нульової доріжки дискети, вставленої в дисковод А. Цей сектор містить завантажувальну запис Boot Record (BR ). При завантаженні з жорсткого диска в пам'ять за фіксованим адресою зчитується вміст головному завантажувальному запису (MBR) - програма завантаження операційної системи з логічного диска. Завантажувач переглядає таблицю розділів диска Partition Table (вона знаходиться в тому ж секторі диска, що і сам запис MBR), шукає розділ, позначений як активний і зчитує в оперативну пам'ять найперший ceктор цього розділу, сектор завантажувального запису BR. У цьому секторі залишається ще один завантажувач. Завданням завантажувача ВR є зчитування в оперативну пам'ять стартових модулів операційної системи та передача їм управління. При завантаженні з дискети цей процес набагато простіше, тому що формат дискети в точності відповідає формату логічного диска. Найперший сектор нульової доріжки дискети містить завантажувальну запис BR, після зчитування в оперативну пам'ять їй передається керування. При чому, якщо дискета - несистемна, в перший сектор її нульової доріжки все одно записана програма, єдине призначення якої - виведення повідомлення про необхідність вставити в дисковод системну дискету. І ця обставина - присутність завантажувального запису на несистемної дискеті - відіграє важливу роль при поширенні завантажувальних вірусів.
Таким чином, завантаження операційної системи є багатоступеневим процесом, перебіг якого залежить від різних обставин. Важливо те, що в цьому процесі задіяно три програми, які служать об'єктом нападу завантажувальних вірусів:
- Головна завантажувальна запис;
- Завантажувальна запис на логічному диску,
- Завантажувальна запис на дискеті.
Віруси можуть замінювати деякі або всі перераховані об'єкти, вбудовуючи в них своє тіло і зберігаючи вміст оригінальному завантажувального сектора в якому-небудь іншому, більш-менш підходящому для цього місці на диску. При подальшому включенні комп'ютера програма завантаження заносить в пам'ять вірусний код і передає йому управління. Завантаження операційної системи триває під контролем вірусу, що ускладнює, а в деяких випадках і виключає його виявлення антивірусними програмами.
Завантажувальні віруси поширюються головним чином при перезапуску (або включення) комп'ютера з забутої в дисководі зараженої дискетою, саме тоді (при завантаженні) вірус проникає в головний завантажувальний запис жорсткого диска комп'ютера. Тому можна повністю перекрити доступ до комп'ютера для завантажувальних вірусів, відключивши в ВIOS Setup можливість завантаження із пристрою a. Крім того, не слід без крайньої необхідності знімати з дискет захист від запису. Особливо це відноситься до дистрибутивних дискетам, з яких виконується установка ПО, і системним дискетам.

1.3. Комбіновані файлово-завантажувальний віруси

Ці самі здійснені і найбільш небезпечні інфекції використовують методи розповсюдження, характерні і для файлових, і для завантажувальних вірусів - вони записують своє тіло в файли і завантажувальні записи дискет і дисків. Ви можете отримати такий вірус, або, завантаживши комп'ютер з зараженої дискети, або, запустивши заражений файл, в будь-якому випадку результат буде однаково сумним.

1.4. Прості і поліморфні віруси

Багато віруси легко виявляються по їх коду, який вони записують в заражає файл або системну область диска в процесі прониклива. Автору антивірусної програми досить виділити з цього коду сигнатуру - унікальну послідовність байтів, характерну тільки для цього вірусу, - після чого антивірусна програма вже в автоматичному режимі перегляне всі файли та системні області дисків на предмет знаходження "знайомих" сигнатур. Тому проблем з виявленням таких вірусів немає.
Однак дуже скоро автори вірусів стали застосовувати алгоритми шифрування, що ускладнюють виділення сигнатур. Такі віруси, що отримали назву шифруються, при зараженні нових файлів і системних областей диска шифрують власний код, розкриваючи його тільки при отриманні управління. Складність виявлення таких вірусів полягає в тому, що при кожному новому зараженні вони випадковим чином змінюють свої коди. Правда, так як процедура шифрування вірусу все ж незмінна, то сигнатура в кінцевому підсумку обчислюється навіть простий антивірусною програмою. І тому слідом за шифром вірусами з'явилася віруси-мутанти. Більш суворе їх назва - поліморфні віруси. Від простих шифрів вони відрізняються тим, що повністю змінюють процедуру розшифровки при створенні кожної нової особини вірусу, тому виділити на них сигнатуру неможливо.
Тому для виявлення поліморфних вірусів розроблені антивірусні програми нового покоління. В якості прикладів можна навести DoctorWeb, FindVirus з комплекту Dr. Solomon's AntiVirus ToolKit і Norton Antivirus для Windows 95. Евристичний аналізатор Doctor Web "виконує" під своїм управлінням перевіряються програми і виявляє дії, характерні для вірусів. Завдяки цьому він знаходить поліморфні віруси, навіть раніше не відомі, так само легко, як і звичайні, які не використовують механізму маскування.

1.5. Стелс-віруси

У ході перевірки комп'ютера антивірусні програми зчитують дані - файли та системні області - з жорстких дисків та дискет, користуючись засобами операційному системи і BIOS. Стелс-віруси, або віруси-невидимки, після запуску залишають в оперативній пам'яті комп'ютера спеціальні модулі, що перехоплюють звернення програм до дискової підсистеми комп'ютера. Якщо такий модуль виявляє, що програма користувача намагається прочитати заражений файл або системну область диска, він на ходу підміняє читаються дані і таким чином залишається непоміченим, обманюючи антивірусні програми.
Є простий спосіб відключити механізм маскування стелс-вірусів. Досить завантажити комп'ютер з незараженной системної дискети і перевірити комп'ютер антивірусною програмою, не запускаючи програм з диска комп'ютера (вони можуть виявитися зараженими). У цьому випадку вірус не зможе отримати управління і встановити в оперативній пам'яті резидентний модуль, який реалізує стелс-алгоритм, антивірус прочитає інформацію, дійсно записану на диску, і легко знайде "бацилу".

2. Антивірусні програми

Існує кілька основних методів пошуку вірусів, які застосовуються антивірусними програмами: сканування; евристичний аналіз; виявлення змін; резидентні монітори. Антивіруси можуть реалізовувати всі перераховані вище методики, або тільки деякі з них.
Сканування. Це найбільш традиційний метод пошуку вірусів. Він полягає в пошуку сигнатур, виділених з ранyей виявлених вірусів. Антивірусні програми-сканери, здатні видалити виявлені віруси, зазвичай називаються полифагами. Сканери можуть виявити тільки вже відомі і попередньо вивчені віруси, для яких була визначена сигнатура. Тому програми-сканери не захистять комп'ютер від проникнення нових вірусів, число яких постійно збільшується. Прості сканери нездатні виявити і поліморфні віруси, що повністю міняють свій код. Для цієї мети необхідно використовувати більш складні алгоритми пошуку, що включають евристичний аналіз перевірених програм.
Евристичний аналіз. Цей метод нерідко використовується спільно з скануванням для пошуку шифруються і поліморфних вірусів. Дуже часто евристичний аналіз дозволяє виявляти раніше невідомі інфекції, хоча лікування в цих випадках зазвичай виявляється неможливим. Якщо евристичний аналізатор повідомляє, що файл або завантажувальний сектор, можливо, заражений вірусом, користувачеві необхідно провести додаткову перевірку за допомогою самих останніх версій антивірусних програм - сканерів.
Виявлення змін. Заражаючи комп'ютер, вірус робить зміни на жорсткому диску: дописує свій код в заражає файл, змінює системні області диска і т.д. Антивірусні програми-ревізори знаходять такі зміни: вони запам'ятовують характеристики всіх областей диска, які можуть піддаватися нападу вірусу, а потім періодично перевіряють їх і у випадку виявлення змін видають повідомлення про підозру на вірус. Слід враховувати, що не всі зміни викликаються вторгненням вірусів. Завантажувальний запис може змінитися при оновленні версії операційної системи, а деякі програми записують дані всередині свого виконуваного файлу.
Резидентні монітори. Антивірусні програми, постійно знаходяться в оперативній пам'яті комп'ютера і відслідковують всі підозрілі дії, виконувані іншими програмами, носять назву резидентних моніторів, або сторожів. На жаль, вони мають дуже багато недоліків: займають багато оперативної пам'яті і дратують користувачів великою кількістю повідомлень, по більшій частині не мають відношення до проникнення вірусів.
Навіть, якщо загрози вірусів начебто немає, необхідно заздалегідь провести заходи антивірусного захисту, в тому числі організаційного характеру.
Для успішної боротьби з вірусами можна скористатися різними програмними продуктами вітчизняного виробництва, деякі з яких визнаються кращими в світі.
Антивірусні програми. Існує кілька основних методів пошуку вірусів, які застосовуються антивірусними програмами: сканування; евристичний аналіз; виявлення змін; резидентні монітори. Антивіруси можуть реалізовувати всі перераховані вище методики, або тільки деякі з них. Антивірусна програма Aidstest (зареєстрована торгова марка АТ ДіалогНаука (DialogueScience), автор Лозинський Д. Н). Програма Aidstest призначена для виявлення і виправлення програм, заражених певними типами вірусів, а саме типами, відомими в даний час автору. У комплект поставки входить декілька файлів. Перелік впізнаваних вірусів дається у файлі aidsread. me, а їх короткий опис - у файлі aidsvir. txt, також поставляється в комплекті з антивірусною програмою. Цей набір вірусів постійно поповнюється у міру появи у автора нових вірусів. У процесі виправлення програмні файли, які виправити неможливо, стираються.
Антивірусна програма Aidstest (зареєстрована торгова марка АТ ДіалогНаука (DialogueScience), автор Лозинський Д. Н). Програма Aidstest призначена для виявлення і виправлення програм, заражених певними типами вірусів, а саме типами, відомими в даний час автору. У комплект поставки входить декілька файлів. Перелік впізнаваних вірусів дається у файлі aidsread. me, а їх короткий опис - у файлі aidsvir. txt, також поставляється в комплекті з антивірусною програмою. Цей набір вірусів постійно поповнюється у міру появи у автора нових вірусів. У процесі виправлення програмні файли, які виправити неможливо, стираються.
У момент запуску Aidstest в пам'яті не повинно бути резидентних антивірусних програм, які блокують запис в програмні файли. Основний протокол Aidstest досить простий і зрозумілий. Про кожний вірус, виявлений у файлі, повідомляється його ім'я, номінальна довжина (у дужках після імені), а в разі успішного лікування через косу риску величина зміни довжини файлу (буває і нульовою, якщо вірус при зараженні не змінив довжину файлу). Програма виявляє і знешкоджує всі відомі їй типи вірусів і в пам'яті машини. У цьому випадку в кінці роботи на екран видається пропозиція автоматично перезавантажити систему. Слід враховувати, що знешкодження вірусів у пам'яті покликане, в першу чергу забезпечити можливість успішного завершення лікування. Деякі функції системи при цьому можуть відновлюватися неповноцінно. Крім того, властивості вірусів, не пов'язані з розмноженням, не прибираються, тобто може тривати осипання букв, появу чорного квадрата, виконання мелодії і т.п.
Aidstest досить надійно контролює власне здоров'я щодо більшості типів вірусів. При виявленні власного зараження новим типом вірусу Aidstest видає відповідне повідомлення і припиняє роботу.
Антивірусна програма Adinf. (Зареєстрована торгова марка АТ ДіалогНаука (DialogueScience)). Оскільки Aidstest виявляє тільки вже відомі автору віруси, корисно мати і програму, яка виявляє поява на диску нових вірусів. АТ ДіалогНаука пропонує один з ефективних і надійних ревізорів - ADinf Д. Мостового, який за декілька секунд проглядає весь диск і повідомляє про всі підозрілі події.
Norton AntiVirus for Windows 95 (Copiright-Symantec). Пакет включає резидентний моніторинг (Auto-Protect - автозахисту), сканер (Scanner), що запускається вручну або періодично з допомогою планувальника (Scheduler) і перевірку при включенні комп'ютера (StartUp) "критичних" файлів (config, autoexec, command іт.п .).
Антивірусний пакет AntiViral Toolkit Pro (AVP) для Windows 95 (Windows NT) ЗАТ "Лабораторія Касперського" є кращою програма в своїй області. Ця програма - новий крок у боротьбі з комп'ютерними вірусами. Вона представляє з себе повністю 32-х розрядний додаток, оптимізоване для роботи в популярній в усьому світі середовищі Microsoft Windows 95 (Windows NT) і що використовує всі її можливості. AVP має зручний користувальницький інтерфейс, характерний для Windows 95, велика кількість налаштувань, які вибираються користувачем, а також одну з найбільших у світі антивірусних баз (понад 30000), що гарантує надійний захист від величезної кількості найрізноманітніших вірусів.
Поліморфні віруси, характерною особливістю яких є здатність до істотної мутації свого коду, через що програми типу Aidstest принципово не в змозі пізнати (а значить, і знешкодити). Для боротьби з поліморфними вірусами слід використовувати антивірус Doctor Web (автор І. Данилов), який завдяки вбудованому до емулятора процесора пізнає віруси під різними шіфровщікі і пакувальниками, а завдяки своєму блоку евристичного аналізу виявляє і багато (понад 80%) невідомі віруси.
Апаратна захист дозволяє захистити самі антивірусні засоби від проникнення в них вірусів і рекомендуються для використання в особливо відповідальних випадках (банківсько-фінансові установи, торговельні підприємства тощо).
Відомі віруси (близько 6400 зберігаються в списку VirusList) можуть бути знешкоджені у міру їх виявлення, про нові віруси видається попередження. У всіх режимах роботи може бути встановлена ​​обов'язкова перевірка оперативної пам'яті (основний і розширеною), а також системних областей диска.
Антивірусний пакет AntiViral Toolkit Pro (AVP) для Windows 95 (Windows NT) ЗАТ "Лабораторія Касперського" є кращою програма в своїй області. Ця програма - новий крок у боротьбі з комп'ютерними вірусами. Вона представляє з себе повністю 32-х розрядний додаток, оптимізоване для роботи в популярній в усьому світі середовищі Microsoft Windows 95 (Windows NT) і що використовує всі її можливості. AVP має зручний користувальницький інтерфейс, характерний для Windows 95, велика кількість налаштувань, які вибираються користувачем, а також одну з найбільших у світі антивірусних баз (понад 30000), що гарантує надійний захист від величезної кількості найрізноманітніших вірусів.
У ході роботи AVP сканує: оперативну пам'ять (DOS, XMS, EMS), файли, включаючи архівні та упаковані, системні сектора, що містять Master Boot Record, завантажувальний сектор (Boot-сектор) та таблицю розбиття диска (Partition Table).
Основні особливості AVP:
Детектування і видалення величезної кількості найрізноманітніших вірусів, у тому числі:
- Поліморфних або самошіфрующіхся вірусів;
- Стелс-вірусів або вірусів-невидимок;
- Нових вірусів для Windows 3. XX і Windows 95;
- Макро вірусів, що заражають документи Word і таблиці Excel.
Сканування всередині упакованих файлів (модуль Unpacking Engine).
Сканування всередині архівних файлів (модуль Extracting Engine).
Сканування об'єктів на гнучких, локальних, мережних і CD-ROM дисках.
Евристичний модуль Code Analyzer, необхідний для детектування невідомих вірусів.
Пошук в режимі надлишкового сканування.
Перевірка об'єктів на наявність в них змін.
"AVP Monitor" - резидентний модуль, що знаходиться постійно в оперативній пам'яті комп'ютера і відслідковує всі файлові операції в системі. Дозволяє виявити і видалити вірус до моменту реального зараження системи в цілому.
Резюме
Класифікація вірусів
- Файлові віруси;
- Завантажувальні віруси;
- Комбіновані файлово-завантажувальні віруси;
- Макрокомандние, резидентні і нерезидентні, поліморфні і маскуються (стелс-віруси).
Основні методи пошуку вірусів
сканування; евристичний аналіз; виявлення змін; резидентні монітори
Антивірусні програми
Aidstest
Adinf
Norton AntiVirus
AntiViral Toolkit Pro та ін
Основні особливості AVP:
Детектування і видалення величезної кількості найрізноманітніших вірусів, у тому числі:
- Поліморфних або самошіфрующіхся вірусів;
- Стелс-вірусів або вірусів-невидимок;
- Нових вірусів для Windows 3. XX і Windows 95;
- Макро вірусів, що заражають документи Word і таблиці Excel.
Сканування всередині упакованих файлів (модуль Unpacking Engine).
Сканування всередині архівних файлів (модуль Extracting Engine).
Сканування об'єктів на гнучких, локальних, мережних і CD-ROM дисках.
Евристичний модуль Code Analyzer, необхідний для детектування невідомих вірусів.
Пошук в режимі надлишкового сканування.
Перевірка об'єктів на наявність в них змін.

Висновок

У висновку підведемо основні підсумки реферату.
Існує кілька основних методів пошуку вірусів, які застосовуються антивірусними програмами: сканування; евристичний аналіз; виявлення змін; резидентні монітори. Антивіруси можуть реалізовувати всі перераховані вище методики, або тільки деякі з них.
Захист інформації кожного користувача значно залежить від організації мережі. У тимчасової мережі все комп'ютера рівноправні і кожен «власник» комп'ютера самостійно надає його ресурси в спільне використання в мережі (сам собі адміністратор). При цьому не передбачена робота безлічі користувачів з різним ступенем доступу (пароль можна задати один) і, по суті, захисту комп'ютерів в многопользовательском режимі практично немає.
У мережах з виділеним комп'ютером - сервером реалізується технологія «сервер-клієнт», яка вимагає установки мережевої операційної системи (ОС), що складається з двох компонентів: ОС - сервера (природно, для встановлення на сервер) і ОС - робочої станції (для установки на всі інші комп'ютери в мережі). Деякі операційні системи, наприклад, Windows NT, дозволяють при установці Windows NT Workstation або пізнішої версії Windows 2000 PRO, Windows XP PRO використовувати комп'ютер в якості сервера і одночасно працювати на нього як на робочій станції (невиділений сервер).
Для успішної боротьби з вірусами можна скористатися різними програмними продуктами вітчизняного виробництва, деякі з яких визнаються кращими в світі.

Список літератури

1. Звєрєв В.С. Інформатика: Навчальний посібник для студентів вузів. Астрахань, 2003
2. Коварт. Windows NT Server 4. Навчальний курс. Вид-во Пітер. 1999.448 стор
3. Комп'ютерні віруси, види і класифікація / / www. informatika. ru
4. Косарєв В. Комп'ютерні системи та мережі. Навчальний посібник. Вид-во Фін. і стат. 1999.464 стор
5. Крейнак Д. Інтернет. Енциклопедія (2 вид). Вид-во Пітер. 2000.528 стор
6. Люцарев В. Безпека комп'ютерних мереж на основі Windows NT (+ CD). Вид-во Укр. ред. 1998.304 стор
7. Майназі М. Введення в Windows NT Server 4. Вид-во ЛОРІ. 1999.550 стор
8. Машурцев В. Робота пользов. і сист. адм. з робочою станцією Windows NT. Вид-во Рис. 1999.216 стор
9. Медведовський І. Атака на Internet. Вид-во ДМК. 1999.334 стор
10. Муртазін Е. Підручник. Internet. Вид-во ДМК. 1999.416 стор
11. Соколов А. Методи інформаційного захисту об'єктів і комп'ютерних мереж. Вид-во Полігон. 2000.272 стор
12. Тайлі Е. Безпека персонального комп'ютера. Вид-во ПОПУРРИ. 1997.480 стор
13. Фігурне А.Е. IBM-РС для користувача. М., 1998
14. Штребе М. Безпека мереж NT 4 (2 томи + CD-ROM). З-во СВІТ. 1999.734 стор
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
51.4кб. | скачати


Схожі роботи:
Комп`ютерні віруси
Комп ютерні віруси 2
Комп`ютерні віруси 4
Комп`ютерні віруси 3
Комп`ютерні віруси 5
Комп`ютерні віруси 4 лютого
Комп`ютерні віруси 5 лютого
Комп`ютерні віруси 2 лютого
Комп`ютерні віруси і антивіруси
© Усі права захищені
написати до нас