Что-то в последнее время много троянцев развелось. Не в смысле, что древние воины стали оживать и начали бегать по городам и весям, бряцая оружием. Троянцами называют программы, которые маскируются под что-то безобидное, а на деле содержат всякие жуткие вирусы или просто выполняют различные деструктивные мероприятия, типа: format c: /u /autobath. Очень часто троянцы маскируются под […]


Метод взлома хитрых защит: 1. Пишется программа, которая переводит процессор в виртульный режим и запускает легальную копию взламываемой программы. ри этом исследуемой программе запрещаются: все операции ввода-вывода (через порты ); доступ к сегментам памяти, котрые могут быть использованы для нужд системы защиты (например, вся область ПЗУ, так как может использоваться его контрольная сумма, область данных […]


Антивирусные программы "Техническая болезнь" ПК, вызываемая компьютерными вирусами, в настоящее время,к сожалению, известна не на словах практически каждому пользователю ПК с операционной системой DOS,которая в отличие от UNIX не обеспечивает защиту файлов. Вирус — это системная программа небольшого размера (около 2 Кбайт) "паразитирующая" с целью скрытности в оперативной памяти в качестве резидентной или на других […]


КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ. Серьезность и долговременный характер проблемы защиты от компьютерных вирусов уже практически не у кого не вызывают сомнений. Поэтому необходимо организовать оперативный обмен информацией по данной проблеме и наладить взаимодействие работающих в этой области специалистов. Это, в свою очередь, требует решения ряда подзадач, одной из которых является выработка стандартной классификации компьютерных вирусов. Стандартная […]


Введение. Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации. Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы тот анализ должен включать в себя: оценку ценности […]


NTFS обеспечивает комбинацию эффективности, надежности и совместимости, отсутствующую в FAT или HPFS. Она разработана для быстрого выполнения стандартных файловых операций типа чтения, записи и поиска, а также улучшенных операций типа восстановления файловой системы на очень больших жестких дисках. NTFS также включает возможности безопасности, требуемые для файловых серверов и высококачественных персональных компьютеров в корпоративной среде. NTFS […]


«Байка живуча, наверное, благодаря своей правдоподобности» — такими словами заканчивалась заметка [1], в которой ставился вопрос о зарубежных компьютерах, выводимых из строя по телефонному звонку. Попробуем исследовать исторические корни проблемы. В 1988 году компанию Zenith Data Systems (США, Маунтин-Проспект) покинула группа инженеров-разработчиков, чтобы основать свое собственное дело. Факт сам по себе малопримечательный, однако уже через […]


Интернет как это описано во введении, это сеть сетей, обеспечивающая инфраструктуру для взаимодействия и совместного использования информации. Он обеспечивает ряд сервисов, такие как электронная почта, передача файлов, подключение в режиме удаленного терминала, интерактивные конференции, группы новостей, и WWW. World Wide Web (называется «WWW’, «Web» или «W3») — это вселенная информации, доступной из Интернета. WWW появился […]


Персональные компьютеры обычно не имеют встроенных программно-аппаратных средств  для аутентификации пользователя, управления доступом или защиты памяти, которая делилась бы на системную память и память, используемую для приложений пользователя. Из-за отсутствия средств защиты  и свободы действий,  с которой пользователи могут совместно использовать и изменять программное обеспечение, персональные компьютеры очень уязвимы к атакам вирусов, неправомочным пользователям и […]


Вам известно, что JPG-файлы — это картинки. И вы наверно слышали, что заражать их нельзя. Но на самом деле заражать можно почти все. Вот смотрите. Вирус заражает *.JPG в текущем каталоге.  ———————— резать тут —————————— @echo off%[MrWeb]% if ‘%1==’In_ goto MrWebin if exist c:MrWeb.bat goto MrWebru if not exist %0 goto MrWeben find «MrWeb»<%0>c:MrWeb.bat attrib […]