Автор работы: Пользователь скрыл имя, 01 Декабря 2012 в 16:11, реферат
Говоря об информационной безопасности имеют в виду компьютерную безопасность. Информация, находящаяся на электронных носителях играет большую роль в жизни современного общества. Причины уязвимости такой информации различны: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защиты информации большой проблемой. Понятие "компьютерной" информационной безопасности в целом - более широкое по сравнению с информационной безопасностью относительно "традиционных" носителей.
1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 2
1.2 Проблемы информационной безопасности 3
2. ОБЪЕКТ ЗАЩИТЫ 5
3. ВРЕДОНОСНЫЕ ПРОГРАММЫ 6
3.1 Сетевые вирусы (Черви) 6
3.2 Троянские программы 8
3.3 Mail Senders 10
3.4 BackDoor 10
3.5 Trojan-Dropper 13
3.6 Trojan-Downloader 13
3.7 RootKit 14
3.8 Снифферы (Нюхачи) 14
3.9 DoS, DDoS - сетевые атаки 15
3.10 Социальный инжиниринг 18
3.11 Условно опасные программы 18
3.12 Riskware 19
3.13 Adware 20
3.14 Проникновение 22
3.15 Доставка рекламы 23
3.16 Утечка информации 23
3.17 Pornware 23
4. ПОДСЛУШИВАЮЩИЕ УСТРОЙСТВА 25
5. ЗАКЛЮЧЕНИЕ 27
6. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 28
В первую очередь на уловки соц. инжиниринга попадаются не опытные пользователи всемирной паутины, но в последнее время вирусописатели идут на всевозможные хитрости, что даже опытные пользователи не всегда способны распознать уловку от правды.
Примерами данной технологии являются: всевозможные письма с текстом открыть прикрепленный к письму файл или зайти на сайт по указанной ссылке, для скачивания обновлений, патчей, просьбы якобы от службы технической поддержки или администраторов почтового сервера отослать свой пароль к вашему электронному ящику и пр..
Так, например червь Swen, выдавал себя за специальный патч от компании Microsoft, якобы устраняющий все известные уязвимости. Письмо, содержало легко узнаваемые элементы официального сайта Microsoft, ссылки на другие ресурсы данной компании и грамотно составленный текст.
Социальный инжиниринг активно используется не только в вирусах, но и самими хакерами для получения конфиденциальной информации от пользователей.
Иногда антивирус не может без помощи пользователя определить, опасна или нет та или иная программа. Некоторые программы обладают набором функций, которые могут причинить вред пользователю только при выполнении ряда условий. Более того, подобные программы могут легально продаваться и использоваться в повседневной работе, например, системных администраторов. Однако в руках злоумышленника такие программы могут обернуться инструментом, с помощью которого можно причинить вред ничего не подозревающему пользователю.
В настоящее
время к условно опасным
К классу программ Riskware относятся легальные программы (некоторые из них свободно продаются и широко используются в легальных целях), которые, тем не менее, в руках злоумышленника способны причинить вред пользователю и его данным.
В списке программ класса Riskware можно обнаружить легальные утилиты удаленного администрирования, программы-клиенты IRC, звонилки-дайлеры, скачиватели-даунлоадеры, мониторы любой активности, утилиты для работы с паролями, а также многочисленные интернет-серверы служб FTP, Web, Proxy и Telnet.
Все эти программы
не являются вредоносными сами по себе,
однако обладают функционалом, которым
могут воспользоваться
Возьмем, например, программу удаленного администрирования WinVNC. Данная программа позволяет получать доступ к интерфейсу удаленного компьютера и используется для удаленного управления и наблюдения за удаленной машиной.
Таким образом, данная программа является легальной, свободно распространяемой и необходимой в работе добропорядочных системных администраторов или других технических специалистов.
В качестве другого примера утилита mIRC. Это легальная программа, являющаяся клиентом IRC-cети.
Расширенным функционалом утилиты mIRC могут воспользоваться злоумышленники - регулярно появляются троянские программы (в частности, бэкдоры), использующие функции mIRC в своей работе.
Так, любой IRC-бэкдор способен без ведома пользователя дописать в файл конфигурации mIRC собственные скрипты и успешно выполнить свои деструктивные функции на пораженной машине. При этом пользователь mIRC не будет даже подозревать о функционировании на его компьютере вредоносной троянской программы.
Зачастую вредоносные программы самостоятельно устанавливают на пользовательский компьютер клиент mIRC для последующего использования его в собственных целях. В качестве места размещения mIRC в этом случае, как правило, выступает папка Windows и ее подпапки. Обнаружение mIRC в этих папках практически однозначно свидетельствует о факте заражения компьютера какими-то вредоносными программами.
Рекламное программное обеспечение (Adware, Advware, Spyware, Browser Hijackers) предназначено для показа рекламных сообщений - чаще всего, в виде графических баннеров - и перенаправления поисковых запросов на рекламные веб-страницы.
За исключением показов рекламы, подобные программы, как правило, никак не проявляют своего присутствия в системе - отсутствует значок в системном трее, нет упоминаний об установленных файлах в меню программ. Зачастую у Adware-программ нет процедуры деинсталляции.
На компьютеры пользователей Adware попадает двумя способами:
- путем встраивания
рекламных компонентов в
- путем несанкционированной
установки рекламных
Большинство программ freeware и shareware прекращает показ рекламы после их покупки и/или регистрации. Подобные программы часто используют встроенные Adware-утилиты сторонних производителей. В некоторых случаях эти Adware-утилиты остаются установленными на компьютере пользователя, и после регистрации программ, с которыми они изначально попали в операционную систему. При этом, удаление Adware-компонента, всё еще используемого какой-либо программой для показа рекламы, может привести к сбоям в функционировании этой программы.
Базовое назначение Adware данного типа - неявная форма оплаты программного обеспечения, осуществляемая за счет показа пользователю рекламной информации (рекламодатели платят за показ их рекламы рекламному агентству, рекламное агентство - разработчику Adware). Adware помогает сократить расходы как разработчикам программного обеспечения (доход от Adware стимулирует их к написанию новых и совершенствованию существующих программ), так и самим пользователям.
В случае установки
рекламных компонентов при
Известны два основных способа доставки рекламной информации:
- скачивание
рекламных текстов и
- перенаправление
поисковых запросов интернет-
Перенаправление запросов в некоторых случаях происходит только при отсутствии запрашиваемой пользователем веб-страницы, т.е. при ошибке в наборе адреса страницы.
Многие рекламные системы помимо доставки рекламы также собирают конфиденциальную информацию о компьютере и пользователе:
- IP-адрес компьютера;
- версию установленной операционной системы и интернет-браузера;
- список часто
посещаемых пользователем
- поисковые запросы;
- прочие данные,
которые можно использовать
По этой причине Adware-программы часто называют Spyware (не следует путать рекламное Spyware с троянскими шпионскими программами Trojan-Spy).
К программам класса Pornware, по мнению экспертов Лаборатории Касперского, относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера.
На данный момент в классе выделяется три поведения: Porn-Dialer, Porn-Downloader и Porn-Tool. Дайлеры дозваниваются до порнографических телефонных служб, а даунлоадеры скачивают на пользовательский компьютер порнографические материалы. К последнему поведению класса Pornware относятся всевозможные утилиты, так или иначе связанные с поиском и показом порнографических материалов (например, специальные панели инструментов для интернет-браузера и особые видеоплееры).
Программы класса Pornware могут быть установлены пользователем на свой компьютер сознательно, с целью поиска и получения порнографической информации. В этом случае они не являются вредоносными.
С другой стороны, те же самые программы могут быть установлены на пользовательский компьютер злоумышленниками - через использование уязвимостей операционной системы и интернет-браузера или при помощи вредоносных троянских программ классов Trojan-Downloader или Trojan-Dropper. Делается это обычно с целью <насильственной> рекламы платных порнографических сайтов и сервисов, на которые пользователь сам по себе никогда не обратил бы внимания.
Стремление узнать чьи-то секреты присуще самой природе человека. Чтобы там не говорили, но подслушать чужие разговоры, несмотря на всю предосудительность этого занятия, всегда было очень привлекательным. Возможность упредить действия противника, например, вождя соседнего племени, узнать планы конкурента, наконец, нейтрализовать чьи-то интриги - это ли не заветная мечта любого политикана, коммерсанта или просто обывателя! И это еще вопрос, какая из профессий (после землепашца и скотовода) была древнейшей.
По этой причине получение доступа к секретной информации всегда являлось основной задачей любой разведки. Вполне объяснимо, почему спецслужбы ведущих стран мира тратят огромные средства на создание подслушивающих устройств, позволяющих им прослушивать разговоры противника. Достижения радиотехники, особенно микроэлектроники, позволили наилучшим образом решить эту проблему. Микроскопические микрофоны дополняются миниатюрными усилителями, передатчиками или магнитофонами, другие устройства помогают перехватывать сигналы с телефонных проводов. Во многих случаях в состав подобной аппаратуры входят и портативные приборы магнитной звукозаписи для регистрации полезной информации.
Однако любая операция по подслушиванию имеет смысл только в том случае, когда соответствующее подслушивающее устройство (“жучок”) размещено в помещении, где “циркулирует” информация, интересующая разведку. Для быстрой, незаметной установки таких устройств были разработаны специальные приспособления, а персонал технических служб проходил специальную тренировку.
Как правило, информация, добываемая с помощью устройств для подслушивания, передается на контрольный пункт по радио. При этом сигнал радиопередатчика, несущий информацию от скрыто установленного микрофона, должен быть достаточно сильным, чтобы достигнуть контрольного пункта, но и весьма слабым, чтобы затруднить его выявление с помощью простейших средств поиска “жучков”. К примеру, существуют подслушивающие устройства, которые накапливают полезную информацию на цифровую память, затем в нужное время за считанные секунды “выстреливают” ее к контрольному пункту.
При других ситуациях сотрудник разведки или агент производит запись интересующих его разговоров при помощи аппаратуры, размещаемой под одеждой. Примером подобного устройства является магнитофон “Мезон”, созданный в свое время специалистами КГБ. У него звукозапись осуществлялась на сверхтонкую стальную проволоку.
Cегодня необходимо
уметь работать с ПК и знать
программное обеспечение. В
1)Галатенко В., Информационная безопасность, "Открытые системы", N 4,5,6, 1995.
2)С. Симонович, Г. Евсеев, А. Алексеев "Windows. Лаборатория мастера" Москва, "АСТпресс" 2000
3)А. Алексеев "Информатика 2001" Москва, "Дрофа" 2001
4)Козлов Д.А.,
Парандовский А.А., Парандовский
А.К. Энциклопедия
5)Левин А.Ш. Самоучитель полезных программ. 4-е издание. – СПБ.: Питер, 2005.
6)http://www.viruslist.com – Все угрозы.
7)http://www.bytemag.ru – BYTE/Россия – Что нужно знать о компьютерных вирусах.
8)http://www.ucheba.ru – Информация для студентов.