Защита онформации

  • Добавили12.01.2007
  • Размер51,94 Kб
  • Скачали2283

файла,уничтожая его содержимое. Естественно, что при этом файл перестает работать ине восстанавливается. Такие вирусы очень быстро обнаруживают себя, так какоперационная система и приложения довольно быстро перестают работать.

5. Вирусы без точки входа. Отдельно следует отметитьдовольно незначительную группу вирусов, не имеющих точки входа EPO-вирусы - Entry Point Obscuring viruses .

К ним относятся вирусы, незаписывающие команд передачи управления в заголовок COM-файлов JMP и неизменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записываюткоманду перехода на свой код в какое-либо место в середину файла и получаютуправление не непосредственно при запуске зараженного файла, а при вызовепроцедуры, содержащей код передачи управления на тело вируса. Причемвыполняться эта процедура может крайне редко например, при выводе сообщения окакой-либо специфической ошибке .

В результате вирус может долгие годы спать внутри файла и выскочить на свободу только при некоторых ограниченныхусловиях. 6. Компаньон-вирусы.

К категории компаньон относятся вирусы, не изменяющиезаражаемых файлов. Алгоритм работы этих вирусов состоит в том, что длязаражаемого файла создается файл-двойник, причем при запуске зараженного файлауправление получает именно этот двойник, т. е.

вирус. 7. Link-вирусы.

Link-вирусы,как и компаньон-вирусы не изменяют физического содержимого файлов, однако призапуске зараженного файла заставляют ОС выполнить свой код. Этойцели они достигают модификацией необходимых полей файловой системы. Насегодняшний день известен единственный тип Link-вирусов - вирусы семейства Dir II .

При заражении системы они записывают свое тело в последнийкластер логического диска. 8. Троянские кони логическиебомбы .

К троянским коням относятсяпрограммы, наносящие какие-либо разрушительные .

Скачать
Реферат 14.08.2008

Защита от вирусов

1. ЧТО Такое Компьютерные Вирусы 3 2. ЦИКЛ Функционирования Вирусов 3 3. «Вакцинация» Программ 4 3.1. Заголовок исполняемых файлов 5 3.2. Защита вновь создаваемых программ 7 3.3. Модуль F Anti 8 4. Защита Существующих ЕХЕ-Файлов 10 4.1. Описание программ SetFag.

Реферат 31.12.1999

Секретность, разведка, защита информации

Секретный КУРС Содержание Часть N1. Основы Режима Секретности 1 ТЕМА N1. Характеристика Деятельности Иностранных Служб ПО Добыванию Информации 1 Вопрос N1. Основные Направления Деятельности Иностранных СПЕЦСлужб 1 Вопрос N2. Формы РАЗВЕДДеятельности Иностранных

Курсовая 06.07.1998

Система защиты от несанкционированного копирования

Защита Информации. Проблема обеспечения защиты информации является одной из важ- нейших при построении надежной информационной структуры учреждения на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и системных программ,так и защиту от несанкционированного

Реферат Компьютерные сети 08.02.2006

Защита информации в компьютерных сетях

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Последние запросы


капитальный ремонт кому не знакомы особая тишина музея интересный рассказ экскурсовода Корпоративные факторы оценки стоимости предприятия бизнеса перемещение и складирование грузов в штабели и на стеллажах Отраслевые факторы оценки стоимости предприятия бизнеса роль баллад Жуковского в развитии русской литературы 19 века социальная защита многодетных семей Особенности маркетинга инноваций тенденции развития общественного сектора Пушкин как создатель современного рус ко литературного языка организация службы безопасности предприятия Интеллектуальные здания и сооружения стандарты на продукцию правила проявления эмиций банковское отделение нового поколения Причины конфликтов в организации фйа детская гинекология предки и потомки пушкина Оценка стоимости предприятия бизнеса доходным подходом

Облако тегов