АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Принцип маскування

Читайте также:
  1. CAC/RCP 1-1969, Rev. 4-2003 «Общие принципы гигиены пищевых продуктов»
  2. Cхема электрическая принципиальная блока ТУ-16. Назначение, принцип действия.
  3. Hарушение юридических принципов
  4. I. ОСНОВНЫЕ ЦЕЛИ, ЗАДАЧИ И ПРИНЦИПЫ ДЕЯТЕЛЬНОСТИ КПРФ, ПРАВА И ОБЯЗАННОСТИ ПАРТИИ
  5. II. Общие принципы построения и функционирования современных бизнес-структур
  6. o принцип. защиты окружающей среды на благо нынешних и будущих поколений
  7. P-N переход принцип работы полупроводникового диода.
  8. V. Несколько принципиальных соображений
  9. VI. Література періоду принципату
  10. А) співмірності поділу; б) єдиного принципу поділу; в) взаємовиключення членів поділу; г) безперервності поділу.
  11. Административная ответственность как вид административного принуждения. Применение административной ответственности, ее цели, принципы и последствия.
  12. АЙКИДО - ИЗУЧЕНИЕ ФУНДАМЕНТАЛЬНЫХ ПРИНЦИПОВ

f і


— комп ютерний вірус, який мас властивість змінювати свою структуру

Вірус-невидимка

stealth virus

комп ютерний вірус, що використовує спеціальні алгоритми, які маскують його присутність на диску (в деяких випадках і в оперативній пам'яті)


[ Безпечний вірус ]_


-| Деструктивні можливості і


— комп'ютерний вірус, що не виконує деструктивних функцій

f Вірус з деструктивними функціями

— комп'ютерний вірус з деструктивними можливостями

Рис. 3.6. Загальна характеристика комп'ютерних вірусів

8?,


Розділ 3. Основи інформаційного протиборства

раження може відбутися як випадково, наприклад, користувач сам, не підозрюючи про наявність вірусу на носії, запустив його в комп'ютерну систему, так і умисно, якщо зловмисник (злочинець) знав про його існування і наслідки, які настануть після запуску системи з вірусоносієм. Носій машинної інформації може і не бути системним, тобто не мати файлів операційної системи.

Файловий вірус [file virus] призначений для зараження ЕОМ із запущеної на ній програми,яка вже містить вірус. В цьому випадку можливе зараження інших виконавчих файлів, у тому числі СОМ, EXE, SYS, ВАТ-файли і деяких інших. Файлові віруси можуть бути резидентными та нерезидентними.

Макровіруси [macro virus] написані мовою програмування, щозастосовуєтьсядлянаписаннямакросів(наприклад,\Уогс1Ва5Іс). Макровірус імітує натискання керуючих клавіш для деяких видів програм, котрі працюють із документами, що приводить до відси­лання документів,відкритих програмою, до випадкових (можливо несанкціонованих) адресатів.

Використання макровірусів як зброї інформаційної атаки дає змогу вибирати цілком конкретні адресати і функціонувати за точно заданою програмою, а також за допомогою зброї інфор­маційного забезпечення здійснювати транзит інформаційних ре­сурсів, одержаних несанкціонованим способом.

Застосування макровірусів у сполученні з іншими видами ін­формаційної зброї дає змогу досягнути таких ефектів;

• одержання доступу до конфіденційної інформації в мережах
обміну інформацією (МОЇ);

• руйнування важливої інформації в МОЇ;

• зниження ефективності роботи користувачів МОЇ.
Резидентний вірус [resident virus] (від лат. residens (residen-

tis) —той.що залишається на місці) залишає в оперативній пам'яті ЕОМ після завершення програми свою резидентну частину — пе­реносника вірусу, який потім перехоплює звернення операцій­ної системи до об'єктів зараження і впроваджується в них. Рези­дентний вірус знаходиться в пам'яті і є активним аж до виключен­ня або перезавантаження комп'ютерноїсистеми.Він активізується після кожного ввімкнення комп'ютера.


Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

КОМП'ЮТЕРНІ ВІРУСИ computer viruses

— спеціальні програми, які здатні самочинно розмножуватися, створюючи свої копи, і поширюватися, модифікуючи (заражаючи) інші програми шляхом приєднання до них для наступного одержання управління та відтворення нових копій



1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)