2.5.2. Характеристика путей проникновения вирусов в компьютеры
Рассмотрим основные пути проникновения вирусов в компьютеры пользователей:
Глобальные сети – электронная почта.
Электронные конференции, файл-серверы ftp.
Пиратское программное обеспечение.
Локальные сети.
Персональные компьютеры "общего пользования".
Сервисные службы.
Глобальные сети – электронная почта
Основным источником вирусов на сегодняшний день является глобальная сеть Интернет, такова расплата за возможность доступа к массовым информационным ресурсам и службам. Наибольшее число заражений вирусом происходит при обмене электронными письмами через почтовые серверы E-mail. Пользователь получает электронное письмо с вирусом, который активизируется (причем, как правило, незаметно для пользователя) после просмотра файла-вложения электронного письма. После этого вирус (стелс) выполняет свои функции. В первую очередь вирус "заботится" о своем размножении, для этого формируются электронные письма от имени пользователя по всем адресам адресной книги. Далее идет цепная реакция.
Для полноты картины приведем характеристику (вирусные новости "Лаборатории Касперского") наиболее распространенного на 1 марта 2004 г. сетевого червя "Netsky. D".
"Netsky. D" распространяется через письма электронной почты. Зараженные сообщения могут иметь самый разный внешний вид: червь случайным образом выбирает заголовок из 25 вариантов, текст письма (6 вариантов), имя вложенного файла (21 вариант). Вложенный файл имеет фиктивное расширение. PIF, в действительности представляя собой обычную EXE-программу (размер около 17 Кб). Если пользователь имел неосторожность запустить этот файл, то червь устанавливает себя в систему и запускает процедуры распространения. При установке "Netsky. D" копирует себя с именем WINLOGON. EXE в каталог Windows и регистрирует этот файл в ключе автозапуска системного реестра. Таким образом, он обеспечивает свою активизацию при каждой загрузке операционной системы. Для дальнейшей рассылки червь сканирует файлы наиболее распространенных интернет-приложений (например, WAB, EML, DOC, HTML, MSGи др.), считывает из них адреса электронной почты и незаметно для владельца компьютера отсылает на них свои копии. Важно отметить, что рассылка писем осуществляется в обход установленного на компьютере почтового клиента, но с использованием встроенной SMTP-подпрограммы. С ее помощью "Netsky. D" распространяется через 23 прокси-сервера, расположенных в разных концах мира. Червь имеет ряд побочных действий. В частности, он удаляет из системного реестра ключи другого сетевого червя – "Mydoom", а также пытается нарушить работу антивируса Касперского.
Локальные сети
Другой путь "быстрого заражения" – локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере. Далее пользователи при очередном подключении к сети запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей.
Персональные компьютеры "общего пользования"
Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из студентов принес на своих дискетах вирус и заразил какой-либо учебный компьютер, то очередной вирус будет гулять по всему учебному заведению, включая домашние компьютеры студентов и сотрудников.
Пиратское программное обеспечение
Нелегальные копии программного обеспечения, как это было всегда, являются одной из основных "зон риска". Часто пиратские копии на дискетах и даже на CD-дисках содержат файлы, зараженные самыми разнообразными типами вирусов. Необходимо помнить, что низкая стоимость программы может дорого обойтись при потере данных.
Сервисные службы
Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре в сервисных центрах.
Yandex.RTB R-A-252273-3- Раздел 1. Информационная безопасность и уровни ее обеспечения 5
- Тема 1.1. Понятие "информационная безопасность"
- 1.1.1. Введение
- 1.1.2. Проблема информационной безопасности общества
- 1.1.3. Определение понятия "информационная безопасность"
- 1.1.4. Выводы по теме
- 1.1.5. Вопросы для самоконтроля
- 1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.2. Составляющие информационной безопасности
- 1.2.1. Введение
- 1.2.2. Доступность информации
- 1.2.3. Целостность информации
- 1.2.4. Конфиденциальность информации
- 1.2.5. Выводы по теме
- 1.2.6. Вопросы для самоконтроля
- 1.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.3. Система формирования режима информационной безопасности
- 1.3.1. Введение
- 1.3.2. Задачи информационной безопасности общества
- 1.3.3. Уровни формирования режима информационной безопасности
- 1.3.4. Выводы по теме
- 1.3.5. Вопросы для самоконтроля
- 1.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.4. Нормативно-правовые основы информационной безопасности в рф
- 1.4.1. Введение
- 1.4.2. Правовые основы информационной безопасности общества
- 1.4.3. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- 1.4.4. Ответственность за нарушения в сфере информационной безопасности
- 1.4.5. Выводы по теме
- 1.4.6. Вопросы для самоконтроля
- 1.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.5. Стандарты информационной безопасности: "Общие критерии"
- 1.5.1. Введение
- 1.5.2. Требования безопасности к информационным системам
- 1.5.3. Принцип иерархии: класс – семейство – компонент – элемент
- 1.5.4. Функциональные требования
- 1.5.5. Требования доверия
- 1.5.6. Выводы по теме
- 1.5.7. Вопросы для самоконтроля
- 1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.6. Стандарты информационной безопасности распределенных систем
- 1.6.1. Введение
- 1.6.2. Сервисы безопасности в вычислительных сетях
- 1.6.3. Механизмы безопасности
- 1.6.4. Администрирование средств безопасности
- 1.6.5. Выводы по теме
- 1.6.6. Вопросы для самоконтроля
- 1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.7. Стандарты информационной безопасности в рф
- 1.7.1. Введение
- 1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в рф
- 1.7.3. Документы по оценке защищенности автоматизированных систем в рф
- 1.7.4. Выводы по теме
- 1.7.5. Вопросы для самоконтроля
- 1.7.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.8. Административный уровень обеспечения информационной безопасности
- 1.8.1. Введение
- 1.8.2. Цели, задачи и содержание административного уровня
- 1.8.3. Разработка политики информационной безопасности
- 1.8.4. Выводы по теме
- 1.8.5. Вопросы для самоконтроля
- 1.8.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.9. Классификация угроз "информационной безопасности"
- 1.9.1. Введение
- 1.9.2. Классы угроз информационной безопасности
- 1.9.3. Каналы несанкционированного доступа к информации
- 1.9.4. Выводы по теме
- 1.9.5. Вопросы для самоконтроля
- 1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Раздел 2. Компьютерные вирусы и защита от них Тема 2.1. Вирусы как угроза информационной безопасности
- 2.1.1. Введение
- 2.1.2. Компьютерные вирусы и информационная безопасность
- 2.1.3. Характерные черты компьютерных вирусов
- 2.1.4. Выводы по теме
- 2.1.5. Вопросы для самоконтроля
- 2.1.6. Расширяющий блок
- 2.1.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 2.2. Классификация компьютерных вирусов
- 2.2.1. Введение
- 2.2.2. Классификация компьютерных вирусов по среде обитания
- 2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы
- 2.2.4. Классифиация компьютерных вирусов по деструктивные возможностям
- 2.2.5. Выводы по теме
- 2.2.6. Вопросы для самоконтроля
- 2.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 2.3. Характеристика "вирусоподобных" программ
- 2.3.1. Введение
- 2.3.2. Виды "вирусоподобных" программ
- 2.3.3. Характеристика "вирусоподобных" программ
- 2.3.4. Утилиты скрытого администрирования
- 2.3.5. "Intended"-вирусы
- 2.3.6. Выводы по теме
- 2.3.7. Вопросы для самоконтроля
- 2.3.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 2.4. Антивирусные программы
- 2.4.1. Введение
- 2.4.2. Особенности работы антивирусных программ
- 2.4.3. Классификация антивирусных программ
- 2.4.4. Факторы, определяющие качество антивирусных программ
- 2.4.5. Выводы по теме
- 2.4.6. Вопросы для самоконтроля
- 2.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 2.5. Профилактика компьютерных вирусов
- 2.5.1. Введение
- 2.5.2. Характеристика путей проникновения вирусов в компьютеры
- 2.5.3. Правила защиты от компьютерных вирусов
- 2.5.4. Выводы по теме
- 2.5.5. Вопросы для самоконтроля
- 2.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 2.6. Обнаружение неизвестного вируса
- 2.6.1. Введение
- 2.6.2. Обнаружение загрузочного вируса
- 2.6.3. Обнаружение резидентного вируса
- 2.6.4. Обнаружение макровируса
- 2.6.5. Общий алгоритм обнаружения вируса
- 2.6.6. Выводы по теме
- 2.6.7. Вопросы для самоконтроля
- 2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)
- Раздел 3. Информационная безопасность вычислительных сетей Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- 3.1.1. Введение
- 3.1.2. Особенности информационной безопасности в компьютерных сетях
- 3.1.3. Специфика средств защиты в компьютерных сетях
- 3.1.4. Выводы по теме
- 3.1.5. Вопросы для самоконтроля
- 3.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.2. Сетевые модели передачи данных
- 3.2.1. Введение
- 3.2.2. Понятие протокола передачи данных
- 3.2.3. Принципы организации обмена данными в вычислительных сетях
- 3.2.4. Транспортный протокол tcp и модель тср/iр
- 3.2.5. Выводы по теме
- 3.2.6. Вопросы для самоконтроля
- 3.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.3. Модель взаимодействия открытых систем osi/iso
- 3.3.1. Введение
- 3.3.2. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- 3.3.3. Характеристика уровней модели osi/iso
- 3.3.4. Выводы по теме
- 3.3.5. Вопросы для самоконтроля
- 3.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.4. Адресация в глобальных сетях
- 3.4.1. Введение
- 3.4.2. Основы ip-протокола
- 3.4.3. Классы адресов вычислительных сетей
- 3.4.4. Система доменных имен
- 3.4.5. Выводы по теме
- 3.4.6. Вопросы для самоконтроля
- 3.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.5. Классификация удаленных угроз в вычислительных сетях
- 3.5.1. Введение
- 3.5.2. Классы удаленных угроз и их характеристика
- 3.5.3. Выводы по теме
- 3.5.4. Вопросы для самоконтроля
- 3.5.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.6. Типовые удаленные атаки и их характеристика
- 3.6.1. Введение
- 3.6.2. Удаленная атака "анализ сетевого трафика"
- 3.6.3. Удаленная атака "подмена доверенного объекта"
- 3.6.4. Удаленная атака "ложный объект"
- 3.6.5. Удаленная атака "отказ в обслуживании"
- 3.6.6. Выводы по теме
- 3.6.7. Вопросы для самоконтроля
- 3.6.8. Расширяющий блок
- 3.6.9. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях
- 3.7.1. Введение
- 3.7.2. Причины успешной реализации удаленных угроз в вычислительных сетях
- 3.7.3. Выводы по теме
- 3.7.4. Вопросы для самоконтроля
- 3.7.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.8. Принципы защиты распределенных вычислительных сетей
- 3.8.1. Введение
- 3.8.2. Принципы построения защищенных вычислительных сетей
- 3.8.3. Выводы по теме
- 3.8.4. Вопросы для самоконтроля
- 4.1.2. Определение понятий "идентификация" и "аутентификация"
- 4.1.3. Механизм идентификация и аутентификация пользователей
- 4.1.4. Выводы по теме
- 4.1.5. Вопросы для самоконтроля
- 4.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 4.2. Криптография и шифрование
- 4.2.1. Введение
- 4.2.2. Структура криптосистемы
- 4.2.3. Классификация систем шифрования данных
- 4.2.4. Симметричные и асимметричные методы шифрования
- 4.2.5. Механизм электронной цифровой подписи
- 4.2.6. Выводы по теме
- 4.2.7. Вопросы для самоконтроля
- 4.2.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 4.3. Методы разграничение доступа
- 4.3.1. Введение
- 4.3.2. Методы разграничения доступа
- 4.3.3. Мандатное и дискретное управление доступом
- 4.3.4. Выводы по теме
- 4.3.5. Вопросы для самоконтроля
- 4.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 4.4. Регистрация и аудит
- 4.4.1. Введение
- Тема 4.4. Регистрация и аудит
- 4.4.1. Введение
- 4.4.2. Определение и содержание регистрации и аудита информационных систем
- 4.4.3. Этапы регистрации и методы аудита событий информационной системы
- 4.4.4. Выводы по теме
- 4.4.5. Вопросы для самоконтроля
- 4.4.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 4.5. Межсетевое экранирование
- 4.5.1. Введение
- 4.5.2. Классификация межсетевых экранов
- 4.5.3. Характеристика межсетевых экранов
- 4.5.4. Выводы по теме
- 4.5.5. Вопросы для самоконтроля
- 4.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 4.6. Технология виртуальных частных сетей (vpn)
- 4.6.1. Введение
- 4.6.2. Сущность и содержание технологии виртуальных частных сетей
- 4.6.3. Понятие "туннеля" при передаче данных в сетях
- 4.6.4. Выводы по теме
- 4.6.5. Вопросы для самоконтроля
- 4.6.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Вопросы к экзамену по курсу “Информационная безопасность”