infecție Informațiile ca un fel de amenințări
Programele rău intenționate sunt clasificate după cum urmează:
„Bombe logice“ sunt folosite pentru denaturarea sau distrugerea informațiilor; rareori le folosesc comis furt sau fraudă. Manipularea bomba logica este de obicei face ceva nemulțumit angajații care urmează să părăsească această organizație, dar poate fi și consultanți, angajați cu anumite convingeri politice.
Un exemplu real de „bomba logica“: programator, anticipând concedierea sa, face ca programul de salarizare anumite schimbări, care își va începe activitatea după îndepărtarea numelui său din setul de date de personal ale companiei.
„Cal troian“ - un program care se realizează, în plus față de bază, și anume, proiectate și documentate, măsuri suplimentare de acțiune, dar care nu sunt descrise în documentația. „Cal troian“ este comandă introdus sau în alt inofensiv pentru programul original, care este apoi transmis (, vândute, înlocuite) oferite utilizatorilor IP o unitate opțională. Aceste programe de bloc poate fi declanșat la apariția anumitor condiții (data, ora, o echipa din exterior). Rulați un program pune în pericol atât fișierele și întregii perioade de anchetă, în general. „Cal troian“ efect este, de obicei, sub autoritatea unui singur utilizator, dar în interesul unui alt utilizator sau chiar un străin, identitatea, care este uneori imposibil.
Acțiunea cea mai periculoasă de „cal troian“ se poate face, dacă rulați-l utilizatorul are un set extins de privilegii. În acest caz, atacatorul, structura și să pună în aplicare un „cal troian“, iar el nu posedă aceste privilegii pot îndeplini funcții privilegiate proxy neautorizate.
Un caz în care banda a fost în măsură să negocieze cu programatori companiei lucrează la crearea unui software bancar este că a introdus o rutină care va da criminali de acces la sistem după ce este instalat pentru a muta depunerile de numerar.
Pentru a proteja împotriva acestei amenințări, este de dorit ca utilizatorii privilegiați și neprivilegiați de a lucra cu diferite cazuri de programe de aplicație să fie stocate și protejate în mod individual. Un mod radical de a proteja împotriva acestei amenințări este de a crea un mediu de programe de utilizare în buclă închisă.
Definiția. „Virus“ - un program care poate infecta alte programe prin includerea unor copii modificate, care, la rândul său, păstrează capacitatea de continuare pentru reproducere.
Se crede că virusul se caracterizează prin două caracteristici principale:
1) capacitatea de autoreproducere;
2) capacitatea de a interveni în procesul de calcul (pentru a obține capacități de control).
„Worm“ - un program care se raspandeste prin intermediul rețelei și nu lăsați copiile pe suport magnetic. „Worm“ foloseste mecanismele (protocoale și capacitățile de LAN și WAN) de rețea de sprijin pentru a determina nodul, care poate fi infectat. Apoi, folosind aceleași mecanisme transmite corpul sau o parte a acestei unități și fie activate sau de așteptare pentru că există condiții adecvate. Cel mai cunoscut reprezentant al acestei clase - virusul Maurice, care a lovit internetul în 1988
„parole Invader“ - un program conceput special pentru a fura parolele. Unul dintre modelele caracteristice ale unor astfel de proceduri. Atunci când un utilizator încearcă să acceseze terminalul de sistem pe ecranul terminalului afișează informațiile necesare pentru a termina sarcina. Încercarea de a organiza de intrare, utilizatorul introduce un nume și o parolă, care sunt trimise de către proprietar programul-invadator, și apoi afișează un mesaj de eroare de intrare și se întoarce de control pentru sistemul de operare. Un utilizator care crede că a făcut o greșeală atunci când tastați parola, intrarea repetată și accesul câștig la sistem. Cu toate acestea, numele și parola sunt deja cunoscute proprietarului programului, invadatorului. Pentru a preveni această amenințare în fața sistemului trebuie să se asigure că numele de utilizator și parola pe care le introduceți este programul de sistem, mai degrabă decât orice alt.
Compromiterea informațiilor (unul dintre tipurile de infecții informaționale). Realizat de modificări neautorizate ale bazei de date, cu rezultatul că clientul său este forțat să fie ea abandoneze sau să facă eforturi suplimentare pentru a identifica modificările și de a restabili informațiile adevărate.