Заражённые компьютеры могут объединяться в так называемые ботнеты. |
Вопросы и ответы |
Поиск
Евгений Пятигорский | Репутация: 102 (Кандидат)
18 апреля 2011 в 19:53
Тема: Безопасность
Андрей Ведерников | Репутация: 104 (Кандидат)
13 апреля 2011 в 07:51
Павлов Даниил | Репутация: 102 (Кандидат)
3 апреля 2011 в 18:04
Тема: Операционные системы
Владимир Радионов | Репутация: 96 (Без статуса)
2 апреля 2011 в 09:24
Андрей Киптев | Репутация: 99 (Без статуса)
28 марта 2011 в 15:55
Тема: Операционные системы
Мария Беляева | Репутация: 97 (Без статуса)
16 марта 2011 в 18:39
Наталья Федосеева | Репутация: 100 (Кандидат)
15 марта 2011 в 11:26
Наталья Григорьева | Репутация: 101 (Кандидат)
15 марта 2011 в 07:14
Тема: Образование
Александр Савин | Репутация: 102 (Кандидат)
12 марта 2011 в 12:16
Наталья Карташева | Репутация: 100 (Кандидат)
7 марта 2011 в 10:53
Денис Спиридонов | Репутация: 100 (Кандидат)
5 марта 2011 в 16:44
Тема: Программирование
Андрей Ростовцев | Репутация: 104 (Кандидат)
1 марта 2011 в 00:46
Михаил Заволока | Репутация: 107 (Кандидат)
26 февраля 2011 в 23:29
Алексей Лебедев | Репутация: 102 (Кандидат)
25 февраля 2011 в 11:55
Тема: Офисные технологии
Азнаур Агимов | Репутация: 102 (Кандидат)
23 февраля 2011 в 16:16
Тема: Базы данных
Варвара Косоротова | Репутация: 100 (Кандидат)
23 февраля 2011 в 16:05
Сергей Ракипов | Репутация: 99 (Без статуса)
22 февраля 2011 в 11:46
Андрей Шипунов | Репутация: 109 (Кандидат)
19 февраля 2011 в 21:46
Тема: Образование
Рауф Ширинов | Репутация: 100 (Кандидат)
12 февраля 2011 в 09:09
Илья Исавнин | Репутация: 101 (Кандидат)
5 февраля 2011 в 23:59
Во-первых, вирусы используют сеть, как среду размножения. Во-вторых, т.к. некоторые модификации вирусов пытаются найти внешние серверы, например, для выгрузки "наворованной" информации, то нагрузка на сеть может серьёзно возрасти.
Вот хорошая цитата: "
Можно выделить следующие угрозы для информации для различных
сегментов сети:
1. Перехват, искажение, навязывание информации со стороны
коммуникационных фрагментов сети.
2. Имитация посылки ложных сообщений на локальные фрагменты
сети.
3. Имитация логического канала (удаленный доступ) к ресурсам
локальных сегментов сети.
4. Внедрение в проходящую информацию различных функционально
законченных блоков кода и данных, могущих реализовать разрушающее
воздействие на ПО и данные сети.
4. Перехват, навязывание, искажение информации при передаче
по собственным линиям связи локальных сегментов сети.
5. Внедрение программных закладок в программное обеспечение
рабочих станций или общедоступные ресурсы (во внешней памяти
файл-серверов) локальных сегментов сети."Вот тут написано более подробно.