1. Нысаналық вируспен шабуыл: • тек DESCREET бағдарлама драйверіне жұғатын бағдарла-
ма-вирус жасалады, мұнда парольді енгізгенде парольді қатты
дискінің бос аймағында немесе кластерлердің бос «құйрық-
шасында» сақтайды;
• бағдарлама-вирусты шабуылданатын компьютерге енгізеді;
• парольді алады.
2. Жалпы вируспен шабуыл: • бағдарламаның бастау сəтінен кейін жасырын файлда ал-
ғашқы бірнеше ондаған енгізу байттарын сақтайтын бағдарлама
жасалады;
• бағдарлама-вирусты шабуылданатын компьютерге енгізеді;
• алынған ақпаратты шығарады;
• ол ақпаратты зерделегеннен кейін ашық түрде парольді бө-
ліп шығарады.
Осындай шабуылдарға қарсы бағдарламалық қамтамасыз-
дан дырудың тұтастығына əртүрлі тексеріс қолдануға болады,
олар вирустардың стелс-тетіктерімен бейтараптандырылуы мүм-
кін. Ақыр аяғында микропроцессордың қорғалған режимінде
жұмыс істейтін, пайдаланушының бағдарламасының қорғалған
ре жимге ауысуына қандай да бір əрекетін бұғаттайтын жəне ке-
ңей тілген жадқа қатынасуға барлық белгілі тəсілдерді эмуляци-
ялайтын əмбебап салымды ұсынуға болады. Мұндай тұрғыдан,
бағдарламалық қамтамасыздандыру тұтастығын бақылаудың кез
келген тəсілі түзу нəтиже бермейді. Əдетте, бұл салымшы-монстр
болады, бірақ қолданудағы микропроцессордың қорғалған режи-
мінің тетіктері ақпараттың біршама көлемін жасыруға мүмкін дік
береді. Сонымен қатар, мұндай салымдар енгізу-шығару порт-
тарымен тікелей жұмыс істегенде де шифрлаудың аппараттық
құ ралдарына қарсы ойдағыдай қолданылады. Жоғарыда айтыл-
ғаннан мыналар шығады: