Backdoors, securitatea informațiilor

înțelegerea modernă a sistemelor informatice implică utilizarea de software diferite într-un singur complex. Principalul criteriu pentru buna funcționare a unui astfel de sistem este de a asigura o protecție adecvată împotriva intrușilor în timpul prelucrării. Un atacator poate fi în arsenalul de programe care pot fi viruși sau backdoors. Ele se pot efectua următoarele acțiuni:

  • Transferul de date bucăți dintr-o zonă exterioară / RAM la alta.
  • Asigurați aleatoriu distorsiuni în codurile de program, care sunt în memorie.
  • Alter sau interfera cu datele de ieșire la un dispozitiv de calculator extern. Sau distorsiona canalul de comunicație.

De asemenea, semne de carte pot fi împărțite prin metoda de implementare în mediul calculatorului:

Pentru a servi fila software-ului, trebuie să fie îndeplinite următoarele condiții:

  • Fila Software-ul ar trebui să intre în OP PC.
  • după marcaje imersia în PO ar trebui să fie condițiile pentru activarea fila.

Trebuie remarcat faptul că de multe ori utilizatorul are o stare de activare, care se execută fișierul executabil fără să știe infecția. Există trei grupuri de acțiuni distructive:

Toate software-ul este o trasatura bookmarking toate acestea fac o operație de scriere în memoria externă sau de sistem. Backdoors sunt două subspecii:

  • Fila algoritmică - este ascuns în mod intenționat o schimbare a algoritmului de program, având ca rezultat o posibilă apariție în programul de noile caracteristici care nu sunt furnizate documentația de software de operare și realizate în anumite condiții, pe un computer.
  • Fila Software - schimbare în programul de obiecte funcționale, care în anumite funcții de intrare să pună în aplicare care nu sunt descrise în documentația este permis să vândă o influență neautorizate asupra informațiilor.

Punerea în aplicare și funcționare a software-ului în marcajul de calculator este latentă. Fila de locuri de muncă pot fi diverse, totul depinde de creatorul. De obicei, un semn de carte îndeplinește rolul de robinet sau parole, și, de asemenea, servește ca un canal de viruși. Ele se pot schimba, de asemenea, datele din sistemul de informații sau distruge-l.

În prezent, există metode calitative pentru a identifica astfel de marcaje. Acestea sunt puse în aplicare pe observarea proceselor care rulează pe sistem. Dacă fila software-ul este prezent pe computer, acesta este afișat pe aparat în ansamblu. Schimbarea poate fi după cum urmează:

Implementarea se poate produce accidental file printr-o rețea sau un purtător. Fila Software-ul poate fi implementat în orice program inițial în etapa de creare a programului. Identificați acele semne de carte aproape imposibil. Pentru a reduce riscul și amenințărilor, este necesar să se instaleze un program de încredere.

  • Backdoors, securitatea informațiilor
    Testarea rețelei de utilități
  • Backdoors, securitatea informațiilor
    Reglementările privind utilizarea software-ului
  • Backdoors, securitatea informațiilor
    Protecția documentelor Word
  • Backdoors, securitatea informațiilor
    Cum anti-spyware
  • Backdoors, securitatea informațiilor
    Descărcați ReadyBoost și configurați Windows 7
  • Backdoors, securitatea informațiilor
    Prevederile și principiile software anti-virus
  • Backdoors, securitatea informațiilor
    Hardware și software pentru securitatea informațiilor întreprindere
  • Backdoors, securitatea informațiilor
    Programul pentru testul de rețea