Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф - видеолекции.docx
Скачиваний:
15
Добавлен:
28.10.2018
Размер:
5.57 Mб
Скачать

Сетевая безопасность (защита в сети)

Для компьютеров, подключенных к сети, возникают дополнительные угрозы:

- Поступление вирусов по сети;

- Доступ посторонних к данным компьютера;

- Перехват посторонними управления компьютером;

- Сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать).

Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.

Для минимизации угроз могут использоваться:

1. Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall) – программа, специальное техническое устройство или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, позволяющую заметить и пресечь целенаправленные внешние воздействия, например, массовую засылку сообщений с целью парализовать работу компьютера.

2. Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или заданного перечня критических событий в сети, которые могут привести к нарушению безопасности. Анализ протоколов (регулярный или непрерывный в режиме реального времени) позволяет выявить и отследить нарушения безопасности и их виновников (аналог – видеокамера непрерывного наблюдения).

3. Передача данных по сети в защищенном режиме с использованием специального протокола (правил взаимодействия) Secured Socket Layer (SSL). В этом случае используются и симметричные и ассиметричные алгоритмы шифрования, обеспечивающие невозможность перехвата сообщений посторонними.

Компьютерные вирусы, как угроза безопасности компьютера

Компьютерные вирусы – это программы, которые самопроизвольно копируются («размножаются»), внедряясь в код других программ (файлов) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски.

Вирусы перехватывают управление при обращении к зараженным файлам и дискам, обеспечивая дальнейшее свое распространение. При этим они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ.

Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не совсем верно):

1. «Троянские кони» («трояны») – программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т.п., но при запуске, причиняющие вред.

2. «Часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату.

3. Репликаторы («черви», «сетевые черви») – программы, массово самокопирующиеся («расползающиеся») по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных компьютеров и сети.

В составе программы–вируса выделяют:

1. «Голову» – начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю.

2. «Хвост» (иногда говорят «тело») – основную часть вируса, осуществляющую копирование и вредоносные действия.

По поражаемым объектам вирусы подразделяют на:

- Файловые – внедряются в файлы, чаще всего исполняемые файлы прог­рамм с расширение .com или .exe, но также и, в виде макросов, в документы MS OFFICE – макровирусы (документные), и в элементы управления Web страниц Интернет – скриптовые вирусы

- Загрузочные (бутовые) – внедряются в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора)

- Скриптовые – внедряются в программный код Интренет-страниц

- Макро-вирусы – являются программами на языках (макро-языках), встроенных во многие системы обработки данных (текстовые редакторы, электронные таблицы и т. д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office97. Существуют также макро-вирусы, заражающие документы Ami Pro и базы данных Microsoft Access.

Иногда сетевые репликаторы (черви) тоже включают в понятие вирусов и классифицируют как сетевые вирусы.

По способу заражения вирусы подразделяют на:

Вирусы-компаньоны

Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.

Файловые черви 

Файловые черви создают собственные копии с привлекательными для пользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.

Вирусы-звенья 

Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы на собственный адрес. После выполнения кода вируса управление обычно передаётся вызываемой пользователем программе.

Паразитические вирусы 

Паразитические вирусы — это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.

Вирусы, поражающие исходный код программ 

Вирусы данного типа поражают исходный код программы или её компоненты (.OBJ, .LIB, .DCU), а также VCL и ActiveX-компоненты. После компиляции программы оказываются встроенными в неё. В настоящее время широкого распространения не получили.

По способу размещения в оперативной памяти ЭВМ вирусы бывают:

- Резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являютсярезидентными).

- Нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов.

Каналы распространения вирусов:

Дискеты

Самый распространённый канал заражения в 1980-90 гг. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

Флеш-накопители (флешки) 

В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

Электронная почта 

Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Системы обмена мгновенными сообщениями 

Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Веб-страницы

Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, т.к. заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

Интернет и локальные сети (черви) 

По степени опасности (вредного воздействия) вирусы подразделяют на:

- Неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие;

- Опасные – вызывают серьезные нарушения и сбои в работе;

- Очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера.

Выделяют особые классы вирусов по характерным особенностям функционирования:

- Самомаскирующиеся (вирусы-невидимки, стелс (Stealth – англ. тайно, украдкой) вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом.

- Полиморфные (самомодифицирующиеся, вирусы-мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода.

Для защиты от компьютерных вирусов используются специальные программы – антивирусы.

Программы–антивирусы подразделяют на:

1. Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов (запись в загрузочные сектора дисков, изменение характеристик файлов, коррекция файлов с расширениями com и exe и т.п.). При этом они могут слишком часто и «назойливо» обращаться к пользователю за разрешением.

2. Ревизоры – запоминают характеристики файлов сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер

3. Сканеры (детекторы) – ищут вирус по определенным признакам. В частности, они выполняют функции программ-мониторов (мониторинг – отслеживание), проверяя файлы при их загрузке в оперативную память.

4. Фаги (доктора) – пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженный файл. Особенно важны полифаги – программы для поиска большого количества вирусов различного типа и лечения от них. Они выполняют одновременно функции сканеров и фагов. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.

Наиболее известные и распространенные полифаги:

- Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security);

- Symantec Norton AntiVirus.

110