КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Finger name@site
чтобы отобразить информацию о владельце или администраторе конкретного компьютера. Эта информация обычно включает физическое имя, регистрационное имя, домашний адрес, телефон, имя и номер телефона секретаря, номер факса и т.д. То есть это электронный эквивалент телефонной книги. Программа fingеr работает следующим образом. На каждом ВSD-сайте работает фоновый процесс, называющийся finger daemon, отвечая на запросы, поступающие со всего Интернета. Червь обращался к программе fingеr со специально разработанной 536-байтовой строкой в качестве параметра. Эта строка вызывала переполнение буфера демона и попадала в его стек. В данном случае использовалось отсутствие проверки на переполнение буфера. Когда процедура демона возвращала управление, она попадала не в головной модуль, а в проедуру, находящуюся внутри 536-байтовой строки в стеке. Эта процедура пыталась запустить программу rsh. Если это ей удавалось, червь получал оболочку, работающую на атакуемой машине. Метод 3 использовал ошибку в почтовой системе sendmail, позволявшей червю послать по почте копию начального загрузчика и запустить его. Попав в систему, червь пытался взломать систему паролей. Для этого Моррису не понадобилось предпринимать собственных исследований. Все, что ему потребовалось, - это попросить у собственного отца, эксперта в области безопасности в Управлении национальной безопасности США, профессионально занимающемся взломом кодов, перепечатку классической статьи, написанной десятилетием раньше Моррисом старшим и Кеном Томпсоном в лаборатории Веll Labs. Каждый взломанный пароль позволял червю зарегистрироваться на любой машине, на которой у владельца пароля были учетные записи. Каждый раз, когда червь получал доступ к новой машине, он проверял, есть ли уже другие активные копии червя на этой машине. Если червь уже был на этой машине, то новая копия прекращала свою деятельность, кроме одного случая из семи, в котором она продолжал работать, чтобы червь мог продолжать распространяться, даже если системный администратор запустил свою версию червя, чтобы обмануть настоящего червя. Использование соотношения 1 к 7 оказалось слишком большим и привело к тому, что зараженные машины настолько заполнились червями, что просто не могли работать. Если бы Моррис не делал исключений для каждого седьмого случая, червь, возможно, до сих пор жил бы в Интернете, никем не обнаруженный. Морриса поймали, когда один из его друзей разговаривал с репортером из компьютерной редакции Нью-Йорк Таймс, Джоном Марковым, и пытался убедить репортера, что все это лишь несчастный случай, что червь безобиден и автор весьма сожалеет. Друг по неосторожности упомянул, что регистрационное имя нарушителя rtm. Преобразовать rtm в физическое имя владельца было несложно - все, что Маркову надо было сделать, - это запустить процедуру finger. На следующий день эта история оказалась на первых полосах всех газет, вытеснив оттуда даже информацию о предстоящих через три дня президентских выборах. Моррис предстал перед федеральным судом и был приговорен к штрафу в размере 10000 долларов, трем годам испытательного срока и 400 часам общественных работ. Его судебные издержки, вероятно, превысили 150000 долларов. Приговор породил множество разногласий. В компьютерном обществе многие считали, что Моррис был блестящим студентом, чья опасная шалость вышла из-под контроля. Написанная им программа не содержала ничего, что бы свидетельствовало о намерениях Морриса украсть какие-либо данные или причинить какой-либо намеренный ущерб. Другие считали его серьезным преступником, которому место в тюрьме. Одним из результатов этого инцидента было создание группы компьютерной «скорой помощи» CERT (Computer Emergency Rresponse Теаm), основными задачами которой являются доклады о попытках взлома в Интернете, а также анализ проблем безопасности и разработка методов их решения. При необходимости эта группа рассылает свою информацию тысячам системных администраторов по Интернету. К сожалению, этой информацией, содержащей сообщения об ошибках в системах, могут воспользоваться также и злоумышленники (возможно, притворяющиеся системными администраторами) и использовать часы (или даже дни), требующиеся на устранение обнаруженных ошибок. Мобильные программы. Вирусы и черви представляют собой программы, попадающие на компьютер без ведома владельца компьютера и вопреки его желанию. Однако иногда пользователи импортируют и запускают чужие программы на своем компьютере более или менее намеренно. Как правило, это происходит следующим образом. В далеком прошлом (что в мире Интернета означает в прошлом году) большинство web страниц представляли собой статичные НТМL -файлы с несколькими связанными с ними изображениями. Сегодня все большее число web- страниц содержат программы, называемые апплетами. Когда загружается web -страница, содержащая апплеты, апплеты скачиваются на компьютер и выполняются. Например, апплет может содержать форму, которую следует заполнить, с интерактивной справочной системой, помогающей при ее заполнении. Когда форма заполнена, она может быть отправлена куда-либо по Интернету на обработку. Эта технология может применяться для заполнения налоговых деклараций, заказа товаров и т. д.
Другой пример программ, переносимых с одной машины на другую для выполнения на удаленной машине, представляют собой агенты. Это программы, запускаемые пользователем для выполнения определенной задачи и сообщения результата. Например, агента можно попросить найти на web- сайтах путешествий самый дешевый рейс от Амстердама до Сан-Франциско. Прибывая на каждый сайт, агент запускается на нем, собирает требуемую информацию и перемещается на следующий web -сайт. Выполнив свою работу, он может вернуться и доложить о собранных им сведениях.
Третий пример мобильной программы - это файл в формате PostScript, который должен быть распечатан на принтере, поддерживающем этот формат. Файл в формате PostScript в действительности представляет собой программу на языке программирования PostScript, исполняющуюся внутри принтера. Обычно эта программа велит принтеру начертить определенные кривые линии, а затем заполнить их каким-либо цветом, но она может также выполнять и другие действия.
Апплеты, агенты и файлы в формате PostScript - это всего лишь три примера мобильных программ, однако существует еще множество других разновидностей мобильных программ.
С учетом приведенного выше долгого обсуждения вирусов и червей должно быть ясно, что позволять чужой программе работать на вашей машине несколько рискованно. Тем не менее, многим хотелось бы иметь возможность запускать эти чужие программы. Так возникает вопрос: «Можно ли запускать мобильные программы безопасно?» Краткий ответ на этот вопрос звучит так: «Да, но это нелегко». Фундаментальная проблема заключается в том, что процесс импортирует апплет или другую мобильную программу в свое адресное пространство и исполняет ее. Импортированная программа работает как часть пользовательского процесса и обладает всеми полномочиями, которыми обладает пользователь, включая возможность читать, писать, удалять или зашифровывать файлы пользователя на жестком диске, посылать данные по электронной почте в дальние страны и многое другое. Давным-давно в операционных системах была разработана концепция процессов, чтобы отгородить пользователей друг от друга. Идея заключается в том, что у каждого пользователя есть свое адресное пространство и свой идентификатор UID, что позволяет ему получать доступ к файлам и другим ресурсам, принадлежащим ему, но не другим пользователям. Защиты ресурсов и одной части процесса от другой части процесса (апплета) концепция процесса предоставить не может. Концепция потоков обеспечивает возможность параллельного исполнения нескольких задач в одном адресном пространстве процесса, но не предоставляет никакой защиты одного потока от другого. Теоретически запуск каждого апплета в виде отдельного процесса может несколько помочь, но часто оказывается невыполнимым. Например, web -страница может содержать два или более апплетов, взаимодействующих друг с другом, а также с данными web -страницы. Web -браузеру может также по надобиться взаимодействовать с апплетами, запуская и останавливая их, снабжая их данными и т.д. Если каждый апплет поместить в свой собственный процесс, все это не сможет работать. Более того, помещение каждого апплета в свое собственное адресное пространство нисколько не усложняет апплету кражу информации или причинение ущерба.[3]
Персональные компьютеры «общего пользования». Одним из основных путей проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные). Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например если дискету не вынули из дисковода А: и перезагрузили компьютер, при этом дискета может быть и несистемной. Вирус проверяет наличие гибких дисков в дисководах и пытается заразить их загрузочные секторы. Гибкие диски представляют собой удобную мишень, так как они перемещаются с машины на машину гораздо чаще, чем жесткие диски. Если загрузочный сектор гибкого диска инфицирован и такой диск используется для загрузки другого компьютера, вирус может заразить файлы и загрузочный сектор жесткого диска этого компьютера. В прошлом, когда гибкие диски представляли собой основное средство переноса программ, этот механизм был основным путем распространения вирусов. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление. Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из студентов принес на своих дискетах вирус и заразил какой-либо учебный компьютер, то очередной вирус будет гулять по всему учебному заведению, включая домашние компьютеры студентов и сотрудников. Пиратское программное обеспечение. Нелегальные копии программного обеспечения, как это было всегда, являются одной из основных «зон риска». Часто пиратские копии на дискетах и даже на СD -дисках содержат файлы, зараженные самыми разнообразными типами вирусов. Необходимо помнить, что низкая стоимость программы может дорого обойтись при потере данных. Сервисные службы. Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре в сервисных центрах.
Дата добавления: 2014-11-20; Просмотров: 583; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |