Рефераты. Безопасность в гостинице

1. найти все доступные для заражения программы на ЭВМ;

2. дописать себя в начало или в конец программы;

3. провести разрушительные действия, если настала «критическая» дата (тот день, в который вирус наносит «удар»);

4. если дата не настала, то, возможно, сделать какую-нибудь «мелкую» пакость, например, зашифровать небольшой участок жёсткого диска ЭВМ.

А когда пользователь запустит «свою» программу, которая была у него на ЭВМ до заражения и теперь содержит в себе вирус, весь сценарий повторится.

Помимо этого, вирус может записать себя в специальную область на диске — загрузочный сектор. Это позволит ему активизироваться, когда пользователь включит компьютер и начнётся загрузка системы с жёсткого диска. Такой способ был популярен в то время, когда компьютер надо было загружать с дискет. Вообще, загрузочные вирусы не получили такого большого распространения, как файловые.

Вирусы, которые поражают файлы с программами, называются файловыми. Те же, которые «пишут себя» в загрузочный сектор, — загрузочными. А «монстры», поражающие и файлы, и загрузочный сектор, называются файлово-загрузочными.

Как правило, вирусы имеют очень маленький размер и пользуются не писанными в инструкциях к программам и специальной литературе возможностями операционной системы. Это позволяет им поражать файлы быстро и незаметно. Некоторые вирусы могут «маскироваться» — принимать вид запутанного и бессмысленного кода, который не понимает большинство антивирусных программ и который способен сам изменять себя в процессе работы. Такие «изделия» называются полиморфами.

Развитие Интернета сильно повлияло на скорость распространения вирусов. Помимо этого, вирусы приобрели совершенно новые качества — они получили возможность использовать Интернет и локальные компьютерные сети для переноса себя на другие машины и для связи со своими «создателями». Очень часто распространители вирусов пользуются для заражения компьютеров- жертв оригинальными трюками. Эти приёмы затрагивают слабости человека — его интерес к «запретному плоду», т. е. бесплатным пиратским программам, «крэкам» и тому подобным соблазнам Всемирной сети. Схема действия этих программ такова: пользователь находит на просторах Интернета некую программу, сулящую ему бесплатный доступ к сайтам или, например, предлагающую взломать защиту популярного программного продукта. Он скачивает её на свой компьютер и запускает. Всё, дело сделано. Программа сообщает, что не может запуститься по той или иной причине, а сама «подсаживает» на компьютер пользователя вирус. Или, например, вам приходит письмо от незнакомого человека, который желает познакомиться и предлагает посмотреть фотографии, приложенные к письму. Только вот почему-то фотографии оказываются исполняемыми файлами... Такой приём позволит злоумышленнику или вообще всем желающим получить доступ к компьютеру жертвы и добыть из него любую информацию. Как правило, эти программы используются для получения паролей доступа в Интернет. Эта разновидность вирусов называется «троянским конём».

Помимо программ-«троянцев» существует такая разновидность вирусов, как «черви». Эти программы, как и «троянцы», ориентированы на работу через Интернет. «Черви» переезжают с компьютера на компьютер по сети, и основной вред, который они причиняют, — это чрезмерное использование ресурсов компьютеров-жертв и каналов Интернета. Пример компьютерного «червя» — вирус Морриса.

Для удалённого управления чужим компьютером совершенно необязательно подсаживать на него «троянского коня», рискуя быть замеченным. Современные операционные системы громоздки и уязвимы, и, к сожалению, количество ошибок и «дыр» в защите от версии к версии не снижается.

Последние версии популярного браузера Internet Explorer, входящего в состав ОС Windows, любезно предоставляют доступ к компьютеру пользователя без его ведома через просматриваемые им web-страницы. То есть во время просмотра web-сайта пользователю на компьютер может быть передан кол, при исполнении которого будет создана возможность запустить ЛЮБУЮ программу на его компьютере.

Вирусы представляют реальную опасность для современных персональных компьютеров. Если 5 — 7 лет назад основной целью автора вируса был просто вывод из строя компьютера жертвы, то в начале XXI в. вирусы нацелены главным образом на то, чтобы незаметно украсть у вас какую-то информацию и предоставить посторонним доступ к вашей ЭВМ. Конечно, не последнюю роль в истории компьютерных вирусов сыграло развитие Интернета. Число каналов распространения вирусов значительно возросло — это и электронная почта, и пиратские сайты, и даже просто документы. Вирус, который похищает информацию, может серьёзно «подмочить» репутацию коммерческой фирмы, выставив на обозрение документы, не предназначенные для посторонних глаз. А если, например, представить, что такой вирус попадёт в компьютер, связанный с деятельностью военных или государственных организаций?

Убытки, наносимые компьютерными вирусами, на Западе оцениваются в сотни миллионов долларов.

Как же защититься от компьютерного вируса? Для этого существуют программы, называемые антивирусами.

Работает такая программа следующим образом. Она «знает» о том, как «выглядит» вирус. То есть имеет в своей базе данных фрагменты программ- вирусов. Базу данных можно регулярно пополнять, добавляя в неё «образцы» новых вирусов. При запуске антивирус ищет в файлах на вашем компьютере похожие фрагменты и, если находит, пытается провести процедуру «лечения».

«Лечение» происходит так: антивирус пытается вычистить ваши файлы, просто удаляя «критические» куски вируса, а затем устраняет последствия работы вируса, например восстанавливает испорченную информацию.

Существуют также программы-мониторы, которые постоянно находятся в памяти ЭВМ и отслеживают все критические моменты и подозрительные действия — запуск программ, попытки записи в критически важные системные файлы и т. д.

Но уповать на совершенство программ-антивирусов нельзя. Для того чтобы не подцепить какую-нибудь «инфекцию», нужно придерживаться простых правил:

не давайте работать на вашем компьютере посторонним;

пользуйтесь легальным программным обеспечением. Порой в пиратских копиях обнаруживаются целые коллекции «троянцев»;

получив почту от незнакомых людей, убедитесь, что с письмом не «приехал» какой-нибудь «довесок» в виде исполняемого файла;

• не скачивайте из Интернета программы без разбору, даже если они обещают вам 300%-ное увеличение работоспособности вашего компьютера. Лучше поищите информацию о них на сайтах с обзорами программ.

Кто же является автором вирусов?

Специальные отделы фирм, которые занимаются борьбой с конкурентами? Диверсанты? Обычно нет. Авторами часто становятся студенты вузов, порой даже школьники старших классов. Что движет этими людьми? В первую очередь — научный интерес. Авторам любопытны все стороны компьютерной жизни, но они не всегда понимают, какой вред они могут нанести своими действиями.

Порой они сами не подозревают, то их детище вырвалось на свободу

и зажило собственной жизнью. В Уголовном кодексе РФ существует статья, под которую подпадают действия авторов вирусов, — создание и распространение вредоносных программ для ЭВМ. Так что в случае, если автор «попался», ему грозит тюремное заключение.

Какие же перспективы на ближайшее время у компьютерных вирусов и антивирусных программ?

С антивирусами ситуация вполне ясна: они будут совершенствоваться и дальше, алгоритмы будут совершенствоваться, поиск вирусов и «лечение» будут становиться всё эффективнее.

Что касается вирусов, то здесь ситуация сложнее, хотя некоторые прогнозы сделать всё-таки можно. Во-первых, мир переживёт ещё не одну волну «вирусописательства». Во-вторых, для вирусов открывается большое поле деятельности, и целью их уже стали не только домашние и офисные ЭВМ, но и карманные компьютеры, а также сотовые телефоны и прочие сложные электронные приборы, в которых есть процессор.

Кроме обычных антивирусов существуют программы-фильтры, которые ставятся на почтовые ящики и проверяют всю приходящую почту. Фильтр удаляет все письма, которые ему «показались» подозрительными. В связи  с этим порой возникают проблемы с доставкой почты.

Текстовое проникновение1.1

Айр Винклер, автор книги «Корпоративный шпионаж», один из самых известных экспертов в области информационной безопасности, основателя и президента Internet Security Advisors Group (ISAG, примерный перевод «группа экспертов по безопасности в Интернете»), непревзойдённого специалиста в тестовом проникновении. Он описывает методы шпионажа, которые обнаруживают брешь в системе безопасности.

Информация любой корпорации тщательно охраняется. При этом средства защиты подчас сопоставимы со средствами, применяемыми в Форт-Ноксе.

Прямой взлом, подобный тем, что показывают в кинофильмах, практически исключён. Никакой серьёзной службе безопасности не придёт в голову использовать последнюю версию Windows на компьютерах корпорации, имеющих выход в Интернет. Оставленные открытыми «калитки» в подобных несерьёзных операционных системах не требуют никаких специальных средств для взлома. Надо просто войти. А список «дыр» постоянно обновляется и любой желающий может получить его в Интернете.

Другое дело — операционные системы, сертифицированные специальными комиссиями по определённым классам безопасности. В США, Европе и России они обозначаются по-разному однако требования, предъявляемые к ним, одинаково высоки.

Но есть ещё один метод, самый изощрённый — взлом изнутри. Для этого нужно провести определённую работу.

При шпионаже используются абсолютно все доступные методы, или атаки — как технические, так и нетехнические.

Итак, в шпионаже против корпорации Винклер применил пять видов атак

поиск по открытым источникам;

маскарад;

превышение прав доступа;

хакерство штатного сотрудника;

внутренняя координация действий внешних сообщников.

Архивация файлов1.2

Необходимость архивации файлов

При эксплуатации компьютера по самым разным причинам возможны порча или потеря информации на магнитных дисках. Это может произойти из-за физической порчи магнитного диска, неправильной корректировки или случайного уничтожения файлов, разрушения информации компьютерным вирусом и т.д. Для того чтобы уменьшить потери в таких ситуациях, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов.

Для копирования файлов можно, разумеется, использовать команды COPY или CCOPY, а также BACKUP и RESTORE. Однако при этом архивные копии занимают столько же места, сколько занимают исходные файлы, и для копирования нужных файлов может потребоваться много дискет. Например, для копирования файлов с жесткого диска емкостью 20 Мбайт необходимо 60 дискет емкостью по 360 Кбайт. В таком большом количестве дискет даже разобраться довольно трудно, поэтому трудоемкость создания и обновления архива будет весьма значительной.

Страницы: 1, 2, 3, 4, 5, 6



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.