Ciele a úroveň ochrany informačných systémov, počítačové infiltrácie
Možné škody spôsobené vírusmi – poškodenie programov tak, že nie sú schopné práce – formátovanie pevného disku – kódovanie česti pevného disku – poškodenie obsahu náhodne vybraných sektorov na disku – modifikácia obsahu pamäte CMOS – poškodenie obsahu partičnej tabuľky – modifikácia obsahu FAT a adresových položiek – zmenšenie voľnej pamäte RAM – spomalenie chodu programov – konflikty s inými rezidentnými programami – vystrašenie užívateľa varovným hlásením
Veľkým problémom z hľadiska ochrany IS sú 3 druhy škôd:
• Škody vyzerajúce ako chyba hardveru
• Chybný chod napadnutého softveru
• Malé poškodenie údajov
Trójske kone – necielená/cielená infiltrácia. Trójsky kôň sa nemnoží, len poškodzuje
Softverové bomby a míny – cielená infiltrácia. Jej nebezpečnosť spočíva v tom, že je vytvorená človekom so znalosťami IS, proti ktorému je infiltrácia zameraná
Zadné vrátka – cielená infiltrácia. V programe programátor ponechá možnosť, aby po zadaní tajného kódu získal plný prístup k možnostiam programu a údajom s ktorými program pracuje
Prienikár – cieľom je dostať sa do zabezpečeného IS a nechať tam značku svojej návštevy
Zlode HW – cieľom je získať hardver IS
Deštruktor – cieľom je úmyselne poškodiť IS
Akvizítor – cieľom je získať kópie dôležitých údajov
Modifikátor – cieľom je modifikovať údaje v IS vo svoj prospech alebo cudzí neprospech