АМС Центурион - 6 Секьрити сервис


e-mail: [email protected]    

Русская версияEnglish version




Охранные услуги


Аналитические услуги


Консалтинговые услуги


Правовые услуги


Защита информации


Надежность персонала


Организационные услуги


Образовательные услуги


Другое


Контакты






Очередное вторжение «данайских даров»

Наверняка хотя бы раз каждый из нас слышал хоть что-то про «червяков» и «Троянских коней». Причем, речь про них шла не на уроке биологии или литературы, а в более современной и «продвинутой» отрасли – компьютерной технике и Интернете.

Ну вот, а вы уже хотели бежать к полке с томиком Гомера, чтобы освежить в памяти его величайшие в истории гекзаметры? Или хотели звонить знакомому биологу или родственнику, что работает в одном из московских бюро переводов?

Не стоит. Поскольку речь пойдет не про особенности перевода на русский с древнегреческого, и даже не про строение низших беспозвоночных животных семейства щетинковых и кольчатых. Речь пойдет совсем о другом: о защите ваших компьютеров (ведь у вас есть компьютеры?..) от вредоносного программного обеспечения, проникающего в персональные компьютеры извне, через глобальную или локальную сеть (ведь у вас есть сеть?..) – через Интернет или с уже зараженными сменными блоками памяти (ведь вы пользуетесь ими?..).

Почему тогда мы чуть не побежали за словарем, энциклопедией и томиком «Илиады»? И почему тогда названия из совсем других, несмежных отраслей знаний попали в информационное и электронное поле? И как защитить свой компьютер от всех этих «коней», «лосей» и «устриц»?

Для этого, действительно, надо освежить в памяти Илиаду Гомера и обстоятельства, при которых пала Троя. Данайцы, не в силах взять приступом и измором древнюю Трою, преподнесли «в дар» городу огромного деревянного коня как древний жертвенный воинский символ. Внутри же этого «подарка» спрятался малочисленный отряд греков, которые затем под покровом ночи выбрались из своего укрытия и открыли городские ворота войскам. Так пала великая Троя.

Принцип проникновения в ваш компьютер «троянских» вирусов имеет тот же принцип: они «открывают ворота» в ваш компьютер посторонним пользователям, программам, вирусам. Как правило, нацелены «кони» на получение доступа к различным внутренним паролям системы, программ и личных данных, установленных или имеющихся на компьютере. При этом данные вирусы пытаются выдать себя за очередной «дар данайцев»: что-то безвредное или даже полезное – удобную программку, утилиту, настройку.

Второй же «по популярности» вид компьютерных вирусов называется так потому, что имеет принцип множественного саморазмножения и замусоривания памяти компьютера и за счет этого снижения производительности. Кстати, с таким же успехом данный вид вредоносного программного обеспечения мог бы называться и «змеей», имея в виду роящийся, запутанный и крайне неприятный, а то и вовсе опасный, клубок змей (вспомнить хотя бы историю смерти Клеопатры).

На самом деле, эти два вида вирусов представляют собой лишь вершину айсберга этого зловредного «бестиария», но зато, самую распространенную его часть.

Статьи на ту же тему:

Информационная безопасность и человеческий фактор
Как известно, не только техническая уязвимость компьютерной техники и информационных сетей становится причиной взломов и проникновений даже в наиболее защищённые базы данных, на охрану которых тратятся огромные средства.

Преимущества профильных СРО ИТ-компаний
Поспешишь - людей насмешишь.

Где хранить секреты?
И в офисных помещениях, и в кабинетах, расположенных дома, рано или поздно накапливается огромное количество всевозможных бумаг, которые выбрасывать нельзя...

Выделенный сегмент терминального доступа к конфиденциальной информации
Доступ к конфиденциальной информации Автоматизированных Систем с помощью промежуточных терминальных серверов – это один из способов предотвращения утечки конфиденциальной информации.

Каналы утечки информации
Практически все процессы в бизнесе в данное время протекают за счет автоматизированных систем, не важно, коммерческая это организация или государственная. Автоматизация систем упростила и улучшила работу всех организаций, но обработка, хранение и передача информации стали нуждаться в большей степени защиты.


Контакты