Компьютеры, программирование

  • 1241. Безопасное программирование на Perl
    Информация пополнение в коллекции 12.01.2009

    Как мы видели, одна из наиболее часто встречающихся проблем с безопасностью при программировании CGI - передача оболочке ОС пользовательских переменных без их проверки. Perl предлагает механизм проверки "заразности", который не позволяет этого делать. Любая переменная, которая проинициирована данными за пределами программы (включая данные из среды, стандартного ввода и командной строки) рассматривается как "заразная", и не может быть более использована за пределами программы. Зараза может распространяться. Если вы используете зараженную переменную для присвоения значения другой переменной, вторая переменная также оказывается заражена. Зараженные переменные не могут быть использованы для вызова eval(), system(), exec() или piped open(). Если вы попытаетесь это сделать, Perl прекращает работу и выводит предупреждение. Perl также откажется работать, если вы попытаетесь вызвать внешнюю программу, не установив явно значение переменной PATH.

  • 1242. Безопасность Internet
    Информация пополнение в коллекции 12.01.2009

    Шифрование блока данных IP-пакета иллюстрируется . В этом случае шифруются методом симметричной криптографии только данные IP-пакета, а его заголовок, содержащий помимо прочего адреса отправителя и получателя, остается открытым, и пакет маршрутизируется в соответствии с истинными адресами. Закрытый ключ K(i,j), разделяемый парой узлов сети i и j, вычисляется по схеме Диффи-Хеллмана. SKIP-пакет внешне похож на обычный IP-пакет. В поле данных SKIP-пакета полностью размещается в зашифрованном виде исходный IP-пакет. В этом случае в новом заголовке вместо истинных адресов могут быть помещены некоторые другие адреса. Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому хост-компьютеру в сети Internet, при этом межсетевая адресация осуществляется по обычному IP-заголовку в SKIP пакете. Конечный получатель SKIP пакета по заранее определенному разработчиками алгоритму расшифровывает криптограмму и формирует обычный TCP или UDP пакет , который и передает соответствующему модулю (TCP или UDP) ядра операционной системы. Универсальный протокол защиты соединения SSL (Secure Socket Layer) функционирует на сеансовом уровне эталонной модели OSI. Протокол SSL, разработанный компанией Netscape, использует криптографию с открытым ключом. Этот протокол является действительно универсальным средством, позволяющим динамически защищать соединение при использовании любого прикладного протокола (FTP, TELNET, SMTP, DNS и т.д.). Протокол SSL поддерживают такие ведущие компании, как IBM, Digital Equipment Corporation, Microsoft Corporation, Motorola, Novell Inc., Sun Microsystems, MasterCard International Inc. и др.

  • 1243. Безопасность Linux. Удаленные атаки
    Информация пополнение в коллекции 12.01.2009

    Скажу честно, что когда я впервые услышал эти аббревиатуры, то подумал, что имелась в виду операционная система. Нет, это атаки на отказ в обслуживании. Действительно большого вреда они не принесут, однако сервер может перестать отвечать пользователям, обращающимся к нему. Атаки такие действуют методом "в лоб". Компьютер отсылает много пакетов на удаленный сервер, пока тот не отправит все свои ресурсы на "разгребание" такой атаки. Обычно в адресе "from:" указывают тот же сервер, что и для получателя. Таким образом организуется цикл, что и приводит к отказу в обслуживании.

  • 1244. Безопасность www-серверов
    Информация пополнение в коллекции 12.01.2009

    Пpоизводите pегуляpные пpовеpки системных жуpналов на пpедмет выявления подозpительной активности. Установите несколько пpогpамм-ловушек для обнаpужения фактов атак сеpвеpа (напpимеp, ловушку для выявления PHF-атаки). Напишите пpогpаммы, котоpые запускаются каждый час или около того, котоpые пpовеpяют целостность файла паpолей и дpугих кpитических файлов. Если такая пpогpамма обнаpужит изменения в контpолиpуемых файлах, она должна посылать письмо системному администpатоpу.

  • 1245. Безопасность беспроводных компьютерных сетей
    Информация пополнение в коллекции 24.05.2010
  • 1246. Безопасность беспроводных сетей
    Информация пополнение в коллекции 18.12.2010

    Из-за общедоступного характера радиоспектра возникают уникальные проблемы с безопасностью, отсутствующие в проводных сетях. Например, чтобы подслушивать сообщения в проводной сети, необходим физический доступ к такому сетевому компоненту, как точка подсоединения устройства к локальной сети, коммутатор, маршрутизатор, брандмауэр или хост-компьютер. Для беспроводной сети нужен только приемник, такой как обычный сканер частот. Из-за открытости беспроводных сетей разработчики стандарта подготовили спецификацию Wired Equivalent Privacy (WEP), но сделали ее использование необязательным. В WEP применяется общий ключ, известный беспроводным клиентам и узлам доступа, с которыми они обмениваются информацией. Ключ можно использовать как для аутентификации, так и для шифрования. В WEP применяется алгоритм шифрования RC4. 64-разрядный ключ состоит из 40 разрядов, определяемых пользователем, и 24-разрядного вектора инициализации. Пытаясь повысить безопасность беспроводных сетей, некоторые изготовители оборудования разработали расширенные алгоритмы со 128-разрядными и более длинными ключами WEP, состоящими из 104-разрядной и более длинной пользовательской части и вектора инициализации. WEP применяется с 802.11a, 802.11b- и 802.11g-совместимым оборудованием. Однако, несмотря на увеличенную длину ключа, изъяны WEP (в частности, слабые механизмы аутентификации и ключи шифрования, которые можно раскрыть методами криптоанализа) хорошо документированы, и сегодня WEP не считается надежным алгоритмом.

  • 1247. Безопасность в Интернет
    Информация пополнение в коллекции 30.08.2010

    VPN, çàùèùàþùèå äàííûå ïîëüçîâàòåëåé «â ïóòè», ìîãóò áûòü óñòðîåíû ðàçëè÷íûìè ñïîñîáàìè. Îòäåëüíûé êëàññ ïðåäñòàâëåí VPN íà îñíîâå ðàçãðàíè÷åíèÿ òðàôèêà, êîòîðûå òóííåëèðóþò (íî íå øèôðóþò!) òðàôèê ïîëüçîâàòåëåé âäîëü âèðòóàëüíûõ ñîåäèíåíèé ðàáîòàþùèõ â ñåòÿõ ïðîâàéäåðîâ Èíòåðíåò. Ýòî ýôôåêòèâíîå ðåøåíèå, òàê êàê âñþ ðàáîòó ïî çàùèòå äàííûõ ïîëüçîâàòåëÿ âûïîëíÿåò ïðîâàéäåð, êîòîðîìó ê òîìó æå íå íóæíî ïîëó÷àòü ëèöåíçèþ íà øèôðîâàíèå äàííûõ. Îäíàêî ïîêà òàêîå ðåøåíèå ðàáîòàåò òîëüêî â ïðåäåëàõ ñåòè îäíîãî ïðîâàéäåðà, à, çíà÷èò, íå ìîæåò èñïîëüçîâàòüñÿ, åñëè îôèñû ïðåäïðèÿòèÿ ïîäêëþ÷åíû ê ðàçíûì ïðîâàéäåðàì. Äðóãîé êëàññ VPN èñïîëüçóåò øèôðîâàíèå òðàôèêà (÷àùå âñåãî òàêèå ñðåäñòâà è èìåþò â âèäó, êîãäà ãîâîðÿò ïðî VPN). Øëþç VPN øèôðóåò ïîëüçîâàòåëüñêèå IP-ïàêåòû, íàïðàâëÿþùèåñÿ èç âíóòðåííåé ñåòè â Èíòåðíåò, è óïàêîâûâàåò èõ â íîâûå IP-ïàêåòû, êîòîðûå îí ñîçäàåò è îòïðàâëÿåò îò ñâîåãî IP-àäðåñà.  ñåòè (èëè êîìïüþòåðå) ïîëó÷àòåëÿ äðóãîé VPN-øëþç èçâëåêàåò èç òàêîãî ïàêåòà îðèãèíàëüíûé IP-ïàêåò è ðàñøèôðîâûâàåò åãî. Îáðàçóåòñÿ øèôðîâàííûé òóííåëü ÷åðåç Èíòåðíåò, ïðè ýòîì çëîóìûøëåííèê ìîæåò òîëüêî óäàëèòü ïàêåò, íî íå â ñîñòîÿíèè ïðî÷èòàòü åãî, ïîäìåíèòü èëè èñêàçèòü èíôîðìàöèþ.

  • 1248. Безопасность в распределенных системах
    Информация пополнение в коллекции 12.01.2009

    Это означает, что при организации связи клиент/сервер используется новый протокол установления связи, в котором применяется сеансовый ключ, пригодный только для единственной попытки соединения с базой данных и используемый в качестве ключа для шифрования пароля, прежде чем он будет передан клиентам. Oracle-сервер находит зашифрованный пароль для этого пользователя и использует его в качестве ключа, которым он зашифровывает сеансовый ключ. Затем сервер пересылает этот зашифрованный сеансовый ключ клиенту. Клиент шифрует (применяя тот же самый односторонний алгоритм, который используется сервером) пароль, введенный пользователем, и с его помощью дешифрует зашифрованный сеансовый ключ. Обнаружив этот сеансовый ключ, он использует его это становится совместным секретом клиента и сервера для шифрования пароля пользователя. Этот зашифрованный пароль затем передается через сеть серверу. Сервер дешифрует пароль и затем зашифровывает его, используя односторонний алгоритм сервера; результат этих вычислений сверяется со значением, хранимым в словаре данных. Если они совпадают, клиенту предоставляется доступ. Такой подход реализуется как в соединениях типа клиент/сервер, так и сервер/сервер, где сеансы устанавливаются через так называемые полномочные звенья баз данных (т.е. звенья баз данных без вложенных имен пользователей и паролей).

  • 1249. Безопасность в системе Windows Vista. Основные службы и механизмы безопасности
    Методическое пособие пополнение в коллекции 14.11.2009

    UAC помогает существующим приложениям работать с правами стандартного пользователя без модификаций, путем предоставления им специальной платформы, которая помогает последним обойтись без использования административных привилегий в обычных ситуациях. Например, чтобы обеспечить нормальную работу приложений, требующих для своего выполнения административных привилегий, Windows Vista содержит механизм виртуализации файловой системы и реестра. Данный механизм перенаправляет запросы чтения и записи из защищенных областей в какое-либо место внутри профиля пользователя, таким образом, приложение работает корректно, не влияя на ресурсы других пользователей или систему вцелом. Это сокращает риск нарушения безопасности, потому что приложения никогда не получат доступ к ресурсам, требующим прав администратора для доступа. Однако Microsoft рекомендует использовать данное решение для приложений только как временный выход из ситуации, пока не найдется замена, не требующая административных привилегий и корректно работающая под UAC.

  • 1250. Безопасность и Internet
    Информация пополнение в коллекции 09.12.2008
  • 1251. Безопасность и экологичность проекта вычислительных центров (ВЦ)
    Реферат пополнение в коллекции 12.07.2010
  • 1252. Безопасность информации в сети Интернет
    Курсовой проект пополнение в коллекции 30.04.2012

    После установки BitDefender внизу рабочего стола появляется небольшое полупрозрачное окошко, разделенное на две части. Справа мы можем наблюдать за активностью проверки файлов на винчестере, слева показано, как фильтруется трафик, поступающий из Интернета. Интерфейс BitDefender подходит для любой категории пользователей: он не перегружен всевозможными настройками, но при этом позволяет сформировать работу каждого компонента по собственным требованиям. Доступен интерфейс в двух цветовых гаммах: синей и красной (видимо, пользователи могу выбирать его по принадлежности к тому или иному полу). Компоненты BitDefender содержат от трех до пяти уровней защиты, самостоятельно настроить его можно лишь в модулях Antispyware и Antivirus. В противном случае, любой компонент можно отключить. Стоит отдать должное фаерволу, который не оставлял без внимания любое более-менее значимое событие в системе. Даже попытки Opera и Internet Explorer установить связь с Интернетом у BitDefender Firewall вызвали подозрение. Обновление BitDefender производит ежечасно, причем только с централизованного сервера. При желании в закладке Update можно получить список известных на данный момент вирусов в формате txt. Среди дополнительных "плюшек" BitDefender - блокировка набора номера без ведома пользователя и функция ограничения доступа к определенным участкам Интернета, которая будет явно не лишней для многих родителей.Antivirus пока не слишком популярен среди отечественных пользователей, однако стабильно занимает первые места практически во всех западных топ-рейтингах антивирусов. Надежность BitDefender подтверждают сертификаты ICSA Labs, CheckMark и Virus Bulletin. Последняя ежемесячно проверяет, насколько защита антивирусов соответствует новым угрозам. За последние пять месяцев BitDefender Antivirus регулярно получал рейтинг VB 100%.

  • 1253. Безопасность информационных систем
    Курсовой проект пополнение в коллекции 24.10.2010

     

    1. Автоматизация управления предприятием / Баронов В.В., Калянов Г.Н., Попов Ю.Н, Рыбников А.И., Титовский И. Н. М.: ИНФРА-М, 2000.
    2. Атре Ш. Структурный подход к организации баз данных. - М.: «Финансы и статистика», 2003.
    3. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. Экономика, разработка и использование программного обеспечения ЭВМ. - М.: Финансы и статистика,1997.
    4. Вендров А.М. CASE технологии. Современные методы и средства проектирования информационных систем. М.: Финансы и статистика, 1998.- 176 с.
    5. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: "Единая Европа", 1994.
    6. Гост 19.001-77. Единая система программной документации. Общие положения.- М.: Издательство стандартов, 1994.
    7. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - М.: Воениздат, 1992.
    8. Левин В.К. Защита информации в информационно-вычислительных
  • 1254. Безопасность информационных технологий
    Курсовой проект пополнение в коллекции 09.12.2008

    Îáùèå ÷åðòû ïðîãðàìì:

    • Âñå èçìåíåíèÿ èíôîðìàöèè â ôàéëå-êîíòåéíåðå ïðîèñõîäÿò ñíà÷àëà â îïåðàòèâíîé ïàìÿòè, ò.å. æåñòêèé äèñê âñåãäà îñòàåòñÿ çàøèôðîâàííûì. Äàæå â ñëó÷àå çàâèñàíèÿ êîìïüþòåðà ñåêðåòíûå äàííûå òàê è îñòàþòñÿ çàøèôðîâàííûìè.
    • Ïðîãðàììû ìîãóò áëîêèðîâàòü ñêðûòûé ëîãè÷åñêèé äèñê ïî èñòå÷åíèè îïðåäåëåííîãî ïðîìåæóòêà âðåìåíè.
    • Âñå îíè íåäîâåð÷èâî îòíîñÿòñÿ ê âðåìåííûì ôàéëàì (ñâîï-ôàéëàì). Åñòü âîçìîæíîñòü çàøèôðîâàòü âñþ êîíôèäåíöèàëüíóþ èíôîðìàöèþ, êîòîðàÿ ìîãëà ïîïàñòü â ñâîï-ôàéë. Î÷åíü ýôôåêòèâíûé ìåòîä ñêðûòèÿ èíôîðìàöèè, õðàíÿùåéñÿ â ñâîï-ôàéëå ýòî âîîáùå îòêëþ÷èòü åãî, ïðè ýòîì íå çàáûâ íàðàñòèòü îïåðàòèâíóþ ïàìÿòü êîìïüþòåðà.
    • Ôèçèêà æåñòêîãî äèñêà òàêîâà, ÷òî äàæå åñëè ïîâåðõ îäíèõ äàííûõ çàïèñàòü äðóãèå, òî ïðåäûäóùàÿ çàïèñü ïîëíîñòüþ íå ñîòðåòñÿ. Ñ ïîìîùüþ ñîâðåìåííûõ ñðåäñòâ ìàãíèòíîé ìèêðîñêîïèè (Magnetic Force Microscopy MFM) èõ âñå ðàâíî ìîæíî âîññòàíîâèòü. Ñ ïîìîùüþ ýòèõ ïðîãðàìì ìîæíî íàäåæíî óäàëÿòü ôàéëû ñ æåñòêîãî äèñêà, íå îñòàâëÿÿ íèêàêèõ ñëåäîâ èõ ñóùåñòâîâàíèÿ.
    • Âñå òðè ïðîãðàììû ñîõðàíÿþò êîíôèäåíöèàëüíûå äàííûå â íàäåæíî çàøèôðîâàííîì âèäå íà æåñòêîì äèñêå è îáåñïå÷èâàþò ïðîçðà÷íûé äîñòóï ê ýòèì äàííûì èç ëþáîé ïðèêëàäíîé ïðîãðàììû.
    • Îíè çàùèùàþò çàøèôðîâàííûå ôàéëû-êîíòåéíåðû îò ñëó÷àéíîãî óäàëåíèÿ.
    • Îòëè÷íî ñïðàâëÿþòñÿ ñ òðîÿíñêèìè ïðèëîæåíèÿìè è âèðóñàìè.
  • 1255. Безопасность как процесс
    Статья пополнение в коллекции 12.01.2009

    Как правило, в отношении брандмауэров такого образа действий достаточно, поскольку их единственная задача заключается в том, чтобы разрешать пользование одними сетевыми службами и блокировать другие. Единожды сконфигурированные, они надежно и с незначительными административными расходами делают свою работу. Другое дело IDS: любое нарушение директивы сначала должно быть проинтерпретировано системой и при определенных обстоятельствах охарактеризовано как «вторжение». Каждое вторжение в зависимости от уровня угрозы влечет за собой различные действия: одни выполняются автоматически с помощью систем предотвращения вторжений (Intrusion Prevention Systemen, IPS), другие же, напротив, требуют безусловного вмешательства администратора. Систему можно, к примеру, настроить так, чтобы в случае неразрешенного доступа к какой-либо определенной службе она самостоятельно блокировала IP-адрес отправителя. Существенно более опасные «вторжения», например заражение сети клиентами, находящимися под контролем злоумышленника и используемыми для проведения распределенных атак с целью вызвать «отказ в обслуживании», потребуют, возможно, отключения целых сегментов сети.

  • 1256. Безопасность компьютерных систем на основе операционных систем Windows XP/2003
    Дипломная работа пополнение в коллекции 13.11.2011

    Том RAID-5 состоит как минимум из трех дисков (максимум из 32). По сравнению с зеркальными томами, он обеспечивает лучшую производительность операции чтения данных и эффективность использования дискового пространства. В минимальном томе RAID-5 из трех дисков, только одна треть дискового пространства используется для обеспечения отказоустойчивости (для хранения данных четности), в отличие от зеркального тома, где этот показатель равен одной второй. Отказоустойчивость зеркальных томов и RAID-5 защищает только от одиночных сбоев одного диска! Создается том RAID-5 аналогично зеркальному, через оснастку «Управление дисками», за исключением того, что изначально требуется минимум три свободных диска. При отказе одного из дисков в томе RAID-5, данные все равно будут доступны. Общая производительность тома снизится, так как при чтении отсутствующие данные будут вычисляться из оставшихся данных и информации о четности.

  • 1257. Безопасность корпоративных сетей
    Отчет по практике пополнение в коллекции 19.07.2012

    В ходе изучения корпоративных сетей, была использована архитектура SAFE компании CISCO, которая рассматривает вопросы безопасности корпоративных сетей. Главная цель архитектуры Cisco для безопасности корпоративных сетей (SAFE) состоит в том, чтобы предоставить заинтересованным сторонам информацию о современном опыте проектирования и развертывания защищенных сетей. SAFE призвана помочь тем, кто проектирует сети и анализирует требования к сетевой безопасности. SAFE исходит из принципа глубоко эшелонированной обороны сетей от внешних атак. Этот подход нацелен не на механическую установку межсетевого экрана и системы обнаружения атак, а на анализ ожидаемых угроз и разработку методов борьбы с ними. Эта стратегия приводит к созданию многоуровневой системы защиты, при которой прорыв одного уровня не означает прорыва всей системы безопасности. SAFE основывается на продуктах компании Cisco и ее партнеров. Вначале мы рассмотрим саму архитектуру SAFE. Затем следует подробное описание модулей, из которых состоит реальная сеть, как крупного предприятия, так и малых сетей, в том числе сетей филиалов предприятий, средних сетей и сетей удаленных и мобильных пользователей. Дизайны малых и средних сетей применяются в двух возможных вариантах. Во-первых, это может быть дизайн основной сети предприятия, которая имеет соединения с другими офисами подобных предприятий. Например, крупное юридическое агентство может построить главную сеть на основе дизайна среднего предприятия, а сети филиалов - на основе малого. Во-вторых, дизайн может быть разработан как сеть филиала, т. е. как часть сети крупного предприятия. В этом случае примером может служить крупная автомобильная компания, где дизайн крупной сети используется в штаб-квартирах, а для прочих подразделений - от филиалов до удаленных работников - применяются дизайны средних и малых предприятий.с максимальной точностью имитирует функциональные потребности современных корпоративных сетей. Решения о внедрении той или иной системы безопасности могут быть разными в зависимости от сетевой функциональности. Однако на процесс принятия решения оказывают влияние следующие задачи, перечисленные в порядке приоритетности:

  • 1258. Безопасность при работе с электронной почтой
    Информация пополнение в коллекции 15.05.2010

    К марту 1972 года Рэй Томлинсон модернизировал свою почтовую программу, адаптировав ее для использования в сети ARPANET, предшественнице нынешней сети Интернет. Именно в это время в адресах электронной почты стал использоваться символ @ “это коммерческий” или в просторечии “собака”, “собачка”. А дело все в том, что на телетайпном аппарате “модель 33”, который был в распоряжении Рэя Томлинсона, эта клавиша использовалась для пунктуации и обозначения английского предлога at (на). Таким образом, электронный адрес вида <имя_пользователя>@<имя_домена> обозначает не что иное, как “пользователь с таким-то именем на таком-то домене” Все ясно и вполне логично, как говорится, вот где “собака” зарыта. Июль 1972 года Ларри Робертс (Larry Roberts) написал первую программу, которая облегчила пользователям работу с электронной почтой. Она позволяла создавать и сортировать списки писем, пользователь мог выбирать и читать требуемое сообщение, сохранять послание в файле, а также пересылать электронные письма на другой адрес или автоматически отвечать на полученное послание. Строго говоря, это была первая программа почтовый клиент, позволившая даже неспециалистам легко управляться с электронной почтой. Как известно, человек ленив, и поэтому за короткий срок программа завоевала громадную популярность среди нарождавшейся сетевой общественности.

  • 1259. Безопасность Работы в Сети Интернет
    Информация пополнение в коллекции 12.01.2009

    Этот список может быть продолжен. Практически каждый день приносит все новые известия о нарушениях безопасности в различных районах мира. Но печальный опыт жертв кракеров, к сожалению, не учит других. В подтверждение этого сошлемся на исследование независимого консультанта по безопасности Дэна Фармера [8], проведенное в ноябре-декабре 1996 года. Для исследования Фармер выбрал две группы Web-серверов: основную и контрольную. В основную группу, связанную с деятельностью пользователей, исследователь включил 50 правительственных хостов, 660 банковских хостов, 274 хоста кредитных союзов, 312 хостов газет и 451 хост секс-клубов. В контрольную группу были включены выбранные случайным образом 469 хостов. Каждый из выбранных хостов оценивался на безопасность с помощью свободно распространяемого средства анализа SATAN (главу 8), одним из авторов которого является сам Фармер. Результаты исследования говорят сами за себя. По оценке Фармера более 60% хостов основной группы могут быть разрушены путем вторжения извне, дополнительно от 9 до 24% могут быть взломаны при помощи известных, но не устраненных в данных хостах, ошибок в используемых ими программах wu-ftp и sendmail. Автор считает, что еще 10-20% хостов могло быть поражено при помощи новых атак, происшедших в последнее время. Приблизительность оценок исследования вызвана тем, что автор, естественно, не пытался проникнуть в исследуемые хосты. При сравнении с контрольной группой оказалось, что уязвимость хостов основной группы вдвое выше, чем контрольной. Хотя автор не скрывал своего имени и намерений, только три администратора исследуемых хостов (два из основной группы и один из контрольной) обнаружили факт проведения исследования их хостов на безопасность.

  • 1260. Безопасность сетей на базе TCP/IP
    Информация пополнение в коллекции 12.01.2009

    Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий:

    • Удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть);
    • Локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают;
    • Удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем;
    • Локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают;
    • Сетевые сканеры: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам;
    • Сканеры уязвимых мест программ: программы, проверяют большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки;
    • Вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей;
    • Сетевые анализаторы (sniffers): программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика;
    • Модификация передаваемых данных или подмена информации;
    • Подмена доверенного объекта распределённой ВС (работа от его имени) или ложный объект распределённой ВС (РВС).
    • Социальная инженерия несанкционированный доступ к информации иначе, чем взлом программного обеспечения. Цель обхитрить людей для получения паролей к системе или иной информации, которая поможет нарушить безопасность системы;