an align="justify"> Вхідним паролем. Щоб увійти в мережу необхідно знати своє В«ім'яВ» і пароль.
2) опікунської захистом даних, яка використовується для управління можливостями роботи індивідуальних користувачів з файлами в заданому каталозі. Користувач - це користувач якому надані всі привілеї або певну кількість відповідних прав для роботи з каталогами і файлами всередині цього каталогу;
3) Захистом в каталозі - кожен каталог має В«маску максимальних правВ». Коли створюється каталог, маска прав містить також різновиди прав, що і піклувальник. Обмеження каталогу застосовуються тільки в одному заданому каталозі. Захист в каталозі не поширюється на його під каталоги;
4) Захистом атрибутами файлів. Використовується в основному для запобігання випадкових змін або видалення окремих файлів.
Щоб виключити можливість обходу систем впізнання та розмежування доступу в персональній ЕОМ і ЛВС шляхом застосування налагоджувальних програм, а також проникнення комп'ютерних вірусів, рекомендується, якщо це можливо, в даній ЛВС застосовувати персональні ЕОМ без дисководів або принаймні хоча б заблокувати їх механічної кришкою, опечатувати оператором безпеки. В»[5, стор 455].
В
Глава 4. Основи вірусної безпеки
В
В«ПроблемаВ« Комп'ютерних вірусів В»отримала широке поширення з моменту свого виникнення. У 1988 році з появою в мережі В«Вірусу (хробака) МоррісаВ», який інфікував 6200 комп'ютерів, почалося цілеспрямоване розвиток антивірусних засобів.
Віруси являють собою програми, зловмисно впроваджувані в систему з метою нанесення шкоди або руйнувань, які поширюються за рахунок самокопірованія і під'єднання копій до інших програм. Віруси історично можна розділити на покоління:
В«Троянські коніВ» - програми приховані від користувача деструктивними функціями (в даний час застаріли); ​​
В«Логічні бомбиВ» - ділянка програмного коду або програми на деструктивні функції яких проявляються не відразу, а при настанні певної зовнішньої події (наприклад, активізація за датою);
Автономні реплікативні програми - самовідтворюються і мимовільно поширюються програми, несанкціоновано використовують обчислювальні ресурси.
Серед автономних реплікативних програм виділяють програми-реплікатори (нащадки В«троянських конейВ»), що є цілісними програмами, що забезпечують поширення в розподіленої мережі, і віруси - нащадки В«логічних бомбВ», які є В«врізками В»чужорідного коду в програму - носій.