Угроза. 2 лекция. Понятие информационных угроз и их виды
Скачать 146.54 Kb.
|
Мобильные вирусыКак и предсказывалось, все большие обороты набирает развитие червей и троянцев для мобильных телефонов. В настоящий момент количество вредоносных программ увеличивается примерно на 1 новую программу в неделю. Примечателен тот факт, что в антивирусные базы были добавлены представители нового класса червей для мобильных телефонов под управлением операционной системы Symbian. Речь идет о «почтовых мобильных червях», использующих для самораспространения MMS (сервис передачи мультимедийных сообщений). В обнаруженные экземпляры встроено два способа распространения. Первый, уже ставший традиционным для мобильных червей, – через протокол Bluetooth; червь распространяется, рассылая себя на все доступные устройства в радиусе 10-15 метров. Второй – при помощи ММS - сообщений. настоящий момент известно два семейства MMS-червей: Comwar, который рассылает себя по всей адресной книге мобильного телефона; Cabir.k, который ведет себя более оригинально, а именно – ждет прихода на телефон SMS- или MMS-сообщения и отправляет себя в ответ на него. Начавшись с одного единственного Bluetooth-червя, вредоносные программы для мобильных устройств сейчас представлены сразу 3-мя классами: Worm (причем, здесь теперь есть как «сетевые» черви, так и «почтовые»), Virus, Trojan. Если традиционным вирусам потребовались годы, чтобы прийти к такому количеству поведений, то мобильные вирусы проделали этот путь менее чем за год. Можно с уверенностью прогнозировать, что в ближайший год появятся мобильные представители других классов компьютерных вирусов. Контрольные вопросы 1.Какие бывают типы информационных угроз? 2.Что является источником информационных угроз? 3.Какие источники угрожают информационной безопасности? 4.В чем выражаются угрозы информации? 5.Что или кто является источником угроз информационной безопасности? 6.Какие существуют способы защиты информации? 7.Что не относится к угрозам информационной безопасности? 8.В чем разница между риском и угрозой? 9.Для чего нужна защита информации? 10.Действия и события, нарушающие информационную безопасность-? 11.Что является внешней угрозой информационной безопасности? 12.Что является основными источниками угроз информационной безопасности? 13.Какие основные угрозы доступности информации? 14.Что понимается под вредоносными программами? 15. Особенности алгоритма вируса-? |