Интересные записи

купить левитру

Глобальная сеть ЭВМ

Глобальная сеть ЭВМГлобальная сеть ЭВМ. Аналогично локальной сети, но компоненты глобальной сети могут быть удалены на значительные расстояния друг от друга они могут располагаться в разных городах или даже на разных континентах. Большинство глобальных сетей используют общественные системы связи, например, телефонные линии. А самые большие глобальные сети могут быть оснащены собственными спутниками связи и радиорелейными линиями. С точки Читать далее

СЛУЧАИ САБОТАЖА

СЛУЧАИ САБОТАЖАСреди людей, работающих на компьютерах, находится немало недовольных своим положением. Как отомстить обидчикам? Очень просто ввести в систему сложный вирус (как произошло, например, в случае с вирусом SCORES) или подбросить логическую бомбу. Дело облегчается тем, что этим людям хватает необходимых знаний и уж, конечно, они имеют доступ к вашей системе.

Кроме того, Читать далее

MS-DOS и PC-DOS

MS-DOS и PC-DOSІіри наличии 10-15 миллионов копий DOS, самой распространенной операционной системы микрокомпьютеров в мире, очевидно, что эта система подвергается наибольшему риску. Помимо всего прочего, этих систем просто больше. DOS (Disk Operating System дисковая операционная система) поставляется с каждым компьютером IBM и с совместимыми с ними компьютерами. На сегодняшний день DOS лидер среди операционных систем микрокомпьютеров, а система «Макинтош, Читать далее

Как распутать клубок

Как распутать клубокКак распутать клубок

Возможно, наиболее коварная форма вируса вирус, который воздействует на случайные байты вашего диска. Байт выбирается случайным образом и заменяется каким-то случайным значением. Рис. 1.2 показывает этот эффект.

Весь ужас состоит в том, что вы месяцами можете не знать об этих изменениях. За это время вирус может распространиться Читать далее

Копируемое ПО

Копируемое ПОПрограммы, распространяемые системами BBS, за право пользования которыми нужно заплатить разработчику определенную сумму в качестве регистрационного взноса, за руководство или за рабочую программу, демонстрационную версию которой вы переписали с BBS. Как правило, разработчик в начале описания помещает одну-две страницы заявок на авторские права и прочую информацию. Появление Читать далее

Троянский конь

Это общее название методов внедрения, использующих замаскированный код. Программа содержит фрагменты, которых в ней быть не должно и которые открывают доступ к важной информации, или программа делает то, что не должна делать. Например, можно внедрить в систему «троянскую программу, которая будет симулировать стартовую картинку. После накопления идентификаторов и паролей пользователей программа запишет их в какое-либо доступное для злоумышленника место и удалит себя из системы (это будет маскарадом). Подобными «троянскими конями» в микрокомпьютерах являются бесплатные или копируемые утилиты сжатия дисков, наряду со сжатием данных на дисках распространяющие вирусы, а также многие компьютерные игры.

Троянский коньА дальше Читать далее

ПРОФЕССИОНАЛИЗМ

ПРОФЕССИОНАЛИЗМНекоторые из приведенных выше идей больше применимы к молодым людям, занимающимся своим образованием, и к их преподавателям, чем к профессионалам-компьютерщикам. Профессионалы должны относиться к своим обязанностям с гораздо большей ответственностью по той причине, что компьютерная промышленность дает им средства к существованию, а продукция этой отрасли оказывает непредсказуемое влияние на общество.

В некоторых известных случаях компьютерного саботажа (включая Читать далее

Так как же быть с вирусами?

Так как же быть с вирусами?Во-первых, смотрите как работает ваш компьютер. Изменение изображения на дисплее «Макинтоша может быть связано с появлением вируса. Самопроизвольное выполнение определенных операций, особенно считывание с диска и запись на диск, когда вы и не собирались сохранять какую бы то ни было информацию, плохой знак. Если доступный объем ОЗУ вдруг уменьшается, необходимо установить причину этого Читать далее

Как избежать заражения?

Как избежать заражения?Здесь приводятся только самые основные правила, подробные рекомендации даются в гл. 7. Практикуйте «безопасный гекс». Никогда не принимайте в дар нелегальные копии программных средств; приобретайте программы только в оригинальной фабричной упаковке; всегда тестируйте программы перед их запуском; обязательно используйте хотя бы одну из антивирусных программ, упомянутых в приложении, для выявления Читать далее

Разработчики и продавцы программного обеспечения

Разработчики и продавцы программного обеспеченияРазработчики и продавцы программного обеспечения обязаны проявлять достаточную заботу о предохранении от вирусного заражения. Хотя точного определения «достаточной заботы» не существует и никакие средства не гарантируют стопроцентной безопасности, считается, что описываемые в нашей книге методы являются на данный момент эффективными и могут быть рассмотрены в суде Читать далее