Антивирусные программы "Техническая болезнь" ПК, вызываемая компьютерными вирусами, в настоящее время,к сожалению, известна не на словах практически каждому пользователю ПК с операционной системой DOS,которая в отличие от UNIX не обеспечивает защиту файлов. Вирус — это системная программа небольшого размера (около 2 Кбайт) "паразитирующая" с целью скрытности в оперативной памяти в качестве резидентной или на других […]


Узлы коммутации сетей представляют для злоумышленников 1) как инструмент маршрутизации сетевого трафика, и 2) как необходимый компонент работоспособности сети. В отношении первой цели получение доступа к таблице маршрутизации позволяет изменить путь потока возможно конфиденциальной информации в интересующую злоумышленника сторону. Дальнейшие его действия могут быть подобны атаке на DNS-сервер. Достичь этого можно либо непосредственным администрированием, если […]


8.1 Использование электронной почты Электронная почта или email самый популярный вид использования Интернета. С помощью электронной почты в Интернете вы можете послать письмо милл ионам людей по всей планете. Существуют шлюзы частных почтовых систем в интернетовский email, что занчительно расширяет ее возможности. Помимо взаимодействия один-один, email может поддерживать списки электронных адресов для рассылки, поэтому человек […]


Персональные компьютеры обычно не имеют встроенных программно-аппаратных средств  для аутентификации пользователя, управления доступом или защиты памяти, которая делилась бы на системную память и память, используемую для приложений пользователя. Из-за отсутствия средств защиты  и свободы действий,  с которой пользователи могут совместно использовать и изменять программное обеспечение, персональные компьютеры очень уязвимы к атакам вирусов, неправомочным пользователям и […]


Вам известно, что JPG-файлы — это картинки. И вы наверно слышали, что заражать их нельзя. Но на самом деле заражать можно почти все. Вот смотрите. Вирус заражает *.JPG в текущем каталоге.  ———————— резать тут —————————— @echo off%[MrWeb]% if ‘%1==’In_ goto MrWebin if exist c:MrWeb.bat goto MrWebru if not exist %0 goto MrWeben find «MrWeb»<%0>c:MrWeb.bat attrib […]


Як визначено у Розділі ХVI нового Кримінального кодексу України компютерний злочин це протиправне використання електронно-обчислювальних машин (компютерів), систем та компютерних мереж, незаконне втручання в їх роботу (Ст.361) , викрадення, привласнення, вимагання компютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (Ст.362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (Ст.363) [1]. Але як відомо, у […]


Торговые организации и банки довольно успешно пользуются Web-транзакциями в коммерческих целях; правительственные ведомства США также всерьез заинтересовались этой технологией. Однако как обстоят дела с информационной безопасностью? Достаточно ли совершенны, удобны и доступны по цене современные технологии управления доступом, шифрования данных и сертификации? Специалисты утверждают, что в настоящее время имеются все необходимые продукты для выполнения безопасных […]


А не пpольете ли свет, почтеннейшие, каков пpинцип pаботы полимоpфик-виpусов? Т.е., каким обpазом он модифициpует свой код таким обpазом, что не остается HИ ОДHОГО исходного байта? Он что, и сам алгоpитм генеpит заново? Или отдельные куски местами пеpеставляет? Это, конечно, для SU.VIRUS, но там сейчас откpовенно LMD… А что непонятного? Свой код полимоpфы как бы […]


Анатомия компьютерного вируса. Наиболее распространенными видами компьютерных вирусов в MS DOS являются файловые нерезидентные, файловые резидентные и бутовые вирусы. Многие из пользователей имеют ограниченный опыт работы с MS DOS. В то же время для понимания функционирования файловых вирусов и средств защиты от них важно понимать структуру файловой системы и прерываний MS DOS. Поэтому в прил.4 […]


Ваша компания имеет несколько филиалов, ежедневно обменивающихся данными. Кроме того, вы приняли решение найти рынок сбыта своих продуктов с помощью World Wide Web. Но насколько безопасна эта сеть? Как доставить нужную информацию соответствующим людям вовремя, надежно защитив при этом свои корпоративные данные? Задача, конечно, сложная, но при правильно выбранной стратегии и средствах вы сможете обеспечить […]