486 matches
-
2.2. Cei mai cunoscuți viruși falși 363 9.2.3. Măsuri de protecție pe linia „securității” împotriva virușilor falși 365 9.3. Servicii și software antivirus 366 9.3.1. Caracteristicile programelor antivirus 366 9.3.2. Piața programelor antivirus 368 9.3.3. Programe antivirus shareware și freeware 374 9.3.4. Servicii antivirus online 375 9.3.5. Rezolvarea problemelor cauzate de programele antivirus 376 Capitolul X. Aspecte juridice privind protecția și securitatea sistemelor informaționale 377 10.1
[Corola-publishinghouse/Science/2140_a_3465]
-
falși 363 9.2.3. Măsuri de protecție pe linia „securității” împotriva virușilor falși 365 9.3. Servicii și software antivirus 366 9.3.1. Caracteristicile programelor antivirus 366 9.3.2. Piața programelor antivirus 368 9.3.3. Programe antivirus shareware și freeware 374 9.3.4. Servicii antivirus online 375 9.3.5. Rezolvarea problemelor cauzate de programele antivirus 376 Capitolul X. Aspecte juridice privind protecția și securitatea sistemelor informaționale 377 10.1. Reglementări legislative pe plan internațional privind
[Corola-publishinghouse/Science/2140_a_3465]
-
linia „securității” împotriva virușilor falși 365 9.3. Servicii și software antivirus 366 9.3.1. Caracteristicile programelor antivirus 366 9.3.2. Piața programelor antivirus 368 9.3.3. Programe antivirus shareware și freeware 374 9.3.4. Servicii antivirus online 375 9.3.5. Rezolvarea problemelor cauzate de programele antivirus 376 Capitolul X. Aspecte juridice privind protecția și securitatea sistemelor informaționale 377 10.1. Reglementări legislative pe plan internațional privind protecția datelor cu caracter personal și accesul la informații
[Corola-publishinghouse/Science/2140_a_3465]
-
antivirus 366 9.3.1. Caracteristicile programelor antivirus 366 9.3.2. Piața programelor antivirus 368 9.3.3. Programe antivirus shareware și freeware 374 9.3.4. Servicii antivirus online 375 9.3.5. Rezolvarea problemelor cauzate de programele antivirus 376 Capitolul X. Aspecte juridice privind protecția și securitatea sistemelor informaționale 377 10.1. Reglementări legislative pe plan internațional privind protecția datelor cu caracter personal și accesul la informații 377 10.1.1. Legislația privind protecția datelor și accesul la
[Corola-publishinghouse/Science/2140_a_3465]
-
Politica trebuie să răspundă următoarelor întrebări: • Cine poate să aibă dreptul accesării de la distanță? • Ce metode sunt acceptate de organizație (dial-up, modem)? • Este permis accesul din afară la rețeaua internă prin modem? • Se impun anumite condiții, cum ar fi soft antivirus și de securitate, pentru accesarea de la distanță? • Pot alți membri ai familiei să acceseze rețeaua? • Sunt restricții privind tipul datelor ce pot fi accesate de la distanță? Politica protecției informațiilor Printr-o astfel de politică se aduc la cunoștința utilizatorilor condițiile
[Corola-publishinghouse/Science/2140_a_3465]
-
3. Tehnologii de securitate și protecție a rețelelor de calculatoare" Politicile de securitate de actualitate combină mai multe tehnici defensive, cele mai răspândite fiind: • firewall-urile (peretele de foc); • VPN (Virtual Private Network - rețele virtuale private); • detectarea intruziunilor și integritatea datelor; • antiviruși și aplicații care asigură securitatea conținutului; • soluții de codificare și PKI (infrastructura cheilor publice); • managementul soluției de securitate; • securitatea fizică. La ora actuală, produsele existente pe piața produselor de securitate au capacitatea de a acoperi toate domeniile enumerate anterior sau
[Corola-publishinghouse/Science/2140_a_3465]
-
marile companii din domeniul IT Perioada de timp necesară instalării și configurării unei politici de securitate depinde de bugetul alocat, complexitatea sistemului, gradul de risc, procesele și politicile de securitate implementate, încadrându-se în intervale de câteva luni, cu excepția programelor antivirus a căror instalare poate dura între cinci și 15 minute. Principalele activități recomandate în momentul derulării unui proiect de protecție și securitate elaborate de CERT (Computer Emergency Response Team) sunt prezentate în tabelul 7.2. Tabelul 7.2. Recomandarea CERT
[Corola-publishinghouse/Science/2140_a_3465]
-
cu privire la copiile de siguranță sunt: • copierea în fiecare săptămână sau lună a unor informații pe CD-uri sau pe alte suporturi magnetice externe; • existența unui server dedicat acestor operațiuni; • folosirea unui server localizat pe Internet. d) Evaluarea sistemelor de protecție antivirus presupune: • asigurarea faptului că software-ul achiziționat are posibilitatea de a se autoactualiza cu cele mai recente detalii despre cei mai noi viruși; • având în vedere că modalitățile de introducere a virușilor pot fi diverse, trebuie să permită identificarea acestora
[Corola-publishinghouse/Science/2140_a_3465]
-
are posibilitatea de a se autoactualiza cu cele mai recente detalii despre cei mai noi viruși; • având în vedere că modalitățile de introducere a virușilor pot fi diverse, trebuie să permită identificarea acestora, indiferent de poarta de pătrundere; • software-ul antivirus trebuie să aibă posibilitatea să verifice e-mail-ul, browserul web, CD-urile, discurile floppy și arhivele. e) Evaluarea firewall-ului se referă la următoarele aspecte: • configurarea corectă a firewall-ului; • verificarea regulilor de filtrare a informațiilor; • verificarea canalelor de comunicație deschise; • verificarea aplicațiilor
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorii interni și externi vor fi informați despre regulile de acces în sistemul de securitate; • evaluarea - determinarea valorilor și activităților care trebuie protejate; • protecția - pe baza evaluării, se poate opta pentru o anumită metodă care va fi implementată: firewall-uri, programe antivirus, aplicații IDS (Intrusion Detection Systems) sau toate la un loc; • auditarea sistemului - în mod regulat, sistemele de securitate trebuie evaluate, avându-se în vedere tentativele neautorizate de acces, ultimele versiuni ale programelor ce asigura protecția și integritatea sistemelor de operare
[Corola-publishinghouse/Science/2140_a_3465]
-
129. Simpla instalare a unui dispozitiv de securizare a rețelei nu substituie acțiunile de întreținere curentă și actualizare a sistemului de apărare. O anchetă recentă, realizată de Computer Security Institute (CSI), arată că, deși 90% dintre subiecți au folosit programe antivirus pe sistemele lor de rețele, 85% dintre acestea au suferit pagube din cauza virușilor. În aceeași anchetă, 89% dintre cei chestionați au raportat instalarea de firewall-uri și 60% au utilizat sisteme de detectare a accesului neautorizat. Cu toate acestea, 90% dintre
[Corola-publishinghouse/Science/2140_a_3465]
-
prin practici solide de securitate. Dar, așa cum o arată cifrele anchetei amintite anterior, aceste practici necesită mai mult decât simpla instalare a unor echipamente de securitate, implicând, de asemenea, folosirea lor corectă și actualizarea permanentă, prin componente hardware și programe antivirus. 8.5.7.Securitatea spațiului cibernetic și costurile de oportunitatetc "8.5.7. Securitatea spațiului cibernetic și costurile de oportunitate" Atât pentru companiile individuale, cât și pentru economia națională, îmbunătățirea securității calculatoarelor necesită atenție, timp și resurse financiare. Pentru anul
[Corola-publishinghouse/Science/2140_a_3465]
-
de informații mai mult decât de resursele naturale. Unele dintre ele, dacă nu mai au controlul informațiilor, pot supraviețui instaurării haosului doar câteva ore - SUA, doar șase. Care va fi soarta Terrei!? Capitolul IXtc "Capitolul IX" Virușii calculatoarelor și programele antivirus 1tc "Virușii calculatoarelor și programele antivirus1 " Despre virușii software-ului se vorbește tot mai mult în ultimul timp, fiind unul dintre termenii care încearcă să definească, într-un anumit mod, o parte din multitudinea problemelor specifice lumii calculatoarelor. 9.1
[Corola-publishinghouse/Science/2140_a_3465]
-
tip virus este creat; • replicarea - virusul este copiat de pe un PC pe altul; • activarea - virusul declanșează acțiunea pentru care a fost creat și generează efectele distructive; • descoperirea - virusul este detectat și descris prin documentație specială; • asimilarea - companiile care realizează soft antivirus își modifică programele lor prin includerea pe lista virușilor de îndepărtat și a acestui virus; • eradicarea - se folosește softul antivirus pentru a elimina efectele virusului. 9.1.3.1. Virușii fișierelor infestatetc "9.1.3.1. Virușii fișierelor infestate" Numele
[Corola-publishinghouse/Science/2140_a_3465]
-
fost creat și generează efectele distructive; • descoperirea - virusul este detectat și descris prin documentație specială; • asimilarea - companiile care realizează soft antivirus își modifică programele lor prin includerea pe lista virușilor de îndepărtat și a acestui virus; • eradicarea - se folosește softul antivirus pentru a elimina efectele virusului. 9.1.3.1. Virușii fișierelor infestatetc "9.1.3.1. Virușii fișierelor infestate" Numele acestor fișiere este destul de diversificat, ele fiind referite și ca virușii programelor sau virușii fișierelor. Fișierele infestate, de la cuvântul infector
[Corola-publishinghouse/Science/2140_a_3465]
-
BIOS-ului calculatorului-gazdă, iar inițializarea sistemului devine imposibilă; • uneori, virusul face suprascriere pe tot hard diskul cu fișiere-gunoi; • în anii 1998 și 1999, virusul Cernobyl a avut un efect foarte distructiv, însă, în pofida campaniei foarte agresive a firmelor ce produc antiviruși, în august 2002 a revenit pe locul trei în topul primilor zece viruși din lume. Cruncher: • infectează fișiere COM; • comprimă fișierele infestate, iar, ca efect, toate fișierele virusate vor avea dimensiuni mai mici ca înainte. Die-Hard 2: • mai figurează și
[Corola-publishinghouse/Science/2140_a_3465]
-
viruși. Cea mai simplă cale este cea a comparării dimensiunii fișierelor din ziua în care s-a lucrat cu ele cu alta dintr-un fișier cu istoricul dimensiunilor anterioare. O altă cale de detectare a virușilor este apelul la programe antivirus. Dacă se constată prezența unui virus, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele
[Corola-publishinghouse/Science/2140_a_3465]
-
de detectare a virușilor este apelul la programe antivirus. Dacă se constată prezența unui virus, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează
[Corola-publishinghouse/Science/2140_a_3465]
-
virușilor sunt mai mari decât această dimensiune. Dacă se constată prezența unui virus de boot, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. 9.1.3.3. Virușii de tip macrotc "9.1.3.3. Virușii de tip
[Corola-publishinghouse/Science/2140_a_3465]
-
Word afișează într-o caseta de mesaj: „Virusul a încărcat următoarele macro-uri, care pot fi văzute în caseta de dialog Macros: AAAZFS, AAAZAO, AutoOpen, and PayLoad.” Ca răspuns la acest virus, Microsoft a întrodus o diversitate de forme ale antivirușilor, care reduc riscul infecției. DMV: • DMV provine de la Demonstration Macros Virus; • este un virus de test; • a fost creat în 1994, înaintea lansării virusului Concept; • sunt versiuni ale DMV-ului care infectează atât fișierele Word, cât și Excel, dar nici o
[Corola-publishinghouse/Science/2140_a_3465]
-
decât dacă s-ar menține fișierul deschis. Desigur, varianta manuală nu poate să distrugă virușii neidentificabili de utilizator, iar, dacă sistemul era deja infectat, programul va fi reinfectat la următoarea utilizare a lui. Cea mai sigură metodă este folosirea programelor antivirus. Ea poate fi completată de un artificiu manual, prin copierea fișierului într-un nou document, exceptând paragraful final. Ca măsură preventivă, Microsoft Word poate fi configurat pentru a ne alerta de fiecare dată când se încarcă un document ce conține
[Corola-publishinghouse/Science/2140_a_3465]
-
cele instalate în locuri securizate (de încredere), aceasta fiind varianta cea mai sigură. • se face clic pe OK. Pentru versiuni mai vechi ale Word-ului se poate descărca Microsoft Virus Protection Tool (ScanProt) pentru a avea un nivel minim de protecție antivirus a sistemului. 9.1.3.4. Virușii de tip scripttc "9.1.3.4. Virușii de tip script" După cum ați văzut în secțiunea anterioară, un virus de tip macro folosește limbajul de programare al macro-ului unei aplicații pentu a
[Corola-publishinghouse/Science/2140_a_3465]
-
subversive, grupuri Usenet și canale IRC care sunt specializate pe acest tip de programe distructive. Locația acestor site-uri și canale se schimbă permanent, dar orice potențial creator de viruși le poate găsi, dacă le caută cu asiduu. În domeniul antivirușilor, virușii de tip script sunt clasificați în funcție de limbajele de script folosite pentru crearea lor fie că le întâlnim pe calculatoarele personale, fie în mediile Internet. Cel mai popular tip de virus script este regăsit în Visual Basic Script (VBS), alte
[Corola-publishinghouse/Science/2140_a_3465]
-
says not today!, după care forțează Windows-ul să se rebooteze; • se răspândește prin trimiterea de e-mail-uri similare (prin Outlook Express) la toate adresele găsite în Address Book; • atenție: KakWorm este un virus împotriva căruia protecția este dificilă, întrucât puține programe antivirus scanează fișierele pentru coduri JavaScript incluse în e-mail-uri. Links: • este un vierme VBS care se multiplică sub formă de fișier atașat la toate contactele găsite în Microsoft Outlook Address Book; • de asemenea, folosește programele mIRC și Pirch pentru a se
[Corola-publishinghouse/Science/2140_a_3465]
-
contacte găsite în Address Book. Win95.SK: • este un virus care, printre alte activități rău intenționate, infestează și fișierele Windows Help (HLP); • când este în acțiune, virusul distruge toate fișierele de pe disc la fiecare încercare de a rula un program antivirus. WinREG: • virusul este codificat într-un fișier REG care, atunci când este executat, inserează următoarea cheie în regiștrii Windows: HKEY LOCAL MACHINEĂSoftwareăMicrosoftăWindowsăCurrentVersionăRun„virus command”; • această cheie face ca Windows-ul să ruleze un fișier numit virus command, care, întâmplător, este un fișier DOS de
[Corola-publishinghouse/Science/2140_a_3465]