Заражённые компьютеры могут объединяться в так называемые ботнеты. |
Вопросы и ответы |
Поиск
Евгений Пятигорский | Репутация: 102 (Кандидат)
18 апреля 2011 в 19:53
Тема: Безопасность
Асель Аймурзиева | Репутация: 103 (Кандидат)
11 октября 2009 в 13:54
Тема: Безопасность
Саша Фокин | Репутация: 95 (Без статуса)
1 февраля 2009 в 18:44
Тема: Безопасность
Virus Virus01 | Репутация: 101 (Кандидат)
18 января 2009 в 13:45
Тема: Безопасность
Наталия Нутрихина | Репутация: 158 (Кандидат)
11 января 2009 в 18:56
Тема: Безопасность
Виктория Венская | Репутация: 126 (Кандидат)
19 ноября 2008 в 21:10
Тема: Безопасность
Levon Galstyan | Репутация: 97 (Без статуса)
20 октября 2008 в 16:33
Тема: Безопасность
Александр Булдаков | Репутация: 120 (Кандидат)
14 июля 2008 в 09:56
Тема: Безопасность
Андрей Рясков | Репутация: 104 (Кандидат)
5 июля 2008 в 18:50
Тема: Безопасность
Ира B | Репутация: 96 (Без статуса)
24 июня 2008 в 22:43
Тема: Безопасность
Олеся Сапожникова | Репутация: 100 (Кандидат)
13 июня 2008 в 14:47
Тема: Безопасность
Олеся Сапожникова | Репутация: 100 (Кандидат)
13 июня 2008 в 14:46
Тема: Безопасность
Дмитрий Архипов | Репутация: 105 (Кандидат)
10 июня 2008 в 12:21
Тема: Безопасность
Денис Юрченко | Репутация: 99 (Без статуса)
9 июня 2008 в 16:27
Тема: Безопасность
Роман Сокольников | Репутация: 100 (Кандидат)
8 июня 2008 в 11:58
Тема: Безопасность
Во-первых, вирусы используют сеть, как среду размножения. Во-вторых, т.к. некоторые модификации вирусов пытаются найти внешние серверы, например, для выгрузки "наворованной" информации, то нагрузка на сеть может серьёзно возрасти.
Вот хорошая цитата: "
Можно выделить следующие угрозы для информации для различных
сегментов сети:
1. Перехват, искажение, навязывание информации со стороны
коммуникационных фрагментов сети.
2. Имитация посылки ложных сообщений на локальные фрагменты
сети.
3. Имитация логического канала (удаленный доступ) к ресурсам
локальных сегментов сети.
4. Внедрение в проходящую информацию различных функционально
законченных блоков кода и данных, могущих реализовать разрушающее
воздействие на ПО и данные сети.
4. Перехват, навязывание, искажение информации при передаче
по собственным линиям связи локальных сегментов сети.
5. Внедрение программных закладок в программное обеспечение
рабочих станций или общедоступные ресурсы (во внешней памяти
файл-серверов) локальных сегментов сети."Вот тут написано более подробно.