ДЕСЯТЬ САМЫХ РАСПРОСТРАНЕННЫХ ВИРУСОВ

1) W97M/Melissa. Это более узнаваемый пример, так как вирус оказался первым, что активно распространяется через Internet.

2) Explore - Zip (также он Zip - Explorer) : Этот червяк распространяется через сообщение электронной почты. Он распространяется медлительнее, чем Melissa, но быть может предпосылкой наиболее значимых повреждений, потому что бесповоротно, стало быть, удаляет файлы.

3) W32/Ska - Happy99: Этот вирус открывает на экране монитора в Windows - викни мультипликационный фрагмент с надписью "Счастливого Новейшего 1999 года"! Действие этого вируса проявляется в имитации конфигурации 1000-летий с предупреждением о да именуемой ошибке Y2K.

4) W95/CIH: 1-ый вирус, который будет поражать BIOS, - Setup и, этим же выводит из действия комп. Не считая того, переписывается часть твердого диска, так что разрушается приблизительно один мб инфы, а остальное содержимое твердого диска становится недоступным. Одна разновидность вируса активируется 26 апреля, 2-ая - 26 числа как бы каждого месяца.

5) W97M/Class: Это специально разработан для MS Word 97 макровирус.

6) W97M/Ethan: Этот макровирус выискивает и вытесняет вирус Class. Необходимо подчеркнуть то, что правда, после чего комп все равно остается зараженным, в этот раз вирусом Ethan.

7) XM/Laroux: 1-ый и тем не меньше все еще обширно всераспространенный макровирус

8) MS Excel. Этот вирус не имеет, как многие выражаются, разрушительных функций.

9) WM/Concept: Это прародитель всех макровирусов MS Word. Было бы плохо, если бы мы не отметили то, что в первый раз возник сия в летнюю пору 1995 года. На счастье, он не имеет разрушительных функций.

10) Parity Boot: Издавна известен, и подобно Antiexe либо Form, довольно невинный Boot - вирус, что выдает сообщение "PARITY CHECK" и останавливает комп, в итоге чего же юзер может неверно разъяснить это неисправностью устройств ПК. Stoned. Empire. Monkey: Boot - вирус, что так изменяет Master - Boot твердого диска, что его можно беспрепятственно удалить лишь при помощи антивирусной программы (но не при помощи FDISK/MBR), так как в неприятном случае возникает угроза утраты данных.

Сохранность данных в компьютерных сетях

Одной из основных заморочек, что возникает во время проектирования, установления и эксплуатации компьютерной сети, является сохранность данных, так как преимуществом сети является доступ к общим данным и устройствам, а это предопределяет возможность несанкционированного доступа к ним. Сохранность данных - это защита ресурсов сети от разрушения и защита данных от случайного либо умышленного разглашения, также от неправомочных конфигураций.


В современных системах защита данных реализуется на почти всех уровнях:
- интегрированные средства защиты - программно системны (пароли, права доступа и др.);
- физические средства защиты - замки, двери, охрана, сигнализация и тому схожее;
- административный контроль - организационные мероприятия, приказы администрации;
- законодательство и соц свита - соц климат коллектива, нетерпимость к несанкционированному использованию чужой инфы, компьютерного "пиратства", законы о защите авторских и имущественных прав.
В каждой информационной системе можно выделить самые слабенькие исходя из убеждений сохранности места. На их админ должен направить внимание сначала. К таковым местам, как традиционно, принадлежат: хранилища данных, административная система, кабельная система, доступ из наружных сетей.
Преодолевают трудности  сразу в 3-х направлениях:

- профилактика; минимизация вероятности пришествия ненужных событий; делание неосуществимым несанкционированного доступа; профилактика аппаратуры;
- ежели ненужное событие случилось, система обязана быть построена так, чтоб минимизировать вред, которого это событие нанесет;
- создание процедур архивации и возобновления инфы в случае ее утраты.

Как на практике происходит предоставление и ограничение прав доступа? Проще всего обрисовать этот механизм внедрением таблиц деяния. Таблица деяния ставит в соответствие определенной категории обьектов операционной системы набор прав доступа к ресурсам сети : создание, внедрение, управление ресурсом и тому схожее. Объектами могут быть:

- отдельные юзеры либо группы юзеров;
- степень секретности;
- прикладные программы;
- время суток;
- рабочая станция;
- случайная композиция этих обьектов (контейнер).

Источник: виртуальный журнал "Компьютерная безопасность"

 

ДЕСЯТЬ САМЫХ РАСПРОСТРАНЕННЫХ ВИРУСОВ

Яндекс.Метрика
Решаем вместе
Сложности с получением «Пушкинской карты» или приобретением билетов? Знаете, как улучшить работу учреждений культуры? Напишите — решим!