Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Вирусные атаки




Компьютерные преступления

Если проанализировать статистику компьютерной преступности, то картина полу­чается мрачная. Урон, наносимый компьютерными преступлениями, сопоставим с доходами от не­законного оборота наркотиков и оружия. Только в США ежегодный ущерб, наноси­мый «электронными преступниками», составляет около 100 млрд. долларов. Высока вероятность того, что в недалеком будущем этот вид преступной деятельности по рен­табельности, обороту денежных средств и количеству задействованных в нем людей превысит все другие виды незаконного бизнеса.

Количество компьютерных преступлений в кредитно-финансовой сфере посто­янно возрастает. Например, онлайновые магазины фиксируют до 25% мошенничес­ких платежных операций.

Усредненные показатели убытков от хищений с использованием электронных средств доступа только в США превышают 600 тыс. долларов. Это, по меньшей мере, в 6-7 раз больше сред­нестатистического ущерба от вооруженного ограбления банка.

Имеющая место своеобразная политика умалчивания объясняется нежеланием администраторов системы обсуждать с кем-либо подробности несанкционированного доступа в свои сети, чтобы не провоцировать повторения инцидентов и не раскрывать своих методов за­щиты, которые не всегда бывают действенны.

Сегодня уг­роза взлома компьютерных сетей исходит от трех категории компьютерных преступников, каждой из которых присущи свои методы: 1) лица, руководствующи­еся соревновательными побуждениями и, как правило, не наносящие ущерба компьюте­рам, в которые им удалось проникнуть; 2) электронные «взломщики», которые специализируются на взломе программ в корыстных личных целях, как правило применяют готовые программы взлома, распространяемые по сети Internet; 3) компьютерные пираты — это высококлассные специалисты фирм и ком­паний, занимающиеся хищением информации по заказам конкурирующих фирм и да­же иностранных спецслужб, практикующие также изъятие денежных средств с чужих банковских счетов.

Компьютерные вирусы теперь способны делать то же, что и настоящие вирусы: пе­реходить с одного объекта на другой, изменять способы атаки и мутировать, чтобы проскользнуть мимо выставленных против них защитных кордонов.

Между появлением новых компьютерных вирусов и их «лечением» поставщика­ми антивирусных средств проходит какое-то время. Поэтому необходимо знать, что случится, если новый не идентифицированный вирус попадает в вашу сеть, насколько быстро поможет антивирусное решение, скоро ли эта помощь достигнет всех клиентских настольных систем и как не допустить распрост­ранения такой заразы.

До широкого распространения Internet-вирусов было относительно немного, и они передавались преимущественно на дискетах. Вирусы достаточно просто было выявить и составить их список после того, как они проявили себя и нанесли вред. Если такой список содержал распознаваемые строки байт (сигнатуры) из программного кода, со­ставляющего вирус, то любой файл (или загрузочный сектор) можно было достаточно быстро просмотреть на предмет наличия такой строки. В случае ее обнаружения файл с большой степенью вероятности содержал вирус.

Этот метод применяется и до сих пор. Проверка сигнатур вирусов пока является наилучшим способом защиты системы от вирусов. Конечно, такой подход означает, что кто-то где-то был успешно атакован вирусом, когда вирус был еще неизвестен. Это является серьезной причиной для беспокойства, потому что сегодня вирусы распространяются с электронной почтой, а не через дис­кеты, а электронная почта — гораздо более быстрое и надежное средство обмена ин­формацией.

При распространении вирусов с помощью электронной почты тысячи компьютеров могут быть инфицированы за не­сколько часов, поэтому просто не остается времени на неспешное выяснение, что не­кий код действительно является вирусом, помещение его в следующий набор сигнатур вирусов и отправку с очередным обновлением антивирусного продукта.

Не все вирусы представляют опасность для данных, находящихся на зараженных машинах. Однако все больше опасных инфекций оказываются смертельными. Конечно, доля вирусов, намеренно уничтожающих данные, невелика, но общее их число растет отчасти потому, что писать вирусы стало намного проще.

Макровирусы, являющиеся текстовыми компонентами обычного офисного приложения (например, Microsoft Word), и которые инициируются автоматическими задачами внутри этих приложений, сегодня представляют серьезнейшую угрозу. Существуют также более сложные варианты — поли­морфные и скрытые вирусы, которые мимикрируют, меняя свою внутреннюю структуру.

Помимо вирусов, очень опасны другие типы вредоносного программного обеспе­чения:

– троянские кони;

– черви;

– враждебные апплеты Java.

Троянский конь, представляет собой программу, которая на первый взгляд абсолютно безвредна, но имеет скрытую функцию, способную нане­сти вред компьютеру. Троянский конь обычного типа часто распространяется по элек­тронной почте с целью скопировать пароль доступа компьютера, а затем пересылает украденные данные анонимному получателю.

Черви используют такие компьютерные ресурсы, как память и сетевая полоса про­пускания, замедляя работу и компьютеров, и серверов. Кроме того, черви иногда уда­ляют данные и быстро распространяются по электронной почте.

Враждебные апплеты Java служат для захвата информации или наносят ущерб компьютерам пользователей, которые посещают Web-узлы конкурентов. Пользо­ватель может стать жертвой таких программ, когда щелкает на ссылке, получен­ной им по электронной почте. Хотя до сих пор враждебные апплеты не наносили серьезного ущерба, именно от них в будущем стоит ждать самых страшных разру­шений.

В настоящее время появились вирусы, способные не только распространятся в больших масштабах, но и отправлять во все концы света не только себя самого, но и произвольные части файлов, находящихся на жестком диске зараженного компьютера. А файлы эти могут быть любые, в том числе и те, которые вы бы не хотели показать посторонним.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 381; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.