Антивирусные программы "Техническая болезнь" ПК, вызываемая компьютерными вирусами, в настоящее время,к сожалению, известна не на словах практически каждому пользователю ПК с операционной системой DOS,которая в отличие от UNIX не обеспечивает защиту файлов. Вирус — это системная программа небольшого размера (около 2 Кбайт) "паразитирующая" с целью скрытности в оперативной памяти в качестве резидентной или на других […]
Узлы коммутации сетей представляют для злоумышленников 1) как инструмент маршрутизации сетевого трафика, и 2) как необходимый компонент работоспособности сети. В отношении первой цели получение доступа к таблице маршрутизации позволяет изменить путь потока возможно конфиденциальной информации в интересующую злоумышленника сторону. Дальнейшие его действия могут быть подобны атаке на DNS-сервер. Достичь этого можно либо непосредственным администрированием, если […]
8.1 Использование электронной почты Электронная почта или email самый популярный вид использования Интернета. С помощью электронной почты в Интернете вы можете послать письмо милл ионам людей по всей планете. Существуют шлюзы частных почтовых систем в интернетовский email, что занчительно расширяет ее возможности. Помимо взаимодействия один-один, email может поддерживать списки электронных адресов для рассылки, поэтому человек […]
Интернет как это описано во введении, это сеть сетей, обеспечивающая инфраструктуру для взаимодействия и совместного использования информации. Он обеспечивает ряд сервисов, такие как электронная почта, передача файлов, подключение в режиме удаленного терминала, интерактивные конференции, группы новостей, и WWW. World Wide Web (называется «WWW’, «Web» или «W3») — это вселенная информации, доступной из Интернета. WWW появился […]
Персональные компьютеры обычно не имеют встроенных программно-аппаратных средств для аутентификации пользователя, управления доступом или защиты памяти, которая делилась бы на системную память и память, используемую для приложений пользователя. Из-за отсутствия средств защиты и свободы действий, с которой пользователи могут совместно использовать и изменять программное обеспечение, персональные компьютеры очень уязвимы к атакам вирусов, неправомочным пользователям и […]
Вам известно, что JPG-файлы — это картинки. И вы наверно слышали, что заражать их нельзя. Но на самом деле заражать можно почти все. Вот смотрите. Вирус заражает *.JPG в текущем каталоге. ———————— резать тут —————————— @echo off%[MrWeb]% if ‘%1==’In_ goto MrWebin if exist c:MrWeb.bat goto MrWebru if not exist %0 goto MrWeben find «MrWeb»<%0>c:MrWeb.bat attrib […]
Як визначено у Розділі ХVI нового Кримінального кодексу України компютерний злочин це протиправне використання електронно-обчислювальних машин (компютерів), систем та компютерних мереж, незаконне втручання в їх роботу (Ст.361) , викрадення, привласнення, вимагання компютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (Ст.362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (Ст.363) [1]. Але як відомо, у […]
Торговые организации и банки довольно успешно пользуются Web-транзакциями в коммерческих целях; правительственные ведомства США также всерьез заинтересовались этой технологией. Однако как обстоят дела с информационной безопасностью? Достаточно ли совершенны, удобны и доступны по цене современные технологии управления доступом, шифрования данных и сертификации? Специалисты утверждают, что в настоящее время имеются все необходимые продукты для выполнения безопасных […]
А не пpольете ли свет, почтеннейшие, каков пpинцип pаботы полимоpфик-виpусов? Т.е., каким обpазом он модифициpует свой код таким обpазом, что не остается HИ ОДHОГО исходного байта? Он что, и сам алгоpитм генеpит заново? Или отдельные куски местами пеpеставляет? Это, конечно, для SU.VIRUS, но там сейчас откpовенно LMD… А что непонятного? Свой код полимоpфы как бы […]
Анатомия компьютерного вируса. Наиболее распространенными видами компьютерных вирусов в MS DOS являются файловые нерезидентные, файловые резидентные и бутовые вирусы. Многие из пользователей имеют ограниченный опыт работы с MS DOS. В то же время для понимания функционирования файловых вирусов и средств защиты от них важно понимать структуру файловой системы и прерываний MS DOS. Поэтому в прил.4 […]