Черкун, Оксана МирославівнаЧеркун, Оксана МирославовнаCherkun, Oksana MyroslavivnaЛітнарович, Руслан МиколайовичЛитнарович, Руслан НиколаевичLitnarovych, Ruslan Mykolaiovych2012-02-062012-02-062012Черкун О.М.. Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2012. – 90с. Cherkun O.M.. Modern technologies of computer safety. Monograph. Book 7. Scientific leader R.M.Litnarovich. IEGU, Rivne, 2012. – 90p.УДК 614.2http://essuir.sumdu.edu.ua/handle/123456789/24032Тільки за січень 2010 кількість постраждалих в Росії від блокувальників Windows склало кілька мільйонів користувачів. З урахуванням того, що середня вартість SMS-повідомлення - 300-600 рублів, приблизні втрати росіян від цього виду шкідливого ПЗ тільки в першому місяці 2010 року склали сотні мільйонів рублів.Розглянуті особливості комп’ютерної безпеки, засоби та методи захисту комп’ютерних систем. Особлива увага приділяється шкідливим програмам, а саме комп’ютерним вірусам, черв’якам, троянським програмам. Подано методи їх виявлення та боротьби з ними. Докладно розглянуто віруси-вимагачі, їх види, класифікацію та подано способи їх видалення. При цитуванні документа, використовуйте посилання http://essuir.sumdu.edu.ua/handle/123456789/24032Рассмотрены особенности компьютерной безопасности, средства и методы защиты компьютерных систем. Особое внимание уделяется вредоносным программам, а именно компьютерным вирусам, червям, троянским программам. Подано методы их обнаружения и борьбы с ними. Подробно рассмотрены вирусы-вымогатели, их виды, классификацию и представлены способы их удаления. При цитировании документа, используйте ссылку http://essuir.sumdu.edu.ua/handle/123456789/24032Considered features of computer security tools and methods of protecting computer systems. Particular attention is paid to a malicious program, such as computer viruses, worms, Trojan horse. Methods of detection and control them. Considered in detail viruses extortionists, their types, classification and presented ways to remove them. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/24032ukcneкомп’ютерна безпекакомп’ютерний вірусшкідлива програмакомп’ютерні черв’якитроянські програмивіруси – вимагачіTrojan.Winlockкомпьютерная безопасностькомпьютерный вирускомпьютерные червивредоносная программатроянские программывирусы - вымогателиcomputer securitycomputer virusmalwarecomputer wormsTrojan horsesviruses - extortionistsTrojan.Winlock.Сучасні технології комп’ютерної безпеки. Монографія. Книга 7.Monograph