Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Социальная инженерия




Это использование хакером психологических приемов "работы" с пользователем. Типичный (и самый простой) пример – телефонный звонок от якобы "системного администратора" с заявлением вроде "У нас тут произошел сбой в системе, и информация о пользователях была утеряна. Не могли бы вы сообщить еще раз свой логин и пароль?". Так жертва сама отдает пароль в руки хакеру. Защититься от таких атак, помимо обычной бдительности, помогает система "одноразовых паролей". Впрочем, из-за своей сложности она до сих пор не получила достаточно широкого распространения.

Вирусы, почтовые черви и "троянские кони"

Эти напасти поражают, в основном, не провайдеров или корпоративные коммуникации, а компьютеры конечных пользователей. Масштабы поражения при этом просто впечатляют – вспыхивающие все чаще глобальные компьютерные эпидемии приносят многомиллиардные убытки. Вирусы и трояны имеют разный механизм распространения, но суть поражения одинакова – на компьютере пользователя исполняется программа, работающая не в его интересах. Тема заражения компьютера вредоносным кодом выходит за рамки сетевых технологий, так как пути получения их могут быть любыми – как через Интернет, так и дисковые носители. Для надёжной защиты необходимо перекрыть все пути. Использование антивирусных программ решает проблему лишь частично – в мире в любой момент существуют вредоносные программы, ещё не известные авторам антивирусов. Поэтому необходима комплексная защита.

Как и при подбор пароля, часто "слабым звеном" является пользователь (а в случае трояна – практически всегда). Трояны, получили название в честь "троянского коня", которого защитники Трои сами втащили в город, полагая полезным приобретением. Троянская программа кажется пользователю полезной, обещая какие-то выгоды при использовании, но, кроме полезной функциональности (которая может и отсутствовать вовсе), в троянской программе, как в том самом коне, прячутся "вражеские диверсанты" – код, совершающий действия не в интересах пользователя. Это может быть просто уничтожение каких-то файлов или более хитрые действия, такие как сбор паролей и отправка их на определённый адрес или рассылка спама, размножение вирусов – всё что угодно, что придумал разработчик.

"Троянские кони" успешно маскируются под различные игры или полезные программы, великое множество которых бесплатно распространяется в Интернете. Вирусы отличаются от троянов тем, что не имеют собственного "тела", присоединяясь к другим программам. Разница эта достаточно условна, так как современные программы редко состоят из одного файла (как было во время DOSовых вирусов, приписывающих свой код к чужому файлу). Один из очень распространённых путей распространения вирусов – заражение через автоматически выполняемые программы. Так распространяются дисковые вирусы, пишущие на все сменные диски файл autorun.inf, найдя который, операционная система запускает указанные в нём программы. Запрещение автозапуска очень существенно снижает возможность заражения. Часто вирусы передаются по электронной почте как вложения с двойным расширением – исполняемый файл (программа) имеет имя типа "красота.jpg.exe" и значок-иконку, соответствующую значку графического файла. Пользователь запускает этот файл, но вместо показа картинки получает на своём компьютере чужую программу (картинку она тоже может показать, чтобы не быть обнаруженной слишком быстро). Также бывают вложения, автоматически обрабатываемые почтовыми программами. Такую "самодеятельность" также следует ограничить. Основной принцип защиты от подобного рода программ – внимательное отношение к "бесплатному сыру", особенно полученному из неизвестных источников.




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 286; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.