Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Потенциально опасные возможности





Новые возможности, которые появились недавно и которые облегчают жизнь пользователям Internet, разрабатывались практически без учета требова­ний безопасности. Например, JavaScript, Java, ActiveX и другие сервисы, ори­ентированные на работу с данными. Специфика мобильного кода такова, что он может быть использован и как средство для проведения атак, и как объект ата­ки. В первом варианте опасность заключается в том, что мобильный код загру­жается на компьютер пользователя и выполняется на нем как обычная про­грамма, получая доступ к системным ресурсам. Второй вариант, как правило, используется для модификации мобильного кода — как предварительный этап перед проведением атак на локальный компьютер пользователя. Атаки на моби­льный код, как на средство выполнения каких-либо функций, пока не получили широкого распространения. Связано это с тем, что мобильный код пока не при­меняется для выполнения каких-либо серьезных операций, например проведе­ния финансовых транзакций. Хотя уже известны примеры банковских систем, в том числе и российских, использующих технологию Java для работы с клиен­том [8].

Как средство для проведения атак мобильный код может быть реализован в виде:

• вируса, который вторгается в информационную систему и уничтожает дан­ные на локальных дисках, постоянно модифицируя свой код, затрудняя тем самым свое обнаружение и удаление;

• агента, перехватывающего пароли, номера кредитных карт и т. п.;

• программы, копирующей конфиденциальные файлы, содержащие деловую и финансовую информацию;

• прочее.

Маскироваться такие программы могут под анимационные баннеры, интерак­тивные игры, звуковые файлы и т. п. Российские пользователи не так часто ис­пользуют компьютер для совершения финансовых сделок и других действий, ко­торые могли бы нарушить конфиденциальность данных. Поэтому рассмотрим при­меры враждебного мобильного кода, который нарушает функционирование узла, на котором он запускается. Это наиболее простая в реализации и, как следствие, часто применяемая угроза, которой может подвергнуться любой пользователь сети Internet.

Такая угроза может осуществляться путем:

• создания высокоприоритетных процессов, выполняющих несанкциониро­ванные действия;

• генерации большого числа окон;

• «захвата» большого объема памяти и важных системных классов;

• загрузки процессора бесконечным циклом;….

Обычный подход, используемый при обнаружении мобильного кода, заключа­ется в том, чтобы сканировать весь входящий трафик на 80-м или 443-м портах, используемых протоколами ННТР и HTTPS, с целью выявить такие элементы, как соответствующие теги. Но этого недостаточно, чтобы остановить мобильный код, потому что можно получить управляющие элементы ActiveX и апплеты Java и другими способами.

Date: 2015-09-24; view: 366; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию