2,511 matches
-
canale se schimbă permanent, dar orice potențial creator de viruși le poate găsi, dacă le caută cu asiduu. În domeniul antivirușilor, virușii de tip script sunt clasificați în funcție de limbajele de script folosite pentru crearea lor fie că le întâlnim pe calculatoarele personale, fie în mediile Internet. Cel mai popular tip de virus script este regăsit în Visual Basic Script (VBS), alte tipuri fiind mai puțin comune. Cele mai cunoscute tipuri de viruși script se regăsesc în următoarele medii de lucru. Visual
[Corola-publishinghouse/Science/2140_a_3465]
-
fost creat pentru a realiza aplicații complete, ca miniaplicații, ce pot fi incluse în paginile HTML web; • Java este proiectat pentru a rula independent de sistemul de operare, ceea ce înseamnă că orice virus creat în acest limbaj poate infecta deopotrivă calculatoarele cu sistemele de operare Windows, Macintosh și Linux; • de la început, Java a fost proiectat să nu permită unui program să scrie pe sistemul de fișiere al utilizatorului, fără instrucțiuni precise în acest sens. Aceasta înseamnă că orice virus Java care
[Corola-publishinghouse/Science/2140_a_3465]
-
cal troian, spre deosebire de viermi și viruși, nu se autoreproduce (nu-și face propriile copii), dar declanșează acțiuni distructive în calculatorul-gazdă sau permite accesul neautorizat de la distanță. El pătrunde în sistem prin mici șiretlicuri; • un virus se introduce singur în fișierele calculatoarelor; el nu numai că distruge părți esențiale ale sistemului atacat, dar încearcă să infecteze și alte sisteme; • un vierme este autoreproducător, ca și virușii, dar el nu alterează fișierele-gazdă, ci este rezident în memoria sistemului. Se răspândește într-o rețea
[Corola-publishinghouse/Science/2140_a_3465]
-
sunt viermii rețelelor, care exploatează părțile nepăzite ale serverelor și browserelor web, infectând sistemele-gazdă într-o manieră total nesesizabilă. Termenul worm a fost folosit pentru prima dată în 1972, de către John Brinner, în nuvela SF The Shockwave Rider. În lumea calculatoarelor a fost lansat în 1982 la Palo Alto Research Center (PARC) de cercetătorii John Shoch și Jon Hupp, care au introdus cuvântul worm (vierme) de la tape-worm (tenia, viermele-tenie) din nuvela amintită. Cei mai cunoscuți viermi Badtrans: • unul dintre cei mai
[Corola-publishinghouse/Science/2140_a_3465]
-
www.hoaxinfo.com; • www.vmyths.com. Cum transmiterea virușilor falși se bazează pe naivitate, cel mai sigur mijloc de stăvilire a lor este netransmiterea mai departe. 9.3.Servicii și software antivirustc "9.3. Servicii și software antivirus" Pentru protejarea calculatoarelor împotriva virușilor și viermilor este esențială instalarea și folosirea programelor antivirus. Ele ne păzesc de pericolul contactării acestora prin intermediul fișierelor descărcate sau al celor atașate ca mesaje, scanând toate fișierele din sistem pentru depistarea urmelor de infestare și curăță sau
[Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorul atunci când un intrus folosește conexiunea Wi-Fi; • lucrează cu toate versiunile de Windows; • poate fi achiziționat, pentru 50 USD, de la Trend Micro (http://www.trendsecure.com/portal/en-US/index.php). Vexira Antivirus: • este un program destinat firmelor, rețelelor mici sau calculatoarelor personale; • este complet, cuprinzând scanarea la comandă, în timp real și pe cea a e-mail-urilor; • actualizările sunt efectuate automat; • asigură protecția împotriva virușilor tradiționali, a viermilor, troienilor, programelor spyware și adware, precum și împotriva codurilor malițioase scrise cu ActiveX și Java
[Corola-publishinghouse/Science/2140_a_3465]
-
și cai troieni; • poate fi accesat gratuit la Trend Micro (housecall.antivirus.com). McAfee VirusScan online: • unul dintre cele mai complete servicii online de scanare antiviruși; • realizează scanarea semnăturilor și pe cea euristică; • poate funcționa și ca program rezident, pentru calculatoarele conectate permanent la rețea; • poate fi accesat la Network Associates (www.mcafee.com), abonamentul anual fiind de aproximativ 30 de lire sterline. Symantec Security Check: • este un serviciu gratuit, care realizează doar scanarea pentru depistarea virușilor din sistem; • efectuează nu
[Corola-publishinghouse/Science/2140_a_3465]
-
avere cu valoare reală, nu era recunoscut de sistemul legislativ, deci nu putea fi luat în considerare furtul sau orice altă acțiune ilegală care avea drept scop afectarea datelor/informațiilor existente în sistem. În acest context, normele existente cu privire la utilizarea calculatoarelor erau destul de neclare în legătură cu următoarele elemente: • stabilirea unor niveluri obligatorii de securitate a sistemelor de prelucrare automată a datelor; • stabilirea unor sancțiuni corespunzătoare pentru utilizarea neautorizată a calculatoarelor și a informațiilor obținute prin procesul de prelucrare automată a datelor; • posibilitatea
[Corola-publishinghouse/Science/2140_a_3465]
-
datelor/informațiilor existente în sistem. În acest context, normele existente cu privire la utilizarea calculatoarelor erau destul de neclare în legătură cu următoarele elemente: • stabilirea unor niveluri obligatorii de securitate a sistemelor de prelucrare automată a datelor; • stabilirea unor sancțiuni corespunzătoare pentru utilizarea neautorizată a calculatoarelor și a informațiilor obținute prin procesul de prelucrare automată a datelor; • posibilitatea utilizării ca probă în justiție a unor informații obținute prin prelucrarea automată a datelor sau a suporturilor de memorare. Lucrurile stau cu totul altfel la începutul mileniului III
[Corola-publishinghouse/Science/2140_a_3465]
-
diferitele modalități de restricționare a accesului (de exemplu, folosirea parolelor); • personalul care se ocupă cu introducerea datelor trebuie să fie conștientizat de responsabilitatea ce îi revine în legătură cu păstrarea confidențialității datelor. În 1990, a fost aprobată Legea privind folosirea ilegală a calculatoarelor, care a reprezentat prima încercare reușită de definire a accesului neautorizat ca infracțiune. Prin acces neautorizat se înțelege una dintre următoarele fapte: • accesul neautorizat la programe sau date; • acces pentru modificarea neautorizată a programelor sau datelor; • accesul neautorizat cu intenția
[Corola-publishinghouse/Science/2140_a_3465]
-
diferitelor țări, ținând cont de faptul că nu mai există restricții fizice de spațiu și timp. 10.2.1. Stadiul actual al legislației specificetc "10.2.1. Stadiul actual al legislației specifice" Fraudele din spațiul virtual - acte criminale îndreptate împotriva calculatoarelor sau a rețelelor cu ajutorul calculatoarelor - diferă de cele obișnuite din activitățile de prelucrare a datelor, prin patru mari caracteristici: • se învață mult mai ușor modul în care pot fi comise; • solicită resurse relativ reduse; • pot fi comise într-o zonă
[Corola-publishinghouse/Science/2140_a_3465]
-
faptul că nu mai există restricții fizice de spațiu și timp. 10.2.1. Stadiul actual al legislației specificetc "10.2.1. Stadiul actual al legislației specifice" Fraudele din spațiul virtual - acte criminale îndreptate împotriva calculatoarelor sau a rețelelor cu ajutorul calculatoarelor - diferă de cele obișnuite din activitățile de prelucrare a datelor, prin patru mari caracteristici: • se învață mult mai ușor modul în care pot fi comise; • solicită resurse relativ reduse; • pot fi comise într-o zonă de jurisdicție fără a fi
[Corola-publishinghouse/Science/2140_a_3465]
-
unei persoane, sau dacă există intenția ca această persoană să fie înșelată. Legile tind să abordeze mai mult aspectele legate de prelucrarea datelor în sectorul public, astfel că multe dintre cele prezentate în tabel reglementează infracțiunile realizate cu sau împotriva calculatoarelor din sectoarele guvernamentale, neoferind o protecție corespunzătoare și sectorului privat. Ca o concluzie, se poate spune că va trebui să mai treacă ceva timp până când, la nivel global, legislația privind protecția, securitatea, modul de conduită în spațiul virtual va avea
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru bunuri sau servicii similare. S-a constatat că, în ultima perioadă, costul unui sistem este format, în proporție de aproape 2/3, din prețul mediu de achiziționare și instalare a softului. Situația a fost mult amplificată de invadarea pieței calculatoarelor de către microcalculatoarele personale. Una dintre cele mai importante probleme ale pătrunderii softului pe piață o constituie faptul că programele trebuie să fie accesibile cumpărătorilor diferitelor tipuri de echipamente și cărora trebuie să li se asigure o întreținere corespunzătoare. Din această
[Corola-publishinghouse/Science/2140_a_3465]
-
efectuat o nouă investiție substanțială, evaluată calitativ sau cantitativ, permite atribuirea unei durate de protecție proprii bazei de date rezultate din această investiție. 10.4.3. Protejarea mărcilor înregistratetc "10.4.3. Protejarea mărcilor înregistrate" Un ajutor deosebit pentru piața calculatoarelor îl poate constitui alegerea unui nume edificator pentru produsul lansat. Un nume ușor de reținut și remarcabil poate fi mai mult decât o simplă receptare a produsului. El poate identifica programul cu un comerciant și poate asigura cumpărătorul sau licențiatul
[Corola-publishinghouse/Science/2140_a_3465]
-
formă a proprietății industriale, mărcile înregistrate au un mare avantaj față de brevete și copyright: pot fi obținute pentru o perioadă nelimitată. De exemplu, în Marea Britanie, înregistrarea mărcilor este controlată prin Legea Înregistrării Mărcilor, în categoriile clasei 42 fiind incluse programarea calculatoarelor, consultațiile profesionale și serviciile de cercetare tehnică. În octombrie 1986 a luat ființă Serviciul de Înregistrare a Mărcilor. 10.4.4. Licențeletc "10.4.4. Licențele" Deși, adesea, nu suntem conștienți de importanța acestui fapt, licențele sunt o parte a
[Corola-publishinghouse/Science/2140_a_3465]
-
majoritatea produselor pe care le avem în casă (alimente, jocuri, mașini de uz casnic etc.) au o etichetă ce conține următoarele cuvinte „produs sub licență” (Manufactured under Licence) sau o frază similară. Este clar că licența nu se aplică numai calculatoarelor și softului. Licența are rolul de a asigura producătorul că nici o altă firmă nu va putea realiza produsele sale sub alt nume fără a obține acordul său, printr-un contract specific acestui gen de operațiuni. Unele licențe derivă din legislația
[Corola-publishinghouse/Science/2140_a_3465]
-
de închiriere sau leasing al programelor În cazul în care un program este închiriat, furnizorul trebuie să se asigure împotriva efectuării de copii, pe baza prevederilor privind drepturile de proprietate intelectuală. Regimul de închirieri este practicat mai ales în cazul calculatoarelor mari (mainframe-uri), caz în care furnizorul trebuie să asigure asistența și actualizarea permanentă a programelor. Condițiile de licență sunt mult mai complexe decât în cazurile anterioare, deoarece furnizorul are nevoie de un control asupra mediului de lucru al utilizatorului. De
[Corola-publishinghouse/Science/2140_a_3465]
-
10.4.4.2. Aspecte generale ale licențelor" Toate componentele dreptului de proprietate intelectuală, mai ales cele referitoare la produsele din domeniul informatic, sunt influențate de o serie de factori, dintre care mai importanți sunt: Eterogenitatea utilizatorilor Pătrunderea explozivă a calculatoarelor personale a determinat modificarea, aproape „peste noapte”, a grupurilor ce lucrează cu echipamente profesionale de prelucrare automată a datelor, acum putând fi considerat utilizator oricine poate folosi o tastatură, indiferent de scopul urmărit. Astfel, s-a extins dorința sau nevoia
[Corola-publishinghouse/Science/2140_a_3465]
-
modificarea, aproape „peste noapte”, a grupurilor ce lucrează cu echipamente profesionale de prelucrare automată a datelor, acum putând fi considerat utilizator oricine poate folosi o tastatură, indiferent de scopul urmărit. Astfel, s-a extins dorința sau nevoia de utilizare a calculatoarelor de la copii de vârstă școlară, până la bunicile lor, care-și păstrează rețetele în computer. Este de presupus că nici nepoții și nici bunicile nu au vreo cunoștință despre drepturile de proprietate intelectuală și ceea ce presupun ele. În consecință, ei nu
[Corola-publishinghouse/Science/2140_a_3465]
-
folosind copii ale unor programe sau jocuri comit o ilegalitate privind încălcarea copyrightului sau a altor forme de protecție. Ca urmare, industria informatică a reacționat în consecință, dar fiecare firmă a avut un comportament aparte (unele dintre ele invadând piața calculatoarelor, altele încercând să-și asigure un grad cât mai ridicat de protecție a produselor lor). La nivel general s-a căzut de acord că este necesară asigurarea securității privind sistemele informatice. Astfel, în Marea Britanie a fost introdus un amendament al
[Corola-publishinghouse/Science/2140_a_3465]
-
sistem se asigură doar procesul de prelucrare a datelor de intrare pentru a obține informațiile de ieșire. Cu toate acestea, ieșirile dintr-un sistem de proiectare asistată de calculator reprezintă, direct sau indirect, proiectul unui obiect fizic. De multe ori, calculatoarele și programele folosite sunt o parte integrantă a procesului de producție. Noua generație de sisteme de producție încearcă să integreze un grup cât mai mare de funcții de producție, ca și în cazul sistemelor care înglobează protocoalele standard ale rețelelor
[Corola-publishinghouse/Science/2140_a_3465]
-
alți utilizatori). De cele mai multe ori, însă, utilizatorii caută să-și înregistreze sub licență programele achiziționate. Aceste modalități de asigurare a protecției softului sunt considerate metode implicite de protejare. Nu este cazul și pentru programele specifice microcalculatoarelor. Ca urmare a exploziei calculatoarelor pe piața produselor informatice, copiile produselor program sunt identice pentru a putea fi folosite de miile de utilizatori pe configurații hard și sisteme de operare similare. Toate sistemele de operare dispun de o copie realizată de operatorul de sistem, cu
[Corola-publishinghouse/Science/2140_a_3465]
-
nimic pe ecran, nu aș mai apăsa pe taste. Dacă aș acționa un întrerupător și nu s-ar aprinde lumina, nu aș mai folosi întrerupătorul. Apple Computer, Inc., are meritul de a fi inventat conceptul de user friendly în utilizarea calculatoarelor. Aceasta a fost o lovitură de maestru deoarece, la începuturile dezvoltării calculatoarelor, marea majoritate a oamenilor nu erau întăriți pozitiv pentru a încerca să le folosească. User friendly este o altă denumire pentru întărirea pozitivă. Cel puțin la un anumit
[Corola-publishinghouse/Science/2338_a_3663]
-
un întrerupător și nu s-ar aprinde lumina, nu aș mai folosi întrerupătorul. Apple Computer, Inc., are meritul de a fi inventat conceptul de user friendly în utilizarea calculatoarelor. Aceasta a fost o lovitură de maestru deoarece, la începuturile dezvoltării calculatoarelor, marea majoritate a oamenilor nu erau întăriți pozitiv pentru a încerca să le folosească. User friendly este o altă denumire pentru întărirea pozitivă. Cel puțin la un anumit nivel, specialiștii de la Apple au înțeles că, în cazul în care computerele
[Corola-publishinghouse/Science/2338_a_3663]