Сетевые черви
Другая категория вирусов, действие которых сильно напоминает действие троянских коней. Различие между ними столь тонкое, что разные авторы называют одни и те же вирусы то троянцами, то червями.
Основное отличие червей от троянцев состоит в том, что если в троянцах основное внимание уделяется деструктивности, то для червей самым существенным является механизм их распространения. Сетевые черви часто вообще не содержат вредоносного кода, или же их вредоносный эффект значительно слабее, чем у троянцев. А вот методы распространения, бывают зачастую, значительно более изощренные. И хотя большинство червей распространяются посредством электронной почты, в арсенале сетевых червей есть и собственные, оригинальные методы распространения по миру. Так многие сетевые черви используют различные недоработки в системе безопасности служб операционной системы (особенно Windows), а также пользовательских приложений таких какInternetExplorerилиOutlookExpress. Используя их недоработки, черви, зачастую, проникают в компьютер невидимо для пользователя переходя в сети с одного компьютера на другой. Собственно именно такое их поведение и послужило причиной возникновения названия «черви».
Поскольку самораспространение по сети – это основное занятие червей, то порой, в сети случаются настоящие вирусные «эпидемии». В эти периоды сетевой трафик создаваемый червями может составлять весьма значительную часть от всего трафика в Интернете. Трафик может быть столь значительный, что вызывать сбои серверов и сетевого оборудования (что часто и является целью злоумышленников). Так исторически первый вирус, который привлек широкое внимание общественности был так называемый «червь Морриса» по имени создателя. И хотя черви в изобилии водились в глобальных (и локальных) сетях еще до Морриса, «заслуга» последнего состоит лишь в том, что ошибки, допущенные при реализации вируса, привели к чрезмерной активности червя и, как следствие, – колоссально возросшему сетевому трафику, который межсетевые узлы просто не смогли обрабатывать! Случившийся паралич сети вызвал массовую истерию и привлек (впервые) серьезное внимание к проблеме компьютерных вирусов.
Эпидемии сетевых червей длятся, как правило, до тех пор, пока не появится очередная «заплатка», закрывающая ту брешь, через которую пролез червь. Но, как правило, проходит совсем немного времени, прежде чем обнаруживается очередная уязвимость системы и находится очередной «умелец», который желает ею воспользоваться.
- Информационная безопасность
- Отправитель и получатель
- Сообщения и шифрование
- Проверка подлинности, целостность и неотрицание авторства
- Алгоритмы и ключи
- Симметричные алгоритмы
- Алгоритмы с открытым ключом
- Криптоанализ
- Безопасность алгоритмов
- Стеганография
- Подстановочные и перестановочные шифры
- Подстановочные шифры
- Перестановочные шифры
- Простое xor
- Одноразовые блокноты
- Ipklpsfhgq
- Элементы протоколов
- Смысл протоколов
- Персонажи
- Протоколы с посредником
- Арбитражные протоколы
- Самодостаточные протоколы
- Попытки вскрытия протоколов
- Передача информации с использованием симметричной криптографии
- Однонаправленные функции
- Однонаправленные хэш-функции
- Коды проверки подлинности сообщения
- Передача информации с использованием криптографии с открытыми ключами
- Смешанные криптосистемы
- Головоломки Меркла
- Цифровые подписи
- Подпись документа с помощью симметричных криптосистем и посредника
- Деревья цифровых подписей
- Подпись документа с помощью криптографии с открытыми ключами
- Подпись документа и метки времени
- Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций
- Алгоритмы и терминология
- Несколько подписей
- Невозможность отказаться от цифровой подписи
- Использование цифровых подписей
- Цифровые подписи и шифрование
- Возвращение сообщения при приеме
- Обнаружение вскрытия, основанного на возвращении сообщения
- Вскрытия криптографии с открытыми ключами
- Генерация случайных и псевдослучайных последовательностей
- Псевдослучайные последовательности
- Криптографически безопасные псевдослучайные последовательности
- Настоящие случайные последовательности
- Типы алгоритмов и криптографические режимы
- Режим электронной шифровальной книги
- Набивка
- Повтор блока
- Режим сцепления блоков шифра.
- Потоковые шифры
- Устройство генератора потока ключей.
- Идентификация и авторизация
- Аутентификация
- Парольная аутентификация
- Электронные смарт-карты
- Использование других уникальных предметов
- Методы биометрической аутентификации
- Идентификация по отпечаткам пальцев
- Идентификация по Сетчатке и радужной оболочке глаза
- Голосовая идентификация
- Распознавание по форме лица, руки или ладони
- Распознавание по рукописному почерку.
- Клавиатурный почерк
- Задачи аудита
- Применяемые методики
- Результаты аудита
- Классификация угроз Digital Security (Digital Security Classification of Threats)
- Технологические угрозы информационной безопасности
- Организационные угрозы информационной безопасности
- Социальная инженерия
- Компьютерные вирусы
- Файловые вирусы
- «Троянские кони» («трояны»)
- Сетевые черви
- Загрузочные вирусы
- Мобильные («встроенные») вирусы
- Полиморфизм вирусов
- Противодействие вирусам
- Места наиболее вероятного внедрения вирусов