Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Класифікація програм-шкідників






Логічна бомба – програма, що запускається за певних часових або логічних умов і використовується для викривлення або знищення інформації, рідше - для крадіжки чи шахрайства.

Троянський кінь - програма, що виконує на додаток до основних, тобто запроектованих і документованих дій, дії додаткові, не описані в документації. Аналогія з давньогрецьким троянським конем полягає у тому, що і в тому і в іншому випадку в оболонці, що не викликає підозри, таїться загроза. Троянський кінь являє собою додатковий блок команд, тим чи іншим способом вставлений у вихідну нешкідливу програму, яка потім передається (дарується, продається, підміняється) користувачам ІС.

Вірус - програма, яка може заражати інші програми шляхом включення в них модифікованої копії, що володіє здатністю до подальшого розмноження.

Вважається, що вірус характеризується двома основними особливостями:

1) здатністю до саморозмноження;

2) здатністю до втручання в обчислювальний процес (тобто до отримання можливості управління).

Черв’як - програма, що поширюється через мережу і не залишає своєї копії на магнітному носії. Черв’як використовує механізми підтримки мережі для визначення вузла, який може бути заражений. Потім за допомогою тих же механізмів передає своє тіло або його частину на цей вузол і або активізується, або чекає для цього відповідних умов. Найкращий спосіб захисту від черв’яка - прийняття запобіжних заходів проти несанкціонованого доступу до мережі.

Загарбник паролів - це програма, спеціально призначена для крадіжки паролів. Намагаючись організувати вхід в систему, користувач вводить ім’я і пароль, які пересилаються власнику програми-загарбника, після чого виводиться повідомлення про помилку. Користувач, який думає, що допустив помилку при наборі пароля, повторює вхід і отримує доступ до системи.

Несанкціоноване використання інформаційних ресурсів, з одного боку, є наслідками їх витоку і засобом їх компрометації. Може завдати великої шкоди керованій системі (аж до повного виходу ІС з ладу) або її абонентам.

Помилкове використання інформаційних ресурсів будучи санкціонованим тим не менш може призвести до руйнування, витоку або компрометації вказаних ресурсів. Дана загроза частіше за все є наслідком помилок, наявних в програмному забезпеченні.

Несанкціонований обмін інформацією між абонентами може призвести до отримання одним з них відомостей, доступ до яких йому заборонено. Наслідки - ті самі, що і при несанкціонованому доступі.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.