скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыДипломная работа: Разработка Web-сайта компании

На сегодняшний день, наверное, самый массовый способ вторжения на компьютеры пользователей Интернета - рассылка вредоносных программ (вирусов) по электронной почте. Вирус присоединяется к письму, и вас провоцируют на то, чтобы этот вирус запустить. Для этого вирус необходимо замаскировать: под полезную программу, картинку, безобидный документ или что-то еще, а в само письмо включить провокационный текст. Примеры составления зараженных писем:

в письме написано: "Высылаю обещанную фотографию", и присоединен файл "photo. jpg. exe". На первый взгляд может показаться, что отправитель (или отправительница) ошиблись адресом. На самом деле письмо разослано намеренно, а имя файла выбрано так, что нетрудно ошибиться относительно его типа: оно очень длинное, в начале выглядит как имя файла-картинки, в середине имеет множество пробелов и, только окончание выдает его действительный тип - файл программы;

письмо составлено как сообщение от службы поддержки корпорации Microsoft о выпуске обновления для Windows, исправляющего ряд ошибок в системе безопасности. Само обновление присоединено к письму, предлагается его немедленно установить. На самом деле программа обновления заражена вирусом;

в письме написано: "Привет, здесь новая серия Масяни!!! Про Путина!", а к письму присоединена программа, зараженная вирусом;

к письму присоединен зараженный вирусом документ редактора Microsoft Word.

Необходимо понимать, что письма, зараженные вирусом, может рассылать не только автор вируса или другой злонамеренный пользователь Сети. Главная особенность вирусов - способность распространяться самостоятельно. Если компьютер стал жертвой вируса, он начинает самостоятельно распространять вирус, без ведома владельца зараженного компьютера. Для дальнейшего своего распространения Интернет-вирус (Интернет-червь) обычно начинает самостоятельно отправлять в интернет зараженные письма.

Вирусы могут применять изощренные способы составления зараженных писем. Текст сообщения может меняться. Адреса получателей (и отправителей) вирус может брать из адресной книги, найденной на уже зараженном компьютере. Поэтому неудивительным является получение зараженных писем, в которых в качестве отправителя указан ваш знакомый, в то время как он не имеет к этому письму никакого отношения. Просто зараженным оказался компьютер пользователя, с которым ваш знакомый вел переписку (адрес отправителя письма электронной почты в интернет практически не проверяется, ни при отправке, ни при получении; подделка его не составляет труда).

Вредоносная программа может быть размещена на Web-сайте под видом программы с полезными свойствами.

Злоумышленник может воспользоваться методами, основанными совсем не на компьютерных технологиях, а на человеческой психологии. Вам могут позвонить по телефону, представиться сотрудником вашего провайдера и попросить назвать ваш пароль доступа, якобы для проверки или настройки и т.п. Аналогичная просьба может поступить по электронной почте. Или запрос пароля можно разместить на странице Web-сайта.

Ваш пароль доступа может быть украден и самым банальным способом. Если ваш пароль записан на листке бумаги, прикрепленном к монитору, записан на клавиатуре, если он настолько прост, что его легко увидеть и запомнить по тому, как вы его набираете на клавиатуре. Злоумышленником может оказаться недобросовестный сотрудник, посетитель, чей-то ребенок.

Нельзя сбрасывать со счетов возможную недобросовестность ваших сотрудников. Когда речь идет о намеренном нанесении серьезного ущерба компьютерной сети организации, в большей части случаев (до 70 %) имеет место содействие со стороны кого-то из сотрудников.

Широкие возможности для злоумышленников открывают сложные в настройке компьютерные программы доступа в сеть. Наиболее распространенные случаи связаны с подключением компьютерных сетей организаций. Когда к Интернет подключается сеть организации, на границе с Интернетом устанавливается пограничный компьютер или другое устройство (маршрутизатор). Их задачей является обеспечить доступ в интернет, одновременно пресекая попытки проникнуть из Интернета в сеть организации. Для этой цели на пограничный компьютер устанавливается специальное программное обеспечение (прокси, файрволл (firewall), почтовый сервер и др.) Эти программы могут быть сложны в настройке. Одна из часто встречающихся ошибок - отсутствие запрета на подключение к прокси для машин из Интернета. Это так называемый "открытый прокси". Злоумышленник может отыскать его, попросту перебирая все возможные адреса машин, скажем, в своем городе. Подобный перебор называют сканированием сетей. Разумеется, никто не перебирает адреса машин Интернета вручную - для этого имеется достаточное количество специальных программ. Обнаружив открытый прокси, злоумышленник может скачивать через него файлы из интернет. При этом стоимость получения файлов включается в статистику и счет владельцу прокси.

Другая ситуация возникает, когда на пограничной машине установлен почтовый сервер (программа, обеспечивающая отправку электронной почты в интернет), и отсутствует запрет на отправку писем в интернет для машин, находящихся за пределами сети организации. Такой ситуацией пользуются недобросовестные пользователи Интернета для анонимной массовой рассылки нежелательной электронной почты, обычно рекламного характера ("спама"). Отыскать открытый почтовый сервер также можно сканированием сетей. В Интернете существует несколько систем, ведущих "черные списки" открытых почтовых серверов. Любая сеть в Интернете может отказаться от приема писем с сервера, попавшего в черный список. Так ваша организация может временно лишиться возможности отправлять электронную почту по многим адресам в Интернете - до тех пор, пока вы не предпримете действий для исключения из "черного списка".

Из-за грубых ошибок в конфигурировании может пострадать и отдельный компьютер, подключенный к Интернету, и сеть организации, где имеется единственный компьютер с модемом для доступа в интернет. Приведем пример. Windows позволяет выделять файлы и принтеры компьютера в совместное использование. Выделенные в совместное использование каталоги и принтеры также могут быть доступны и из Интернета. Если подключение к Интернету постоянное, возможность доступа существует постоянно, если нет - только в течение сеансов связи. Программа Internet Explorer во время установки предлагает заблокировать такую возможность доступа к вашему компьютеру из Интернета. Если этим предложением пренебречь, единственной защитой останутся пароли доступа к каталогам и принтерам. Порой пользователи пренебрегают и паролями, а в совместный доступ выделены весьма ценные данные. Известны случаи, когда подобным образом в организации были удалены все файлы бухгалтерской системы; когда сетевой принтер как по волшебству печатал предложения за соответствующее вознаграждение исправить ошибки в конфигурации компьютерной сети.

Множество способов вторжения основано на использовании ошибок в используемых компьютерных программах. К сожалению, наличие ошибок в программах - не исключение, а правило. Программы создаются людьми, а людям свойственно ошибаться.

Примеры можно приводить практически бесконечно. В программе чтения электронной почты Microsoft Outlook Express был обнаружен ряд ошибок, приводящих к тому, что программа, присоединенная к письму электронной почты, запускается без ведома пользователя: совершенно необходимый в этом случае запрос к пользователю не возникает. Известна ошибка, из-за которой имя присоединенного к письму файла показывается не полностью, без окончания. Это может ввести пользователя в заблуждение относительно типа присоединенного файла, и пользователь может ненамеренно запустить на своем компьютере зловредную программу. В программах Microsoft Word и Microsoft Excel были обнаружены ошибки, приводящие к запуску содержащихся в них программ (макросов) также без ведома пользователя. Эти ошибки породили в Интернете целые эпидемии вирусов. Достаточно было открыть зараженное письмо - и ваш компьютер тут же заражался, и начинал рассылать другим пользователям Сети письма, зараженные вирусом.

В программе Internet Explorer были обнаружены уязвимости, позволяющие злоумышленному владельцу Web-сайта получать информацию с компьютеров посетителей сайта: для этого на сайте необходимо было разместить страницу особого содержания. Совсем необязательно, что посетитель сайта заметит кражу информации у него. Информацией могут, например, оказаться зашифрованные пароли из соответствующих файлов с компьютера посетителя злополучного Web-сайта.

Одна из часто встречающихся ошибок в компьютерных программах - так называемое переполнение буфера. Программа сохраняет в памяти компьютера текст запроса, адрес, заголовок письма или какой-то другой элемент, не проверив необходимый для этого объем памяти. Эта ошибка может не иметь последствий, может привести к аварийному завершению программы, а может привести к выполнению произвольных, выбранных злоумышленником действий. Дело в том, что если данные записываются в память за пределами отведенного для них пространства, они могут заменить собой участок самой программы. И в следующий момент вместо действий, предусмотренных автором, программа произведет совсем иное - то, что задумал злоумышленник. Разумеется, отыскание подобных уязвимостей и разработка способов их использования требует высокой квалификации программиста. Однако, если способ известен и автоматизирован при помощи специальной программы, использование его уже не составляет большого труда. Известны также вирусы, распространяющиеся с использованием подобных уязвимостей в широко распространенных программах.

Если программа широко используется, авторы регулярно исправляют вновь обнаруженные ошибки. Однако зачастую пользователи не имеют информации о необходимости обновления программ, не считают нужным производить обновления, или не находят для этого достаточно времени. Возможно, и на ваших компьютерах работают программы, имеющие серьезные недостатки в безопасности.

Не обходится и без розыгрышей. Известен такой вариант: пользователю присылается письмо с будоражащим сообщением: "Ваш компьютер взломан! Убедитесь сами. Это ваши файлы?". И приводится ссылка, перейдя по которой во вновь открывшемся окне пользователь видит список файлов своего диска. На самом деле никакого взлома нет. Компьютер просто показывает список файлов компьютера его законному владельцу. Каждый получатель подобного письма увидит список своих файлов, только и всего.

Для защиты от несанкционированного доступа в Интернете повсеместно используются пароли. К сожалению, это средство может легко потерять надежность.

Ваш пароль - как ключ от вашей квартиры. Если вы положили ключ под коврик, не удивляйтесь что найдется тот, кто возьмет его и войдет в вашу квартиру, когда вас не будет дома. Если у вашего замка очень несложный ключ, не удивляйтесь, что вашу дверь смогли открыть простой булавкой.

Как и обычный ключ от дверного замка, пароль можно подобрать. Разумеется, пароли не подбирают вручную: для этого имеются специальные программы. Сколько времени понадобится для подбора пароля - это крайне сильно зависит от сложности самого пароля: количества символов и др. Злоумышленники не подбирают пароли, перебирая все возможные варианты. Наиболее эффективным является подбор по словарю, включающему наиболее часто встречающиеся несложные варианты вроде "1", "qwerty", "12345" и т.д., а также просто произвольные слова. Поэтому рекомендуется в качестве пароля выбирать длинную бессмысленную последовательность символов.

Требования безопасности часто входят в противоречие с соображениями удобства. Сложный пароль труднее подобрать, но также неудобно запоминать и набирать. В профилактических целях пароль рекомендуется периодически менять, но его при этом необходимо заново запомнить. Не рекомендуется иметь одинаковые пароли для разных применений: для модемного доступа, почтового ящика и страницы статистики, для локальной сети. Но это заставляет запоминать сразу несколько паролей.

Подбор или кража пароля на доступ к сети грозит вам тем, что кто-то будет пользоваться доступом под вашим именем и за ваш счет. Крайне маловероятно, что пароль модемного доступа будет подобран путем многократных попыток подключения к сети, если только пароль не является совсем примитивным.

Если же на компьютере была запущена вредоносная программа, есть шанс, что она передаст злоумышленнику системный файл, содержащий зашифрованные пароли. Когда злоумышленник имеет в своем распоряжении такой файл, шансы на подбор паролей резко возрастают. Это позволяет программе подбора быстро проверять каждый из предполагаемых вариантов, и перебрать огромное их количество.

Есть и более простой вариант. Системы Windows 95, Windows 98, Windows ME сохраняют пароли в специальных файлах с использованием очень ненадежного алгоритма шифрования. Пароли из этих файлов можно расшифровать, не утруждая себя их подбором. Предназначенная для этого программа широко известна. Воспользоваться ей может и кто-то из имеющих непосредственный доступ к компьютеру. Кроме того, если компьютер настроен на работу одного пользователя, а доступ к нему имеет несколько человек, любой может воспользоваться сохраненным паролем. Поэтому не рекомендуется пользоваться функцией "сохранить пароль" при доступе в сеть в этих системах, а набирать пароль всякий раз самостоятельно.

Если на компьютере запущена более сложная вредоносная программа, она также может записывать и передавать злоумышленнику:

текст с экрана (в том числе, закрытый звездочками);

текст, набираемый на клавиатуре;

произвольные файлы с дисков компьютера;

копии экрана.

Ваш пароль может быть украден специальными программами и по-другому: если вы ввели его не на своем компьютере, а на другом, не заслуживающем должного доверия. Там может оказаться установленной программа, незаметно записывающая все нажатия клавиш клавиатуры. Ваш пароль можно извлечь из журнала такой программы.

Что делать, если вы заподозрили, что пострадали от кражи пароля или вторжения из интернет? Необходимые действия зависят от конкретной ситуации. Поэтому, если вы в затруднении - позвоните в службу поддержки провайдера и обсудите ситуацию со специалистом провайдера. Возможно, что ситуация имеет другое объяснение, не связанное с безопасностью.

Если все-таки обнаружен несанкционированный доступ, обычно необходимо сделать следующее:

Обновить антивирусную программу (антивирусные базы). Вам понадобится проверить компьютер на вирусы. Этого нет смысла делать, если антивирусные базы устарели.

Проверить компьютер на вирусы, и очистить от них, если таковые будут обнаружены. Иначе все ваши действия вскоре могут стать известны злоумышленнику.

Поменять пароли на доступ в сеть, во избежание продолжения использования вашего имени злоумышленником.

5.2 Правила безопасной работы с сервисами Интернет

Итак, перечислим некоторые рекомендации по обеспечению безопасной работы в сети Интернет.

Правило 1. Одной из наиболее действенных мер по улучшению компьютерной безопасности является установка лицензионного антивирусного программного обеспечения. Обязательно установите на компьютер, с помощью которого Вы осуществляете сеансы работы в Интернет, антивирусную программу в режиме резидентного монитора (тогда она будет проверять все запускаемые программы и открываемые документы автоматически) для защиты от т. н. "троянских коней" и вирусов. Обновляйте антивирусные базы данных не реже, чем каждые 3 - 5 дней. Большинство антивирусов позволяют делать это бесплатно и через Интернет.

Правило 2. Не запускайте у себя на компьютере программ из ненадежных источников и не открывайте присланные Вам по электронной почте или ICQ присоединенные командные файлы (executable attachment). К ним относятся файлы с расширениями:. exe;. bat;.com,. vbs и др., которые способны запустить на вашем компьютере программу отслеживания ваших регистрационных данных. Сначала сохраните это приложение в файл и проверьте его антивирусной программой (или попросту удалите сообщение целиком).

Правило 3. Помните, что программы, которыми Вы пользуетесь при работе в Интернет, могут содержать ошибки безопасности (уязвимости или, как их иногда называют, "дыры"). Они могут позволить злоумышленнику заблокировать Ваш компьютер или получить несанкционированный доступ к нему через Интернет. Производители операционных систем и прикладных программ регулярно публикуют информацию об обнаруженных уязвимостях ПО (например, Microsoft для этих целей поддерживает Web-сайт http://www.microsoft.com/security/) и исправленные версии программ.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

© 2010.