Вирусы, почтовые черви и "троянские кони"
Эти напасти поражают, в основном, не провайдеров или корпоративные коммуникации, а компьютеры конечных пользователей. Масштабы поражения при этом просто впечатляют – вспыхивающие все чаще глобальные компьютерные эпидемии приносят многомиллиардные убытки. Вирусы и трояны имеют разный механизм распространения, но суть поражения одинакова – на компьютере пользователя исполняется программа, работающая не в его интересах. Тема заражения компьютера вредоносным кодом выходит за рамки сетевых технологий, так как пути получения их могут быть любыми – как через Интернет, так и дисковые носители. Для надёжной защиты необходимо перекрыть все пути. Использование антивирусных программ решает проблему лишь частично – в мире в любой момент существуют вредоносные программы, ещё не известные авторам антивирусов. Поэтому необходима комплексная защита.
Как и при подбор пароля, часто "слабым звеном" является пользователь (а в случае трояна – практически всегда). Трояны, получили название в честь "троянского коня", которого защитники Трои сами втащили в город, полагая полезным приобретением. Троянская программа кажется пользователю полезной, обещая какие-то выгоды при использовании, но, кроме полезной функциональности (которая может и отсутствовать вовсе), в троянской программе, как в том самом коне, прячутся "вражеские диверсанты" – код, совершающий действия не в интересах пользователя. Это может быть просто уничтожение каких-то файлов или более хитрые действия, такие как сбор паролей и отправка их на определённый адрес или рассылка спама, размножение вирусов – всё что угодно, что придумал разработчик.
"Троянские кони" успешно маскируются под различные игры или полезные программы, великое множество которых бесплатно распространяется в Интернете. Вирусы отличаются от троянов тем, что не имеют собственного "тела", присоединяясь к другим программам. Разница эта достаточно условна, так как современные программы редко состоят из одного файла (как было во время DOSовых вирусов, приписывающих свой код к чужому файлу). Один из очень распространённых путей распространения вирусов – заражение через автоматически выполняемые программы. Так распространяются дисковые вирусы, пишущие на все сменные диски файлautorun.inf, найдя который, операционная система запускает указанные в нём программы. Запрещение автозапуска очень существенно снижает возможность заражения. Часто вирусы передаются по электронной почте как вложения с двойным расширением – исполняемый файл (программа) имеет имя типа "красота.jpg.exe" и значок-иконку, соответствующую значку графического файла. Пользователь запускает этот файл, но вместо показа картинки получает на своём компьютере чужую программу (картинку она тоже может показать, чтобы не быть обнаруженной слишком быстро). Также бывают вложения, автоматически обрабатываемые почтовыми программами. Такую "самодеятельность" также следует ограничить. Основной принцип защиты от подобного рода программ – внимательное отношение к "бесплатному сыру", особенно полученному из неизвестных источников.
- Понятия сетей эвм. Физическая и логическая среда. Классификация сетей.
- Классификация сетей эвм
- Эталонная модель взаимодействия открытых систем osi. Основные функции уровневых подсистем.
- Архитектура ieee 802. Mac и llc, Разновидности протоколов llc.
- Протокол llc уровня управления логическим каналом (802.2)
- Архитектура tcp/ip. Краткая характеристика уровневых подсистем. Основные отличия от модели osi.
- Примерное описание работы tcp/ip
- Краткое заключение по tcp/ip
- Протоколы уровня приложений в архитектуре tcp/ip.
- Протоколы транспортного уровня tcp и udp. Основные задачи. Принцип работы.
- 6.1. Порты tcPиUdp
- Протокол сетевого уровня ip. Основные задачи. Принцип работы.
- Технология Ethernet (802.3)
- Метод доступа csma/cd
- Порядок передачи
- Коллизии
- Формат кадра
- Fast Ethernet
- Резюме по сетям Ethernet:
- Методы и утилиты тестирования сети
- Параметры утилиты ping
- На практике большинство опций в формате команды можно опустить, тогда в командной строке может быть: ping имя узла.
- Сетевая операционная система
- Одноранговые сетевые ос и ос с выделенными серверами
- Ос для рабочих групп и ос для сетей масштаба предприятия
- Novell Netware
- Windows nt
- 11. Основные принципы построения и функционирования всемирной сети Internet. Административные органы и стандарты сети Internet.
- Подключение к сети Интернет
- Способы установления связи
- Виды доступа в Internet
- Сервисы Интернет
- Электронная почта
- Телеконференции, форумы, блоги
- Служба мгновенных сообщений (ims)
- Интерактивный чат
- Ip-телефония,VoIp
- Ip-радио иIp-телевидение
- 12. Маршрутизация вTcp/ip сетях
- Адресация в сети Internet
- Понятие ip адреса.
- Гигабитный Ethernet
- Современные корпоративные сети и принцип организации мультисервисных систем передачи данных.
- Поиск информации в сети Internet Поисковые системы
- Организация и проведение поиска информации в Internet
- Создание ресурсов Internet Необходимые компоненты ресурса
- Создание веб-страницы
- Базовые представления о безопасности в Интернет
- Почтовая бомбардировка
- Атаки с подбором пароля
- Логический перебор вариантов пароля.
- Социальная инженерия.
- Вирусы, почтовые черви и "троянские кони"
- Сниффинг пакетов
- Ip-спуфинг
- Атака на отказ в обслуживании
- Атаки типа Man-in-the-Middle
- Использование "дыр" и "багов" в по, эксплоиты
- Стратегия построения защищённой системы
- Беспроводные сети
- Wi-Fi(WirelessFidelity— «беспроводная точность»)
- Bluetooth
- Виртуальные каналы в сетях пакетной коммутации
- Технологии xDsl
- Методы повышения достоверности передачи. Обнаруживающие и исправляющие коды.