Информационная безопасность компьютерных систем и защита конфиденциальных данных
Термины

Типы удалённых атак

автор: Administrator | 29 ноября 2011, 05:59 | Просмотров: 18697
теги: DoS, DNS, Черви, TCP, SMB, ICMP

Типы удалённых атак Для организации коммуникаций в неоднородной сетевой среде применяются набор протоколов TCP/IP, обеспечивая совместимость между компьютерами разных типов. Данный набор протоколов завоевал популярность благодаря совместимости и предоставлению доступа к ресурсам глобальной сети Интернет и стал стандартом для межсетевого взаимодействия.

Однако повсеместное распространение стека протоколов TCP/IP обнажило и его слабые стороны. В особенности из-за этого удалённым атакам подвержены распределённые системы, поскольку их компоненты обычно используют открытые каналы передачи данных, и нарушитель может не только проводить пассивное прослушивание передаваемой информации, но и модифицировать передаваемый трафик.

Трудность выявления проведения удалённой атаки и относительная простота проведения(из-за избыточной функциональности современных систем) выводит этот вид неправомерных действий на первое место по степени опасности и препятствует своевременному реагированию на осуществлённую угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.
Статьи

Как отличить одно вредоносное ПО от другого?

автор: Administrator | 24 июня 2010, 02:03 | Просмотров: 8822
теги: вредоносные программы, Вирусы, Трояны, Черви

Как отличить одно вредоносное ПО от другого? Что действительно известно пользователям о вирусах, шпионском ПО, троянах и червях? Ответ - «почти ничего». Часто одно понятие подменяют другим или все вместе называют просто «вирусами», тогда как их механизмы действия и распространения в корне отличаются друг от друга.


Что такое Вредоносные программы вообще?

Это общий термин, используемый для описания всех вирусов, червей, шпионского ПО и прочих программ, специально предназначенных для нанесения вреда вашего компьютеру или кражи личной информации.
Статьи

Десятка самых «забавных» Вирусов, Троянов и Червей

автор: Administrator | 24 июня 2010, 00:30 | Просмотров: 20102
теги: Вирусы, Трояны, Черви

Десятка самых «забавных» Вирусов, Троянов и Червей 1. Вирус «Очень смешной» или «Я тебя люблю»
2. Вирус ХЛС (HPS)
3. Вирус Под кайфом, или вирус Марихуаны
4. Вирус ПолиПостер (PolyPoster)
5. Червь Карик-А
6. Червь Wurmark
7. Вирус Разум (Brain)
8. Троянский конь — Черепа
9. Троянский конь — Комар
10. Червь Cuebot-K
Новости

Айфоны которые не прошли процедуру джейлбрейка, не защищены от кражи данных

автор: Administrator | 8 декабря 2009, 16:27 | Просмотров: 5592
теги: Новости, Айфоны, Джейлбрейк, защита, данные, безопасности, вредоносный код, черви, iPhone

Специалисты по вопросам безопасности обеспокоены проблемами защищенности данных даже в тех iPhone, которые не прошли процедуру джейлбрейка.

По мнению швейцарского программиста Николаса Зериота (Nicholas Seriot), любой iPhone может стать жертвой неблаговидного поведения приложений, содержащих скрытый вредоносный код.

В последнее время получили распространение iPhone-черви, атакующие смартфоны с открытым SSH-доступом, или, другими словами, те коммуникаторы, которые прошли процедуру джейлбрейка, предоставляющую полный доступ к операционной системе iPhone OS.

Некоторые черви безвредны, другие чрезвычайно опасны, так как воруют персональные данные.

Г-н Зериот считает, что воровством пользовательской информации вполне могут заниматься и легальные приложения, которые доступны для загрузки или приобретения в онлайновом магазине App Store.
Новости

Panda Security отмечает резкое увеличение числа инфицированных компьютеров

автор: Administrator | 30 сентября 2009, 20:27 | Просмотров: 4900
теги: Новости, Panda Security, компьютеры, онлайн, Интернет, программы, Сеть, черви, трояны

Лаборатория PandaLabs компании Panda Security отмечает резкое увеличение числа инфицированных компьютеров с веб-доступом.

Оговоримся: результаты исследования PandaLabs основаны на данных, полученных бесплатным онлайн-сканером Panda ActiveScan. Статистика, которая собиралась с 28 августа по 28 сентября, сравнивалась с результатами за 30 предыдущих дней.

Так вот, PandaLabs считает, что общее количество компьютеров, зараженных тем или иным вредоносным ПО, подскочило за месяц на 15%. Шпионы, трояны, рекламные модули, черви, вирусы, руткиты и прочие нежелательные программы содержатся в среднем на 59% компьютеров с подключением к Интернету.
Термины

Троянские программы: Backdoor

автор: Administrator | 25 июня 2009, 19:28 | Просмотров: 13536
теги: Термины, Троянские программы, Backdoor, злоумышленник, бэкдор, компьютер, черви

Вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженным компьютером. По своей функциональности бэкдоры во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.

Эти вредоносные программы позволяют делать с компьютером всё, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.
Термины

Вирусы и черви: Worm

автор: Administrator | 25 июня 2009, 19:24 | Просмотров: 8371
теги: Термины, Вирусы и черви, Worm, Вредоносная, программа, компьютеры, черви, доступ

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы. В отличие от Net-Worm для активации Worm пользователю необходимо запустить его.

Черви этого типа ищут в сети удаленные компьютеры и копируют себя в каталоги, открытые на чтение и запись (если таковые обнаружены).
Термины

Вирусы и черви: P2P-Worm

автор: Administrator | 18 июня 2009, 18:38 | Просмотров: 11642
теги: Термины, Вирусы и черви, Вредоносная, программа, сеть, P2P, компьютер, черви, файл

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам файлообменных пиринговых сетей (например, Kazaa, Grokster, eDonkey, FastTrack, Gnutella и другие).

Механизм работы большинства подобных червей достаточно прост - для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине.