Средства обеспечения информационной безопасности от вредоносного ПО

22nd Март 2013 автор admin

К огромному сожалению, в наши дни закон о защите информации работает только в случае того, что нарушитель сам чувствует и может нести ответственность за несанкционированный обход защитной информационной службы. Но в то же время, каждый день в мире создается великое множество шпионского или просто вредоносного программного обеспечения, целью которого является порча или уничтожение баз данных или хранящихся на компьютере документов.

Большое количество разновидностей и постоянное их пополнение не дает однозначно, раз и на всегда решить проблему защиты информации и реализовать универсальную программу, которая будет пригодна для большей части информационных систем.

Программное обеспечение, несущие вред вашим данным, и направленное на нарушение системы защиты вашей информации, можно классифицировать по некоторым критериям:

Логическая бомба, которая используется для полного уничтожения или нарушения целостности информации, однако, реже, применяется для кражи данных. Она является очень серьезной угрозой для любой системы информационной безопасности, и системы безопасности далеко не всегда могут с ней справиться.

Троянский конь, это программа, которую запускают дополнительно к выполнению других программных средств защиты информации и другого программного обеспечения, необходимого для работы.

Говоря понятнее, троянский конь может обойти систему защиты ваших файлов путем завуалированного выполнения действий, не прописанных в документах.

Чаще всего его встраивают в безобидные программки, которые после могут распространяться под совершенно любым предлогом, а встроенный внутрь блока программы конь придет в действие в совершенно неожиданный момент, заранее запрограммированный различными алгоритмами.

Рубрика: Информационная безопасность |


Последние записи