Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Вредоносное программное обеспечение

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 2.

Вредоносное программное обеспечение — это любая программа, написанная с це­лью нанесения ущерба или использования ресурсов атакуемого компьютера. Вредо­носное программное обеспечение часто скрыто внутри обычных программ или замас­кировано под них. В некоторых случаях оно само тиражируется на другие компьютеры по электронной почте или через инфицированные дискеты и CD. Одними из основных характеристик современных вирусных атак являются высокая скорость их распрост­ранения и частота появления новых атак.

О вредоносном программном обеспечении, подстерегающем доверчивых пользо­вателей, широкая публика наслышана больше, чем о каких-либо других опасностях и повреждениях компьютерной техники. Это вирусы, черви, троянские кони, логичес­кие бомбы, зомби, программные закладки, модули считывания паролей—список можно продолжить. Вредоносное программное обеспечение различных типов использует весьма разнообразные методы воздействия на информацию, степень опасности такого рода программ тоже различна.

Бурное развитие информационных технологий привело к налаживанию междуна­родных связей, в том числе и межконтинентальных, к становлению внутри- и межго­сударственных потоков информации, измеряемыми многими десятками терабайт в се­кунду.

Анализ развития компьютеризации на мировом уровне показывает, что число пользователей достигло 350 млн., начав свой отсчет практически от нулевой отметки в 1981 году.

В период с 1998 по 1999 год произошло резкое увеличение числа компьютерных атак, хотя около 98% всех пользователей применяли доступные средства защиты. Объяснить эту тенденцию можно тем, что Internet превратился в хорошо организован­ную систему с унифицированным программным обеспечением. Тем самым пользова­тели сети стали во многом зависеть от качества программного обеспечения, которое они используют для работы.

Рост числа несанкционированных проникновении в информационные ресурсы луч­ше всего прослеживается путем анализа взаимосвязи частоты инцидентов, с одной стороны, и уязвимостью программного обеспечения — с другой.

Инцидент — это группа атак, объединенных по таким характерным признакам, как время проведения атаки, средства атакующих, цель нападения и т. д.

Под термином уязвимость имеется в виду слабое место в программном обеспече­нии, которое может быть использовано злоумышленником в своих целях. Уязвимость программного обеспечения, как правило, обусловлена следующими ошибками:

– в программном обеспечении (уязвимость реализации);

– в конфигурации программного обеспечения (уязвимость конфигурации);

– не связанными напрямую с конкретным программным обеспечением (уязвимость проектирования).

Количество уязвимых мест в программном обеспечении во многом определяется степенью популярности продукта. В принципе, чем популярнее система и чем больше пользователей отдают ей предпочтение, тем сильнее стремление злоумышленников органи­зовать атаку именно на эту систему.

Другой фактор, способствующий увеличению количества атак за последние годы, — резкое понижение требований к квалификации атакующего. Это объясняется тем, что большинство современных программ, реализующих ту или иную атаку, доступны в настоящий момент в Internet и, как правило, имеют простой и дружелюбный пользова­тельский интерфейс. Атакующему необходимо ввести лишь DNS-имя или IP-адрес компьютера-жертвы и нажать кнопку. При этом не требуется, чтобы злоумышленник имел представление о принципах работы механизмов, с помощью которых осуществ­ляется атака.

Если во второй половине 80-х годов к наиболее популярным средствам атакующих относилось использование известных паролей и уже раскрытых уязвимых мест в сис­теме безопасности, то сегодня к этому добавились средства, использующие недостат­ки в протоколах, средства анализа исходных текстов программ для выявления новых уязвимых мест, установка программ-анализаторов сетевого трафика, подмена IP-адре­са источника нападения, атаки типа «отказ в обслуживании», средства автоматизиро­ванного сканирования сети, распределенные атаки и многие другие.

Суммарный ущерб от компьютерных атак в период с 1997 по 2000 год только в США составил 626 млн. долларов. Эти цифры позволяют говорить о том, что крими­нальная прослойка в «информационном обществе» состоялась и что обществу проти­востоит организованная преступность.

Миллионы людей путешествуют по сети, «перехватывая» то тут, то там разнооб­разные программы и другую полезную информацию. После чего они немедленно «оп­робуются в деле», ну а дальше… кому как повезет. В сети находятся гигабайты инфор­мации и неизвестно, сколько в ней вирусов (случайно попавших или намеренно «подсаженных»). И при этом приходится только удивляться беспечности тех, кто тщательно проверяет все «внешние» дискеты и диски, но даже и не задумывается, что вирусы могут присутствовать в программе и в документе, полученных из сети.

Еще не так давно вирусы распространялись только через дискеты. Они назывались вирусами загрузочного сектора, потому что попадали в компьютер с дисковода для гибких дисков. Тогда вирусная инфекция распространялась достаточно ограниченно и требовала намного больше времени, чем сейчас. Затем появились приложения типа Microsoft Outlook или Word, использующие макросы, что привело к возникновению множества макровирусов. Были созданы вирусы Мелисса, Чернобыль, программа Worm.Explore.Zip и другие вирусы массовой рассылки, распространявшиеся по элек­тронной почте. Эти программы нанесли серьезный ущерб персональным компьюте­рам во всех странах мира.

На пользователей обрушился вирус, получивший название BubleBoy, которым мож­но заразить компьютер, всего лишь открыв свою электронную почту, поскольку он использовал язык описания сценариев Visual Basic. Вирусы по-прежнему остаются самой серьезной проблемой компьютерной защиты.

К середине 2001 года ущерб, нанесенный компьютерными вирусами, измеряется в 10,7 млрд долларов против 17,1 млрд в 2000 году и 12,1 млрд в 1999 году. По данным аналитиков, ущерб, нанесенный вирусом Code Red, оценивается в 2,6 млрд долларов, причем на работы по восстановлению компьютеров потрачено 1,1 млрд долларов, а на компенсацию производственных потерь — 1,5 млрд долларов. Вирус Sircam нанес ущерб в размере 1,035 млрд долларов, а вирус Love Bug — 8,7 млрд долларов. И потери от них продолжают расти, а ведь здесь перечислены лишь некоторые из рас­пространенных вирусов.

Атаки на отказ от обслуживания обрушиваются на крупнейшие Web-узлы элект­ронной коммерции. Они тоже инициированы вредоносным программным обеспечени­ем, проникшим в сотни компьютеров, подключенных к Internet, причем владельцы этих систем о том и не подозревали.

Небольшие организации, специалисты и добровольцы предпринимают активные действия, чтобы каталогизировать вредоносное программное обеспечение, рассыла­ют предупреждения и предлагают программное обеспечение, способное выявлять та­кие программы, определять их местонахождение и уничтожать. Новые вредоносные программы появляются каждый месяц, они создаются подпольными группами про­граммистов, стремящихся испортить или украсть информацию, а иногда просто про­демонстрировать свое техническое мастерство.

Рассмотрим более подробно, что же собой представляет вредоносное программ­ное обеспечение и как оно себя проявляет.

<== предыдущая лекция | следующая лекция ==>
Проблемы защиты сети от перехвата пакетов сообщений | Основные пути обеспечения безопасности информации
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 436; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.