Вирусы и средства борьбы с ними



Самоучитель по программированию систем защиты

Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.



Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.

Введение
Что такое драйвер
Общая архитектура Windows NT
Объектная модель

Сетевая архитектура Windows NT
Анализ сетевой архитектуры
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000

Вирусы и средства борьбы с ними

Pervading Animal (конец 60-х - начало 70-х) — так назывался первый известный вирус-игра для машины Univac 1108. С помощью наводящих вопросов программа пыталась определить имя животного, задуманного играющим. Благодаря наличию функции добавления новых вопросов, когда модифицированная игра записывалась поверх старой версии плюс копировалась в другие директории, через некоторое время диск становился переполненным.
Первый сетевой вирус Creeper появился в начале 70-х в военной компьютерной сети Arpanet3), прототипе Интернет. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: "I'M THE CREEPER : CATCH ME IF YOU CAN". Для удаления назойливого, но в целом безобидного вируса неизвестным была создана программа Reaper. По сути это был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.

Первые вирусы
Результат Фреда Коэна
Практическое определение вируса
Технологии обнаружения вирусов

Возможные схемы защиты
Методические указания к лабораторной работе
Требования к антивирусному комплексу для проверки почтового потока
Архитектура Сервера безопасности
Основные требования к системе администрирования

Системные задачи проверки по требованию (5 задач)
Установка Сервера администрирования
Добавление подчиненного Сервера администрирования
Сетевые черви

Компьютерный вирус - понятие и классификация

Компьютерный вирус - это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя  к другим  программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д.,  а  также  выполнять различные  нежелательные действия  на компьютере.

Продолжение

Искусство обмана

Некоторые хакеры стирают чужие файлы или целые жёсткие диски; их называют кракерами или вандалами. Некоторые из хакеров?новичков не заботятся об изучении технологии, они просто скачивают хакерский инструмент для взлома компьютерных систем; их называют script kiddies. Более опытные хакеры с навыками в программировании разрабатывают хакерские программы и рассылают их по сети и ББСкам. И ещё, есть индивидуумы, которые не интересуются технологией, они просто используют компьютер для захвата чужих денег, товаров или услуг. Не смотря на миф о Кевине Митнике, созданный медиа, я не злонамеренный хакер. То, что я делал, даже не было противозаконно, когда я это начал, но стало преступлением после принятия нового законодательства. Я всё равно продолжал это делать и был пойман. Моя тяжба с правительством была основана не на преступлениях, а на создании из моего случая прецедента. Я не заслужил, чтобы меня преследовали как террориста или опасного преступника: обыскивали мою квартиру с неподписанным ордером; сажали в одиночную камеру на целые месяцы; отказывали в фундаментальных конституционных правах, гарантированных любому преступнику; отказывали не только в залоге, но и в слушании залога; и годами бороться, чтобы получить правительственные улики, чтобы мои адвокаты смогли подготовиться к моей защите.

От телефонного фрикинга к хакингу
Исскуство дружелюбного убеждения

Графика в пакете PageMaker

Импортируя в документ PageMaker графическое изображение или текст, вы формируете связь — программно реализованное отношение между исходным материалом и публикацией. Связи позволяют PageMaker находить внешние файлы при отображении публикации и выводе ее на принтер, а также следить за ее версиями, обновляя сведения о них в публикации всякий раз, когда изменяется содержимое связанных файлов.
Говоря о связях с импортированными в публикацию файлами, мы будем почти всегда иметь в виду связи с графическими файлами. Связи с текстовыми файлами используются значительно реже, т, к. при их обновлении происходит повторный импорт в публикацию и, как следствие, — потеря настроек, выполненных средствами PageMaker.
Чаще всего, напротив, верстальщик стремится оградить сверстанный текст от автоматического обновления при изменении связанного текстового файла. Для этого он либо разрывает связь сразу после помещения материала в публикацию, либо отказывается от автоматического обновления материала.
Обработку графических файлов выполняют во внешних приложениях. Поэтому в данном случае обновление связи не приводит к потере какой-либо настройки. При обновлении связи программа сохраняет размеры, обрезку и размещение изображений в публикации.


Базы данных

Все ваши изыскания и открытия по поводу зарабатывания несметных богатств нужно где-то хранить. Предланаю воспользоваться базами данных. Очень удобный инструмент для хранения (причем без потерь), поиска, сортировки любой информации. Отдельное удобство в том, что именно вы диктуете условия - что, где и как хранить. Большое количество настроек, вам наверняка хватит.

Базы данных Access
Основы баз данных
Проектирование базы данных
Модели, разработка
СУБД Sybase SQL Anywhere

Установка PostgreSQL
Хранилища данных - статьи
Основы современных баз данных
Лекции по Access2000
Лекции по Microsoft Access 2000

Введение в реляционные БД
Development of Safety
Базы данных Access 2003
Самоучитель по Access 2002
Database Programming & Design

Базы данных. Учебное пособие
База данных под прицелом
Ускоренный курс по БД
Основы работы с базами данных
Настольная СУБД Access 2002

Работа в Microsoft Access XP
Microsoft Access 2003
Программирование на VBA
Компоненты Data Access
Cистемы управления БД

SQLсервер в Linux - освоение
Разработка базы данных
Реляционные базы данных
Управление базами данных
Современные базы данных

Классика баз данных
Базы данных Visual Foxpro 7
Базы данных Visual Foxpro
Лекции по Access2000
Глобальные переменные

Настольная СУБД Access 2002
Работа в Microsoft Access XP
Работа с таблицами баз данных
Проектирование баз данных
Год перемен в БД

Базы данных. Вводный курс
Создание форм и отчетов
Базы данных - Разработка
Управление базой данных
Язык реляционных БД SQL

SQL для начинающих
SQL Server 2005 IServices
Три манифеста баз данных
Теория баз данных
FoxPro. Система управления

Базы данных - FoxPro 8
Access. Программирование
Компоненты Data Access
Основы языка Visual FoxPro
FoxPro. Краткое руководство

Microsoft Access 2003