Categorii: Tot - вирусы

realizată de Никитин Клим 2 luni în urmă

27

Вредоносные ПО

Информационная безопасность сталкивается с множеством угроз, включая разнообразные виды вредоносного программного обеспечения. Трояны и вирусы маскируются под легитимные программы, заражая системы и распространяя свои копии.

Вредоносные ПО

Трояны

разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения

Шпионские программы

предназначенны для несанкционированного сбора данных с пользовательского устройства

Бэкдоры

дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным

Вирусы

вредоносное программного обеспечения, которое способно распространять свои копии с целью заражения

Вредоносные ПО

Программные угрозы

Угрозы информационной безопасности
Социальная инженерия

Фишинг

вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Байтинг

Приманка для загрузки вредоносного ПО

Криптографические угрозы

Слабое шифрование

TripleDES, и алгоритмы хеширования, такие как SHA1 и RIPEMD160

Криптоанализ

наука о методах дешифровки зашифрованной информации без предназначенного для этого ключа, а также сам процесс такой дешифровки.

Сетевые угрозы

Атаки на Dns

хакерская атака на вычислительную систему с целью довести её до отказа

Перехват трафика

неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

DDos-атаки

онлайн-атака на системы компании, при которой злоумышленники посылают огромное число запросов

Черви

рограмма с вредоносным кодом, которая атакует компьютеры в сети и распространяется через нее.