Информация инфекция като един вид заплахи

Злонамерени програми, се класифицират, както следва:

"Логически бомби" се използват за нарушаване или унищожаване на информацията; рядко използват ги извършили кражба или измама. Манипулирането на логика бомба обикновено се прави нещо, недоволни служители, които ще напуснат тази организация, но тя може да бъде и консултанти, служители с определени политически убеждения.

Истински пример за "логика бомба": програмист, предвиждане на уволнението му, прави програма ТРЗ някои промени в, които ще започнат работа след отстраняване на името му от набор от данни за персонала на компанията.

"Троянски кон" - програма, която се провежда в допълнение към ядрото, т.е. проектирани и документирано, допълнителни стъпки за действие, но не е описано в документацията. "Троянски кон" е допълнителна единица команди въведения или иначе безвредни за оригиналната програма, която след това се предава (предлагат, продават, заменят) IP потребители. Този блок програми могат да бъдат задействани при настъпване на определени условия (дата, час, екип от външната страна). Изпълнение на програма застрашава както на файлове и цялата РП като цяло. "Троянски кон" ефект обикновено е под ръководството на един и същи потребител, но в интерес на друг потребител или дори непознат, самоличността на които понякога е невъзможно.

Най-опасното действие на "троянски кон" може да направи това, ако ви свършат това потребителят има още по-голям от привилегии. В този случай, на нападателя, структура и прилагане на "троянски кон", а той не притежава тези права могат да изпълняват функции привилегировани неоторизиран пълномощник.

Случай, в който бандата е в състояние да преговаря с програмистите на компанията, които работят по създаването на банковия софтуер е, че тя е въвела рутина, която ще даде на престъпниците достъп до системата, след като се инсталира, за да преместите парични депозити.

За да се защити срещу тази заплаха, е желателно, че привилегировани и непривилегировани потребители за работа с различни случаи на приложните програми, да се съхранява и защитава поотделно. А радикален начин за защита срещу тази заплаха е да се създаде програми за използване на околната среда затворен цикъл.

Определение. "Вирус" - програма, която може да зарази други програми, като включва модифицирани копия, което от своя страна запазва възможността за по-нататъшно размножаване.

Смята се, че вирусът се характеризира с две основни функции:

1) способността да самостоятелно възпроизвеждане;

2) способността да се намесват в процеса на изчисления (за получаване на възможности за контрол).

"Червей" - програма, която се разпространява чрез мрежата и не се оставят копия на магнитен носител. "Червей" използва механизми (протоколи и възможности на LAN и WAN) поддръжка на мрежата, за да се определи възел, който може да бъде заразен. След това, използвайки същите механизми предава тялото му или на част от устройството и или активиран или очакване, че подходящи условия. Най-известният представител на този клас - Морис вируса, който се удари в интернет през 1988 г.

"пароли Invader" - програма, специално предназначени да крадат пароли. Една от характерните модели на такива процедури. Когато един потребител се опита да получи достъп терминал система на екрана на терминала показва информацията, необходима, за да завършите задачата. Опитвайки се да се организират на входа, потребителят въведе име и парола, които са изпратени от програма собственик-нашественик, а след това се показва съобщение за грешка, вход и се връща за контрол на операционната система. Потребител, който си мисли, че е направил грешка при въвеждане на паролата, повтаряща се влизането и достъп печалба към системата. Въпреки това, неговото име и парола са вече известни на собственика на програмата, нашественика. За да се предотврати тази заплаха в предната част на системата трябва да се гарантира, че потребителското име и паролата, които въвеждате, програмата на системата, отколкото всеки друг.

Компромис от информация (един от видовете информация, която инфекции). Реализирани от неупълномощени промени в базата данни, в резултат на което му клиент е принуден да се откаже или да го или да положи допълнителни усилия за идентифициране на промените и за възстановяване на истинската информация.