ВУЗ:
Составители:
30
В общем случае действия троянской программы могут быть
любыми – от определения регистрационных номеров программ-
ного обеспечения, установленного на компьютере, до составле-
ния списка каталогов на его жестком диске. А сама троянская
программа может маскироваться под текстовый редактор, под се-
тевую утилиту или любую программу. Троянцы написаны для
всех операционных систем и
представляют значительную угрозу
компьютерам, поскольку их действия могут носить не только де-
структивный характер, но и сбор конфиденциальной информации
о системе. Обнаружить такие троянские программы удается, как
правило, чисто случайно.
Уборка мусора. При хранении компьютерной информации на
внешних носителях прямого доступа имеется несколько уровней
иерархии: сектора, кластеры и файлы.
Сектора являются единица-
ми хранения информации на аппаратном уровне. Кластеры состоят
из одного или нескольких подряд идущих секторов. Файл – это
множество кластеров, связанных по определенному закону.
Работа с конфиденциальными документами обычно связана
со следующими действиями с файлами: создание, хранение, кор-
рекция и уничтожение.
Для защиты конфиденциальной информации применяется
шифрование. Надежность защиты
информации зависит не только
от алгоритмов шифрования и стойкости криптографических клю-
чей, но и от особенностей работы обыкновенных текстовых ре-
дакторов и баз данных, применяемых для создания и коррекции
конфиденциальных документов. Подобные программные средст-
ва в процессе работы создают в оперативной или внешней памяти
временные копии документов, с которыми они
работают. Эти
временные файлы не шифруются и могут быть использованы
злоумышленником.
Необходимо также иметь в виду, что при записи отредакти-
рованной информации меньшего объема в тот же файл, где хра-
нилась исходная информация до начала ее редактирования, обра-
зуются так называемые «хвостовые» кластеры, в которых инфор-
мация полностью сохраняется. И тогда
информация из «хвосто-
вых» кластеров не только не шифруется, но и остается неповреж-
денной даже при применении средств гарантированного стира-
30 В общем случае действия троянской программы могут быть любыми – от определения регистрационных номеров программ- ного обеспечения, установленного на компьютере, до составле- ния списка каталогов на его жестком диске. А сама троянская программа может маскироваться под текстовый редактор, под се- тевую утилиту или любую программу. Троянцы написаны для всех операционных систем и представляют значительную угрозу компьютерам, поскольку их действия могут носить не только де- структивный характер, но и сбор конфиденциальной информации о системе. Обнаружить такие троянские программы удается, как правило, чисто случайно. Уборка мусора. При хранении компьютерной информации на внешних носителях прямого доступа имеется несколько уровней иерархии: сектора, кластеры и файлы. Сектора являются единица- ми хранения информации на аппаратном уровне. Кластеры состоят из одного или нескольких подряд идущих секторов. Файл – это множество кластеров, связанных по определенному закону. Работа с конфиденциальными документами обычно связана со следующими действиями с файлами: создание, хранение, кор- рекция и уничтожение. Для защиты конфиденциальной информации применяется шифрование. Надежность защиты информации зависит не только от алгоритмов шифрования и стойкости криптографических клю- чей, но и от особенностей работы обыкновенных текстовых ре- дакторов и баз данных, применяемых для создания и коррекции конфиденциальных документов. Подобные программные средст- ва в процессе работы создают в оперативной или внешней памяти временные копии документов, с которыми они работают. Эти временные файлы не шифруются и могут быть использованы злоумышленником. Необходимо также иметь в виду, что при записи отредакти- рованной информации меньшего объема в тот же файл, где хра- нилась исходная информация до начала ее редактирования, обра- зуются так называемые «хвостовые» кластеры, в которых инфор- мация полностью сохраняется. И тогда информация из «хвосто- вых» кластеров не только не шифруется, но и остается неповреж- денной даже при применении средств гарантированного стира-
Страницы
- « первая
- ‹ предыдущая
- …
- 28
- 29
- 30
- 31
- 32
- …
- следующая ›
- последняя »