|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Принцип маскуванняf і
stealth virus
-| Деструктивні можливості і
— комп'ютерний вірус з деструктивними можливостями
8?, Розділ 3. Основи інформаційного протиборства
Файловий вірус [file virus] призначений для зараження ЕОМ із запущеної на ній програми,яка вже містить вірус. В цьому випадку можливе зараження інших виконавчих файлів, у тому числі СОМ, EXE, SYS, ВАТ-файли і деяких інших. Файлові віруси можуть бути резидентными та нерезидентними. Макровіруси [macro virus] написані мовою програмування, щозастосовуєтьсядлянаписаннямакросів(наприклад,\Уогс1Ва5Іс). Макровірус імітує натискання керуючих клавіш для деяких видів програм, котрі працюють із документами, що приводить до відсилання документів,відкритих програмою, до випадкових (можливо несанкціонованих) адресатів. Використання макровірусів як зброї інформаційної атаки дає змогу вибирати цілком конкретні адресати і функціонувати за точно заданою програмою, а також за допомогою зброї інформаційного забезпечення здійснювати транзит інформаційних ресурсів, одержаних несанкціонованим способом. Застосування макровірусів у сполученні з іншими видами інформаційної зброї дає змогу досягнути таких ефектів; • одержання доступу до конфіденційної інформації в мережах • руйнування важливої інформації в МОЇ; • зниження ефективності роботи користувачів МОЇ. tis) —той.що залишається на місці) залишає в оперативній пам'яті ЕОМ після завершення програми свою резидентну частину — переносника вірусу, який потім перехоплює звернення операційної системи до об'єктів зараження і впроваджується в них. Резидентний вірус знаходиться в пам'яті і є активним аж до виключення або перезавантаження комп'ютерноїсистеми.Він активізується після кожного ввімкнення комп'ютера.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |