В курсе "Основы информационной безопасности" в лекции 3 "Наиболее распространенные угрозы", разделе "Вредоносное программное обеспечение" мне непонятно значение термина "интерпретируемые компоненты документа" в следующем контексте: "Как уже говорилось, пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое "повышение активности данных" имеет свою оборотную сторону (в рассматриваемом случае - отставание в разработке механизмов безопасности и ошибки в их реализации). Обычные пользователи еще не скоро научатся применять интерпретируемые компоненты "в мирных целях" (или хотя бы узнают об их существовании), а перед злоумышленниками открылось по существу неограниченное поле деятельности. Как ни банально это звучит, но если для стрельбы по воробьям выкатывается пушка, то пострадает в основном стреляющий." Что такое интерпретируемые компоненты по своей сути? Какие есть примеры? |
Основы информационной безопасности
: Литература по курсу
Опубликован: 01.04.2003 | Доступ: свободный | Студентов: 50787 / 22540 | Оценка: 4.36 / 4.11 | Длительность: 14:11:00
ISBN: 978-5-9556-0052-9
Тема: Безопасность
Специальности: Специалист по безопасности
Теги:
- 1.Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информацииМосква, 1992.
- 2.Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информацииМосква, 1992.
- 3.Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информацииМосква, 1992.
- 4.Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техникиМосква, 1992.
- 5.Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определенияМосква, 1992.
- 6.Федеральный Закон "Об информации, информатизации и защите информации""Российская газета", 1995, 22 февраля.
- 7.Department of Defense Trusted Computer System Evaluation CriteriaDoD 5200.28-STD, 1993.
- 8.Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France - Germany - the Netherlands - the United KingdomDepartment of Trade and Industry, London, 1991.
- 9.Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800CCITT, Geneva, 1991.
- 10.Site Security Handbook.Holbrook P., Reynolds J., Request for Comments: 1244, 1991.