Сайт nashuch.ru и его партнеры используют на этом сайте определенные технологии, в том числе файлы cookie, чтобы подбирать материалы и рекламу на основе интересов и анализа активности пользователей. Чтобы узнать подробности, ознакомьтесь с нашей политикой конфиденциальности. Оставаясь на сайте, вы даете согласие на использование этих технологий. nashuch.ru также участвует в рекламной деятельности третьих сторон, которая учитывает интересы пользователей. Это позволяет поддерживать наши сервисы и предлагать вам подходящие материалы. Нажимая кнопку «Принять», вы выражаете согласие с описанной рекламной деятельностью.

принять

Информационная безопасность. Курс лекций


Характеристика путей проникновения вирусов в компьютеры



страница97/209
Дата24.02.2019
Размер1.35 Mb.
Название файлаinf_bezopasnost_kurs_lekcii (2).doc
ТипКурс лекций
1   ...   93   94   95   96   97   98   99   100   ...   209

2.5.2. Характеристика путей проникновения вирусов в компьютеры


Рассмотрим основные пути проникновения вирусов в компьютеры пользователей:

  1. Глобальные сети – электронная почта.

  2. Электронные конференции, файл-серверы ftp.

  3. Пиратское программное обеспечение.

  4. Локальные сети.

  5. Персональные компьютеры "общего пользования".

  6. Сервисные службы.

Глобальные сети – электронная почта

Основным источником вирусов на сегодняшний день является глобальная сеть Интернет, такова расплата за возможность доступа к массовым информационным ресурсам и службам. Наибольшее число заражений вирусом происходит при обмене электронными письмами через почтовые серверы E-mail. Пользователь получает электронное письмо с вирусом, который активизируется (причем, как правило, незаметно для пользователя) после просмотра файла-вложения электронного письма. После этого вирус (стелс) выполняет свои функции. В первую очередь вирус "заботится" о своем размножении, для этого формируются электронные письма от имени пользователя по всем адресам адресной книги. Далее идет цепная реакция.

Для полноты картины приведем характеристику (вирусные новости "Лаборатории Касперского") наиболее распространенного на 1 марта 2004 г. сетевого червя "Netsky. D".

"Netsky. D" распространяется через письма электронной почты. Зараженные сообщения могут иметь самый разный внешний вид: червь случайным образом выбирает заголовок из 25 вариантов, текст письма (6 вариантов), имя вложенного файла (21 вариант). Вложенный файл имеет фиктивное расширение. PIF, в действительности представляя собой обычную EXE-программу (размер около 17 Кб). Если пользователь имел неосторожность запустить этот файл, то червь устанавливает себя в систему и запускает процедуры распространения. При установке "Netsky. D" копирует себя с именем WINLOGON. EXE в каталог Windows и регистрирует этот файл в ключе автозапуска системного реестра. Таким образом, он обеспечивает свою активизацию при каждой загрузке операционной системы. Для дальнейшей рассылки червь сканирует файлы наиболее распространенных интернет-приложений (например, WAB, EML, DOC, HTML, MSGи др.), считывает из них адреса электронной почты и незаметно для владельца компьютера отсылает на них свои копии. Важно отметить, что рассылка писем осуществляется в обход установленного на компьютере почтового клиента, но с использованием встроенной SMTP-подпрограммы. С ее помощью "Netsky. D" распространяется через 23 прокси-сервера, расположенных в разных концах мира. Червь имеет ряд побочных действий. В частности, он удаляет из системного реестра ключи другого сетевого червя – "Mydoom", а также пытается нарушить работу антивируса Касперского.

Локальные сети

Другой путь "быстрого заражения" – локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере. Далее пользователи при очередном подключении к сети запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей.





Информационная безопасность. курс лекций.
Раздел 2. компьютерные вирусы и защита от них 43
Раздел 3. информационная безопасность вычислительных сетей 63
Цели изучения раздела
В результате изучения раздела студент должен
Структурная схема терминов раздела 1
Цели изучения темы
Конфиденциальность
Административный уровень
Закон рф "об информации
Отказоустойчивость
Управление доступом
Таблица 1.7.1. требования к защищенности автоматизированных систем
Специалист по информационной безопасности
Угроза информационной безопасности
Программный вирус
Конструкторы вирусов
Персональные компьютеры "общего пользования"
Удаленная угроза
Целостность данных
Доступность данных
Название функция
Протокол сетевого обмена информацией
Физический уровень
Транспортный уровень
Сеансовый уровень
Представительный уровень
Прикладной уровень
Уровень osi 1
Рисунок 3.4.2. структура имен доменов
Служба доменных имен
По характеру воздействия:
По цели воздействия:
По условию начала осуществления воздействия
По наличию обратной связи с атакуемым объектом:
По расположению субъекта атаки относительно атакуемого объекта:
По уровню модели iso/osi, на котором осуществляется воздействие:
Типовая удаленная атака
Характеристика типовых удаленных атак
Отсутствие контроля за маршрутом сообщения в сети
Контроль за виртуальным соединением
Идентификация
Асимметричные методы
Диск с:\ файл d:\prog. exe
Дискретное управление
Регистрационный журнал


Поделитесь с Вашими друзьями:
1   ...   93   94   95   96   97   98   99   100   ...   209


База данных защищена авторским правом ©nashuch.ru 2017
обратиться к администрации | Политика конфиденциальности

    Главная страница
Контрольная работа
Курсовая работа
Лабораторная работа
Пояснительная записка
Методические указания
Рабочая программа
Методические рекомендации
Теоретические основы
Практическая работа
Учебное пособие
Общая характеристика
Общие сведения
Теоретические аспекты
Физическая культура
Дипломная работа
Самостоятельная работа
Федеральное государственное
История развития
Направление подготовки
Техническое задание
квалификационная работа
Общая часть
Выпускная квалификационная
Методическое пособие
Краткая характеристика
Технологическая карта
государственное бюджетное
Теоретическая часть
Методическая разработка
Техническое обслуживание
прохождении производственной
Общие положения
Металлические конструкции
Технология производства
Исследовательская работа
Математическое моделирование
учреждение высшего
Правовое регулирование
Описание технологического
Решение задач
Организация работы
Уголовное право
Практическое занятие
Общие требования
Понятие предмет
Основная часть
Гражданское право
История возникновения
Технологическая часть
физическая культура
Электрические машины