Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Інформаційна захищеність організації, недоліки та їх вирішення

Реферат Інформаційна захищеність організації, недоліки та їх вирішення





.д.) програма системної завантаження зчитує перший фізичний сектор завантажувального диска (A :, C: або CD-ROM в залежності від параметрів, встановлених в BIOS Setup) і передає на нього управління.

У разі дискети або компакт-диска управління отримує boot-сектор, який аналізує таблицю параметрів диска (BPB - BIOS Parameter Block) вираховує адреси системних файлів операційної системи, зчитує їх в пам'ять і запускає на виконання. Системними файлами зазвичай є MSDOS. SYS і IO. SYS, або IBMDOS і IBMBIO, або інших залежно від встановленої версії DOS, Windows або інших операційних систем. Якщо ж на завантажувальному диску відсутні файли операційної системи, програма, розташована в boot-секторі диска видає повідомлення про помилку і пропонує замінити завантажувальний диск.

У разі вінчестера управління отримує програма, розташована в MBR вінчестера. Ця програма аналізує таблицю розбиття диска (Disk Partition Table), обчислює адресу активного boot-сектора (зазвичай цим сектором є boot-сектор диска C :), завантажує його в пам'ять і передає на нього управління. Отримавши управління, активний boot-сектор вінчестера проробляє ті ж дії, що і boot-сектор дискети.

При зараженні дисків завантажувальні віруси підставляють свій код замість якої-небудь програми, що одержує управління при завантаженні системи. Принцип зараження, таким чином, однаковий у всіх описаних вище способах: вірус змушує систему при її перезапуску вважати в пам'ять і віддати управління не оригінальному коду завантажувача, але коду вірусу.

Зараження дискет здійснюється єдиним відомим способом - вірус записує свій код замість оригінального коду boot-сектора дискети. Вінчестер заражається трьома можливими способами - вірус записується або замість коду MBR, або замість коду boot-сектора завантажувального диска (зазвичай диска C :), або модифікує адреса активного boot-сектора в Disk Partition Table, розташованої в MBR вінчестера.

Макро-віруси


Макро-віруси заражають файли-документи й електронні таблиці декількох популярних редакторів. Макро-віруси (macro viruses) є програмами на мовах (макро-мовах), вбудованих в деякі системи обробки даних (текстові редактори, електронні таблиці і т.д.). Для свого розмноження такі віруси використовують можливості макро-мов і за їхньої допомоги переносять себе з одного зараженого файлу (документа або таблиці) в інші. Найбільше распространеніе отримали макро-віруси для Microsoft Word, Excel і Office97. Існують також макро-віруси, що заражають документи Ami Pro і бази даних Microsoft Access.


Мережні віруси


До мережевих відносяться віруси, які для свого поширення активно використовують протоколи і можливості локальних і глобальних мереж. Основним принципом роботи мережного вірусу є можливість самостійно передати свій код на віддалений сервер або робочу станцію. Повноцінні мережеві віруси при цьому володіють ще і можливістю запустити на виконання свій код на віддаленому комп'ютері або, принаймні, підштовхнути користувача до запуску зараженого файлу. Приклад мережевих вірусів - так звані IRC-хробаки. (Internet Relay Chat) - це спеціальний протокол, розроблений для комунікації користувачів Інтернет в реальному часі. Цей протокол надає їм можливість Інтернет- розмови за допомогою спеціально розробленого програмного забезпечення. Крім відвідування загальних конференцій користувачі IRC мають можливість спілкуватися один-на-сам з будь-яким іншим користувачем. Крім цього існує досить велика кількість IRC-команд, за допомогою яких користувач може отримати інформацію про інших користувачів і каналах, змінювати деякі установки IRC-клієнта та інше. Існує також можливість передавати і приймати файли - саме на цій можливості і базуються IRC-хробаки. Як виявилося, потужна і розгалужена система команд IRC-клієнтів дозволяє на основі їх скриптів створювати комп'ютерні віруси, які передають свій код на комп'ютери користувачів мереж IRC, так звані IRC-черв'яки raquo ;. Принцип дії таких IRC-хробаків приблизно однаковий. За допомогою IRC-команд файл сценарію роботи (скрипт) автоматично посилається з зараженого комп'ютера кожному знову приєднався до каналу користувачеві. Присланий файл-сценарій заміщає стандартний і при наступному сеансі роботи вже знову заражений клієнт буде розсилати хробака. Деякі IRC-черв'яки також містять троянський компонент: за заданими ключовими словами виробляють руйнівні дії на уражених комп'ютерах. Наприклад, хробак pIRCH. Events по певній команді стирає всі файли на диску користувача.

Існує велика кількість сполучень - наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто ...


Назад | сторінка 4 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Подання звукових даних. Комп'ютерні віруси
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Комп'ютерні віруси
  • Реферат на тему: Комп'ютерні віруси та антивіруси
  • Реферат на тему: Комп'ютерні віруси. Класифікація