Рефераты. Безопасность и Internet

Основные способы  с помощью которых вирус может пробраться

в ваш компьютер,на самом деле совершенно предсказуемы.Имеются

три основных способа передачи.Имели место случаи,когда компа­нии по разработке программного обеспечения преследовались за то,что продавали зараженные вирусами фабричные дистрибутивные диски.Но наиболее распрастраненным путем передачи вирусов яв­ляется обмен дисками между пользователями.

Некоторые вирусы,пожирающий загрузочный сектор,могут инфи­цировать компьютерную систему только в том случае,если компь­ютер загружается с заражённого системного диска.Но с уменьше­нием использования DOS такие вирусы становятся менее расп­ространенными.Многие программы правильно работают,только если загрузить компьютер с игрового диска.Многофункциональные ви­русы (они используют различные комбинации методов нападения) и файловые вирусы требует лишь выполнения инфицированной программы.

Десять лет назад очень немногие компьютеры имели модемы или подключены к сети.сегодня быстрый факсимильные модем - почти правило,но в подобной связанной компьютерной среде шире открыта дверь для распротранения "троянских" программ и виру­сов.Архивирование и сжатие исходных файлов в один делает пе­ресылку программ и данных на жёсткий диск удобной,простой и быстрой,но в некоторых случаях опасной.Уровень опасности от источника.Некоторые системные адмистраторы по возможности добросовестно проверяют каждый файл на наличие вирусов,перед тем как разрешить его пересылку,а другие берут практически всё загруженное и пересылают без всякого тестирования.

Неправда,что вирусы распространяются только через COM - и EXE - файлы.Приблизительно 80 процентов всех вирусов всех ви­русных инфекций связано с загрузочным сектором.Поэтому вирусы не ограничиваются только COM - и EXE - файлами.Имеется мно­жество других видов файлов,принадлежащим к системам DOS и Windows.

Выполняемый код специального назначения,как правило (а иногда обязательно),должен иметь расширения,отличные от COM и EXE.В качестве примера приведу два файла начальной загруз­ки,обеспечивающие работу компьютерных систем DOS: MSDOS.SYS и

IO.SYS (IBMIO.SYS в вариантах DOS-PC).Эти файлы загружаются и выполняются в течении начальной загрузки.Драйверы устройства часто имеют расширение SYS,также возможно расширение BIN.Что­бы обойти DOS-овский барьер в 640К,приложения часто использу­ют OVL- или OVR-файлы для сохранения оверлейного кода,считы­ваемого в память только при необходимости.В Windows часто ис­пользуют динамические библиотеки связи с расширением DLL.Большинство внутренних функций Windows описаны как дина­мические библиотеки связей.Обычно DLL-файлы совместно исполь­зуются более чем одним приложением,что делает их удобными для поражения вирусом.

Был обнаружен новый вид вируса,использующий для инцифици­рования системы код макрокоманд.В коммерческие приложения ти­па Microsoft Word часто встраиваются языки программирова­ния,называемые макрокомандами,которые используются для авто­матизации типических операций.Так был обнаружен Word Prank,написанный для Word Basic (макроязык Micrasoft Word).Загрузка Word-файлов,содержащих макрокоманду Prank,ин­фицирует ваш файл NORMAL.DOT,который,в свою очередь,инфициру­ет любые другие открываемые документы.Prank - безобидный ви­рус,но это лишняя головная боль,потому что обычные антивирус­ные программы его не обнаруживают.Для получения более подроб­ной информации о вирусе Prank Macro посмотрите разделы Micro­soft в коммерческих интерактивных страницах лил посетите http://www.microsoft.com.

Любой файл,способный к загрузке и выполнению кода програм­мы,- это потенциальное место,куда может внедриться вирус.

РАЗНОВИДНОСТИ ВИРУСОВ.

Мы,люди,являемся биологическими созданиями и при работе с компьютерными системами часто пользуемся биологическими мета­форами.Программисты часто говорят о своих творениях как о жи­вых существах.Метафоры переходят в своеобразный жаргон,ис­пользуемый для описания компьютерых ситуаций.Ни в какой дру-

гой области компьютерного жаргона так широко  не  применяются

биологические метафоры,как при описании программного обеспе­чения,разработанного для нападения на компьютеры и их дан­ные.Такие слова,как инфекция,вирус,гигиена,прививка стали частью компьютерного лексикона.

Имеется много терминов,используемых для описания агрессив­ного программного обеспечения.Большинство из них имеет связь с животным миром.

BACTERIUM<БАКТЕРИЯ>.Программа,распространяющая себя путем создания собственных копий,которые передаются другим пользо­вателям и компьютерам.Бактерии близкие родственники вирусов.

BUG<ЖУК,БАГ>.Жук-это дефект в программе,заставляющей ее делать нечто непредвиденное.Действия жука носят случайный ха­рактер,но его пакости часто могут быть разрушительными.Прог­раммы,написанные на языках низкого уровня типа С или ассемб­лера,особенно склонны к подобным разрушительным проделкам.Это происходит потому,что ошибки в адресации памяти могут приво­дить к перезаписи данных,хранимых в областях,обычно зарезер­вированных операционной системой.Не подумайте,что С и ассемб­лер-плохие инструменты:ошибки возникают по вине программис­тов,пишущих плохо продуманные программы.

Легенда гласит,что однажды при тестировании одного из пер­вых компьютеров,сделанного из вакуумных ламп и сотен миль проводов,компьютер работал со сбоями.Гюйс Хоппер,возглавляв­ший некоторые исследования Флота США,послал техника,чтобы найти причину сбоя,и через несколько минут он вернулся с от­четом.Оказалось,что большой жук-плавунец попробовал проползти между двумя контактами.В итоге компьютер дал сбой,а жук отп­равился в лучший мир.В журнале было записано,что в компьютере был жук.Так возник этот термин-клише для компьютерных сбо­ев,особенно связанных с ошибками программирования.

MOCKINGBIRD<ПЕРЕСМЕШНИК>.Программа разработана для преры­вания связи,обычно регистрации входа в систему.Она выглядит и ведет себя точно так же,как текущая выполняемая програм­ма.Пользователь считает,что его программа выполняется,а в это время каждая транзакция сохраняется для более позднего ис­пользования.Подобный захват идентификаторов и паролей в пос­леднее время стал называться мистификацией.Пересмешник похож

на "троянского коня"-пользователь не догадывается,что работа­ет совсем не та программа,которую он надеется увидеть.Перес­мешник отличается от тех же "троянских"программ тем,что в нем не программируется никакое разрушительное поведение.Он дела­ется с таким расчетом,чтобы как можно дольше оставаться не обнаруженным.

RABBIT<КРОЛИК>.Программа разработана специально для то­го,чтобы тратить впустую ресурсы компьютера-жертвы.Кролик по конструкции подобен бактерии.Кролики копируют себя,чтобы ис­черпать доступное время и CPU,дисковое пространство или неко­торый другой ресурс и тем ухудшить эффективность работы компьютера или вообще остановить его.Кроликов обычно находят только на больших ЭВМ,но РС не имеют иммунитета против таких нападений,и вы должны по крайней мере знать,что возможны кро­лики и для РС.

"ТРОЯНСКИЙ КОНЬ".Этот термин впервые был использован хаке­ром из MIT по имени Дан Эдвардс(позже ставшим должностным ли­цом Агенства Национальной Безопасности).Троянский конь-это программа,выполняющая совсем не то,что от нее ожидается.При­мерами могут служить программы,утверждающие,что сортируют файлы,оптимизируют среду компьютера или игровые программы.На самом деле при их выполнении стираются файлы,переформатируют­ся жесткие диски,уничтожаются таблицы разделов жесткого диска и т.д.

WORM<ЧЕРВЯК>.Термин червяк пришел из научно-фантастическо­го романа Джона Бруннера "По бурным волнам".Этот термин отно­сится к программам,перемещающимся от одной системы к другой подобно ленточным червям.Первоначально черви были разработаны для поиска в сети других компьютеров со свободными ресурса­ми,чтобы поучить возможность производить распределенные вы­числения,выполнять каталогизацию и исследование.Однако неко­торые червяки разрабатываются для тайного взлома ценной ин­формации,например списков паролей,и доставки ее создателю червяка.Технология червяков при правильном использовании мо­жет быть весма полезна.Так,червяк World Wide Web Worm форми­рует индекс поиска участков Web с помощью вариантов этой тех­нологии.

ChinaTalk.ChinaTalk -  программа,котороя  якобы   является

звуковым драйвером,говорящим   женским   голосом  MacinTalk.В

действительности программа ChinaTalk является  разновидностью

"троянских" систем и стирает каталоги на вашем жестком диске.

Cookies(рецепты).Наряду с Famous Amos и Pillsbury Dough­boy,возможно,даже более известной поварихой является госпожа Филдс.Программа Cookies расскажет вам секрет хорошей кухни госпожи Филдс.Однако единственное,что может из этого полу­читься,так это аппетитный салат из таблицы размещение файлов жёсткого диска вашего компьютера.

СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ.

Сниффер является устройством или программным обеспечени­ем,разработанным,чтобы перехватывать и анализировать паке­ты,проходящие через вашу систему.Если сниффер реализован в виде аппаратного устройства,оно должно быть физически разме­щено в сети.Чаще всего их реализуют на аппаратном уровне,а не в виде программного обеспечения.Но в большинстве случаев ха­керы используют программные снифферы,потому что не имеют фи­зического доступа к сети.Аппаратные снифферы обычно использу­ются сетевыми администраторами.

Хакеру достаточно трудно установить сниффер,если у него нет физического доступа к системе.Обычно цели такой установки

- узнать пароли.Без сотрудничества с администратором сделать это очень трудно.Для установки сниффера хакеру необходимо сделать две вещи: взломать защиту провайдера,чтобы получить доступ для дальнейшей установки,и позже всё незаметно уда­лить.Если ваш провайдер не находится в сговоре против вас,то можете не волноваться.Если же защита провайдера настолько слаба - лучше найдите себе другого.

Сниффер можно использовать как и достаточно надёжное средство против вирусов.Так как сниффер будет анализировать все пакеты которые приходят в ваш почтовый ящик.

ОГЛАВЛЕНИЕ.

ЧТО ТАКОЕ INTERNET ? ......................................1

БЕЗОПАСНОСТЬ И INTERNET....................................2

КТО ТАКИЕ ХАКЕРЫ ?.........................................3

ПАРОЛИ В INTERNET..........................................3

РОЛЬ ПРОВАЙДЕРОВ...........................................4

СПАММЕРЫ В INTERNET........................................6

БРАНДМАУЭРЫ................................................6

ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95................7

ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ...........................8

WEB-СТРАНИЦЫ В INTERNET....................................9

INTERNET-УТИЛИТЫ..........................................11

ВИРУСЫ В СЕТИ.............................................12

РАЗНОВИДНОСТИ ВИРУСОВ.....................................14

СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ...........................17

ЛИТЕРАТУРА

1. Эд Тайли. "Безопасность компьютера".

2. Жаров А. "Железо IBM".

3. Фигурнов В.Э. "IBM РС для пользователя".

4. Ж-л "КОМПЬЮТЕР-ПРЕСС"

5. Ж-л "Мир ПК"


Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.