Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Атаки изнутри системы. Виды и способы защиты





 

Эти атаки осуществляются, когда пройден первый рубеж защиты системы, т.е. процедура регистрации.

Далее рассмотрим наиболее распространенные виды атак.

 

  1. Троянские кони.

Это невинные с виду программы, которые содержат в себе нежелательные для пользователя возможности. Например, такая программа может тайно осуществлять сбор сведений о пользователе и отсылать на определенный почтовый адрес.

Большого вреда, как правило, такие программы не наносят: они просто собирают конфиденциальную информацию. В некоторых случаях троянские кони могут удалять или шифровать выбранную по критерию информацию.

Для защиты применяется специальное ПО.

 

  1. Подмена регистрации.

Заключается в узнавании и сохранении пользовательского имени и пароля. При регистрации пользователю предоставляется ложное окно ввода, введенные символы запоминаются, и выдается сообщение об ошибке.

Защита: окно регистрации запускается по определенному нажатию клавиш, процесс регистрации имеет уникальный идентификатор, поэтому подменить его невозможно.

 

  1. «Логические бомбы».

Выполняют заранее подготовленные и спланированные акции.

 

  1. Потайные двери.

Дополнительные методы входа в ПО, позволяющие обойти стандартную процедуру регистрации. Организуются на этапе разработки ПО. Это совершенно бесконтрольный способ проникнуть в систему.

 

Атаки системы снаружи. Разновидности вирусных программ.

 

Атаки снаружи – проникновение несанкционированной программы через систему безопасности извне. Существуют следующие разновидности подобных программ:

· вирусы

· черви

· мобильный код

· апплеты Web-программирования

Вирус – программа, имеющая способность к размножению, присоединению к другим программам, а также другие нежелательные функции. В любом случае действия вируса не санкционированы, так как пользователь не замечает его присутствия.

Вирус может:

· зашифровать информацию

· уничтожить информацию

· осуществить DoS-атаку (отказ в обслуживании)

· обновить flash-BIOS оборудования

Обычно вирусы работают по следующему алгоритму.

Автор вируса вставляет его в код какой-либо другой программы, распространяемой бесплатно. Пользователь загружает программу и начинает ее использовать, вирус при этом размножается.

Виды вирусов.

  1. Вирусы-компаньоны. Не заражают другие программы, а запускаются вместо них.
  2. Вирусы, заражающие исполняемые файлы. Они могут записывать свой код поверх кода программы-носителя или приписывать свой код в конец (вирусы-паразиты).

Отдельно стоит упомянуть упакованные exe-файлы. Они включают в себя коды нескольких программ, между которыми остается пустое место. Если вирус достаточно мал, он может записать себя в эти промежутки. При этом размер файла не увеличивается, поэтому вирус сложно обнаружить.

 

  1. Резидентные вирусы.

После окончания работы программы не выгружаются из памяти и создают запросы, чтобы данная память казалась занятой. Они получают управление при обработке прерываний от компьютерных устройств. Данные вирусы не отображаются в списке процессов.

  1. Вирусы, паразитирующие в загрузочных секторах внешних запоминающих устройств.

Механизм загрузки всех ОС одинаков. При включении питания BIOS считывает начальный загрузчик ОС, находящийся в специальном секторе ПЗУ. В это время вирус загружается в память до загрузки самой ОС и может перехватить вектора прерываний. Он все время остается невидимым для ОС.

Антивирусы для поимки таких программ очень сложны и обычно пишутся так, чтобы не использовать механизмы BIOS.

  1. Вирусы драйверов устройств.

Поражают файлы драйверов. Драйверы используются на уровне ядра ОС, а на этом уровне никакой защиты нет. Драйвер может быть заражен только заранее. Если использовать сертифицированные драйвера, то такие вирусы не смогут проникнуть в систему.

  1. Макровирусы.

Распространяются в документах современных текстовых процессоров (Word, Excel и др.). В целях безопасности следует проверять документы до их открытия на компьютере. Можно использовать формат, не позволяющий записать в себя вирус, например, RTF.

  1. Вирусы в исходных текстах программ.

 

Сканеры вирусов. Основные способы обнаружения вирусной активности.

 







Date: 2016-05-25; view: 2109; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.011 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию