рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Безопасность и Internet

Безопасность и Internet - раздел Связь, Что Такое IInternet-Порождение Холодной Войны.Она Начала Сво...

ЧТО ТАКОЕ IInternet-порождение холодной войны.Она начала свою жизнь как экспериментальная система коммуникаций,способная наджно функционировать даже в ситуации,когда ее части были бы разрушены ядерными ударами.В начале 70-х годов Совет Безопасности США разработали ARPnet-модель сети коммутации пакетов,автоматически направляющую сообщения между компьютерами в сети. Сообщения обходили вышедшие из строя узлы сети и позволяли обмениваться информацией между компьютерами,построенными на различных аппаратных платформах.

Использование TCPIInternet Protocol в качестве основного протокола для новой модели межсетевого взаимодействия привело расцвету оригинальной сети ARPnet,и скоро занятие в оборонных исследованиях университеты начали объединять удалнные сети магистральными линиями связи.С повышением роли локальных сетей в 80-х годах Internet,как объединение групп локальных сетей,начели расти очень быстро.Это произошло потому,что весьма упростилось предоставление всем пользователям нашей локальной сети доступа к Internet.Разрабатываясь и внедрялись вс новые и новые сети,и почти в каждой из них эмулировались сетевые принципы UNIX Беркли и IP-модель ARPnet. В течении многих лет использующие Internet военные,правительство и ученче входили в элитный клуб в основном текстовых пользователей,которые должны были хоть немного знать о UNIX.Internet был также великолепным местом для научных исследований,предоставляя возможность просматривать библиотеки документов на компьютерных системах за тысячи миль так же легко,как в вашей собственной сети. БЕЗОПАСНОСТЬ И INTERNET. Самая большая опасность в Internet это потеря секретности.Существует еще ряд определнных факторов риска,но для среднего пользователя они незначительны по сравнению с потенциальной выгодой.Для большинства людей прогулки по WWW WWW представляет собой сеть специальных серверов,позволяющие размещать в тексте документа гипертекстовые ссылки,обеспечивающие связь с другими находящимися в любом месте документами - даже на компьютере с другой стороны земного шара не чреваты никакими последствиями.

Это и понятно.Никакая новая технология не будет принята широкими массами,если риск от ее использования превышает выгоду.Если бы первые модели телефонов убивали пользователей током,а компьютеры взрывались,мы бы все еще посылали телеграммы и использовали ручные счтные машинки Рэнда. Средний человек в Internet не должен столкнуться с проблемами защиты.Я думаю,что вокруг этого вопроса поднята несообразная паника.

На самом деле обычный пользователь скорей выиграет в лотерею,чем кто - нибудь попробует взломать его компьютер.

Разумеется,это не относится к тем людям,обслуживающим серверы.Серверы - это всегда сборище множества проблем.Но пользователи,которые просто снуют по WWW или посылают электронную почт,в действительности не должны беспокоится о хакерах - это почти не случается.Конечно,на 100 процентов утверждать нельзя,но я считаю,что люди пугаются возможного и игнорируют наиболее вероятное.

КТО ТАКИЕ ХАКЕРЫ Хакер -первоначально - тот,кто делает мебель топором. 1. Человек,который любит исследовать и вытягивать максимум возможностей программируемых систем,в отличие от большинства пользователей,не лезущих глубже необходимого минимума. 2. Тот,кто программирует увлеченно даже одержимо или наслаждается процессом программирования больше,чем теоретической частью программирования. 3. Человек,способный быстро схватить суть явления. 4. Человек,способный к быстрому программированию. 5. Эксперт по специфической программе,или тот, кто часто рабо- тает с ней,или использует ее как хакер UNIX.Людям которые удовлетворяющие этим определениям подходят под определение хакера. ПАРОЛИ В INTERNET. Я считаю,что типичными ошибками для людей,начинающих работать в Internet являются слабые пароли.Большинство провайдеров при подключении нового пользователя назначают ему пароль,совпадающий с входным именем.Пользователю крайне важно изменить какой пароль,во избежании его подбора или угадывания.

Пароли - это ключи.Меняйте их регулярно,а также будьте внимательны к деталям.Если вы точно знаете,что вам должна прийти новая почта,а ее нет - задумайтесь.Кто-то мог прочитать ее.Если вы обнаружили чужие файлы в вашем разделе на сервере - насторожитесь.При любом подозрении первое,что вы должны сделать сменить ваш пароль,а второе - сообщить о ваших подозрениях провайдеру.он может выяснить,кто работает под вашим именем.

Если кто-то узнает ваш пароль,он получит доступ обсолютно ко всему.Он может читать и стирать вшу электронную почту,редактировать ваши Web - страницы,посылать сообщения от вашего имени.

Я считаю,чтобы пользователи,вошедшие в систему с такими паролями,не смогли нарушить е работу. РОЛЬ ПРОВАЙДЕРОВ. Ещ одна из неприятностей которая может с вами приключится - это потеря анонимности,но это - чисто теоретически.Вам ведь особо нечего скрывать,но вы не раздате всем посторонним свой домашний адрес,номер телефона и тому подобную личную информацию.

Учтите,что если кто-то взломает сервер провайдера,то он сможет произвести на нем изменения - удалить или скопировать файлы и так далее.Вероятность этого весьма мала,но всегда существует. В любой сети вы отданы на милость провайдеру и его мерам защиты.Это всегда так.Не существует никакой системы,которая не могла бы быть взломана.То есть не зависимо от того,кто ваш провайдер,всегда существует потенциальная опасность,что некто достаточно хорошо осведомлнный пожелает взломать вашу систему и учинить в ней разгром.

Разумеется,разные провайдеры по-разному относятся к обеспечению безопасности.

Многие из них не обращают никакого внимания на то,что происходит на их серверах.Они не просматривают протоколы событий,не обновляют программное обеспечение,если в нм обнаруживаются пробелы с защитой.Халатность системных одминистраторов в поддержании защиты на должном уровне - одна из причин,позволяющих процветать хакерам.Другие провай- деры,наоборот,очень бдительны,устанавливают дополнительное программное обеспечение для защиты,модифицируют программы при обнаружении пробелов,выполняют меры защиты и анализируют протоколы.То есть одни провайдеры обеспечивают лучшую защиту,чем другие.

Допустим,что некий хакер хотел бы напакостить,но не хочет связываться с системой безопасности на провайдерском сервере.Что может сделать отдельного пользователя его мишенью Вероятность того,что с отдельно взятым пользователем что-то случится,повышается,если он становится известным или,что ещ хуже запятнавшим себя в сети.Если вы известны в Internet как источник проблем,или вас не очень-то жалуют в конференциях,или вы - закоренелые спаммер распространитель нежелательной рекламы или автор непопулярного кинофильма,непопулярной книги или чего-нибудь еще,что могло бы разозлить кого-либо,что кто-то захочет вам отомстить.

Например, для рекламы кинофильма хакеры кинокомпания установила собственный Web-сервер.Каким-то хакерам не понравился фильм,или способ рекламы,или то,как в фильме были изображены хакеры,или еще что-то.Чтобы выразить свое недовольство,они взломали этот сервер и изменили Web-страницы - исписали их нецензурными надписями.Способен ли на такое обычный пользователь Нет,вряд ли.Имеются ли в сети люди,которые могут сделать этоДа.Придут ли они к вам Все может быть. Если у вас хороший пароль и вы не храните м лишнего на серверекроме,разве что,файлов для Web-страницы,если вы часто освобождаете свой почтовый ящик,то ваш ущерб ограничится тем,что кто-то испортит ваши Web-страницы.Вы должны иметь копии ваших файлов,сохраненные на вашей собственной системе,в это случае подобное хулиганство не причинит вам никакого вреда.Если хакер не сможет взломать вашу систему,то единственное,что он сможет сделать вероятно,лишь перегрузить ее. СПАММЕРЫ В INTERNET. Internet - это в значительной степени самоохраняющаяся система.Если вы делаете что-либо досаждающее людям - например,заниматься спаммингом вам лучше быть начеку,потому что вы будите атакованы.Вы будите получать почтовые бомбы и станете целью всяких прочих атак.Почтовая бомба - это просто куча почты,предназначенная лично вам.Это можно сделать разными способами.Например,написать небольшую программу,которая будет посылать вам какой-нибудь большой файл.Пошлите 10 000 копий какого-нибудь файла - и это запросто может привести к перегрузке почтовой системы или исчерпанию доступного дискового пространства.

Это или замедлит систему до скорости улитки,или вообще вызовет сбой,т.е.сработает как бомба.

Првайдер должен своевременно заметить подобную атаку и временно блокировать такого пользователя,чтобы остановить нападение.Иначе страдает вся система и все другие пользователи,и это именно то,что нападающий хотел сделать,чтобы наказать обидчика.Заполняя его почтовый ящик или вынудив администратора отключить такого пользователя,нападающий не дат такому спаммеру получить почту то потенциальных покупателей. БРАНДМАУЭРЫ. Многие пользователи боятся,что при подключении к Internet другие системы получат доступ к их системе.Их опасения безосновательны,ведь когда вы регистрируетесь в сети,в сущности,вы становитесь равноправным ее узлом.Вы точно такой же узел в сети,как и миллионы других машин по всему миру.Ваши потенциальные способности точно такие же,как и у любой другой машины,с некоторыми исключениями.

Существуют специальные системы,которые могут отфильтровать некоторые типы информации.Такие системы называются брандмауэрами.Они блокируют передачу определнной информации,так что машины,отгороженные брандмауэром от Internet,не доступны из него.Брандмауэры обычно применяют для эащиты котпоративных сетей,но небольшие сети и отдалнные компьютеры также могут быть защищены брандмауэрам.

Если у вас нет брандмауэра,то для того чтобы просмотреть ваши файлы или т.п.нужна чтобы в компьютере взломщика была загружена точно токае же программа,что и в данном сервере.Но в некоторых случаях доступ к вашему компьютеру возможен.

И что же это за случаи ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95. Вся работа в Internet осуществляется через стандартные высокоуровневые протоколы,такие как HTTP,FTP и т.д.Протокол подобен языку,на котором два компьютера могут общаться,даже если если они реализованы на различной аппаратной платформе.За каждым из этих высокоуровневых протоколов закреплн стандартный порт протокола более низкого уровня - TCP,образующий каналы передачи данных между двумя компьютерами.Порт протокола TCP это как труба,общаясь через которую протоколы более высокого уровня обмениваются данными.

Иногда вы можете видеть суффикс 80.Порт 80 используется для передачи Web-страниц по порту HTTP.Но существуют исключения.

Например,вы можете увидеть 8000 вместо 80 для Web-соединенийпорт 110 обычно используется для подключения e-mail-клиентов по протоколу POPPost Office Protocol.Существует великое множество высокоуровневых протоколов,и за каждым из них закреплн TCP-порт.Если на вашей машине установлено программное обеспечение,ожидающее соединения на некотором порту,то она может подвергнуться нападению.

Например, Windows-95 можно сконфигурировать так,что-бы совместно использовать принтеры и жсткие диски.Это типичное решение для небольшой рабочей группы,использующей Windows-95,обеспечивающее равноправный доступ к совместным ресурсам всем членам группы.Проблемы заключаются в том,что Microsoft не позаботилось о должной безопасности такого решения.Существует такой порт,я забыл его номер,подключившись к которому,в том числе и из Internet,можно получить полный доступ ко всем ресурсам,которые вы отметили как разделяемые.Имейте в виду,что по умолчанию Windows-95 разрешает совместно использовать все. Я думаю,что это могло быть в предварительном выпуске Windows-95,но не в распрастраннной сейчас коммерческий версии.Во всяком случае,достаточно просто войти в диалог Сеть в панели управления,нажать кнопку File Sharing и проверить,установлен ли режим совместного использования.Если это так,вы должны выключить этот режим перед подключением к сети или установить пароль на подключение к совместным ресурсам.

Осторожность не повредит.Я считаю,что,тем не менее,при некоторых обстоятельствах совместное использование ресурсов установлено по умолчанию.

ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ. Во всяком случае,это только пример.

Еще один способ атаки вашего компьютера состоит в том,чтобы использовать ошибки в программном обеспечении.Например,можно было взломать POP-сервер,посылая слишком длинную строку.Если,к примеру,программа ожидает строку в 100 символов длиной,а вы посылаете 150 символов,и в программе существует ошибка,которая позволяет излишку быть записанным в сегмент сектора,то существует потенциальная опасность,если хвост,записанный в сектор,содержит код. В такой ситуации ваша машина может выполнить этот код,подсунутый ей хакером.Теперь уже дело техники - подобрать необходимую строку машинного кода,и в бой Именно так все и случается.Дело в том,что,когда в программах обнаруживаются дефекты и публикуются отчеты о них,вам нужно использовать обновления - заплаты для их устранения,или установить новую версию.В ранних версиях коммерческих клиентских программ существовали лазейки в защите,впоследствии выявленные и исправленные.Чтобы застраховаться от подобных неприятностей - прос- то обновите свое программное обеспечение до последних версий.Если для какого-либо доступа к Internet вы используете программу,которой больше года обновите ее. Если вы используете последнюю версию программного обеспечения,вы выключили режим совместного использования.При подключении к Web вас фактически не подстерегает никакая опасность,пока вы не делаете ничего,чего не должны делать,не обрели дурную репутацию или не стали скандально известны.Однако всегда существует некоторый риск,не связанный с компьютерами.

Если вы регистрируете где-то свой номер телефона,или адрес,или другую идентифицирующую вас информацию,то существует возможность,кто-то может беспокоить вас телефонными звонками или пробовать следить за вами.В сети есть плохие парни,точно так же,как есть плохие люди на улице.

Вы должны разумно оценивать выборку персональной информации,используемую для регистрации.Но вы же не раздате информацию о свей кредитной карточке всем,кто позвонит вам по телефону.

Так же и на Web вы можете заполнять большое количество разных форм.Очевидно,в некоторых местах просто необходимо оставлять личную информацию.Например,если вы заказываете что-либо,вы должны сообщить,куда отправлять заказ.

Но если вам кажется,что нет никакой причины для разглашении личной информации - не делайте этого.

WEB-СТРАНИЦЫ В INTERNET. Последний писк компьютерной моды - персональные Web-страницы.Вообще-то они не доставляют проблем,но если вы большими буквами напишете на своей странице Эй,хакеры,а слабо сломать эту страницу - и отправите е адрес в конференцию alt.2600,то,скорее всего,ее взломают.Но,вообще говорят,что может случиться Могут быть изменены ваши файлы Web-страницы,подложены другие файлы или что-то вроде этого.Но это мало- вероятно,особенно если у вас хороший пароль.Конечно,если это вс-таки случилось,сообщите вашему системному администратору,чтобы он мог принять соответствующие меры. Если вы создали Web-странцу,то единственный ее реальный фактор уязвимость - кто-то может взломать любую систему теоретически и сделать изменения в вашей странице,как в приведнном ранее примере о кинофильме Хакеры.

Существует также еще одна потенциальная опасность.Если пользователь хранит свои файлы на сервере провайдера и при этом не создает в каждой директории Web-страницу с именем INDEX.HTML,то,если в этом случае хакер отбросит имя правильной Web-страницы из адреса,это может привести к FTP-сессии с сервером.При этом возможен всех файлов в каталоге,независимо от того,были или не были они предназначены для публичного доступа.

Имеется в виду ситуация, когда вы создате Web-страницу типа httpwww.xyz.comusermypage.html ,а кто-то соединяется с httpwww.xyz.comuserбез имени страницы.На многих UNIX-системах такая проблема существуетв этом случае состоится сеанс наподобие FTP,где можно будет просмотреть все ваши общедоступные HTML-директории.Фактически,это было задумано как дополнительная возможность Web-сервера,на летугенерирующего файла INDEX.HTML,в котором перечислены документы в каталоге.Сейчас все большее и большее число системных администраторов отключают эту возможность,потому что на деле она проявилась как лазейка в системе защиты.Ведь потенциально в этих директориях могут существовать файлы,доступ к которым посторонних лиц был бы для вас нежелателен.

INTERNET-УТИЛИТЫ. Существуют еще другие популярные Internet-утилиты,наподобие Finger и Ping.Какую же опасность они представляют Утилита Finger была разработана еще до существования Internet.Ее назначение состояло в том,чтобы смотреть,кто из пользователей еще подключн к машине,и выяснять некоторую информацию о том,с какого терминала они подключились и т.д.В наши дни в Internet существуют различные утилиты анолагичного назначения,изменяющиеся от провайдера к провайдеру.Некоторые провайдеры отключают пользователям Finger,некоторые - нет,для того,например,чтобы можно было наблюдать,когда пользователь читает свою почту и т.д.Так,в нашей системе есть пользователь,усиленно рекламирующий свой Finger,и всякий раз,когда вы проверяете его при помощи Finger,то в ответ получаете еще и прогноз погоды на ближайшие сутки.

Многим людям это нравится.Но вы должны отдавать себе отчет,что,раздавая подобную образом более подробную информацию о себе,вы облегчаете задачу хакеру.Хакер может использовать эту информацию,для написания своей программы для перебора паролей.Кроме того,он может попробовать при помощи Finger искать пользователей,подключающихся к Internet не очень часто.На взлом паролей этих пользователей имеет смысл направить дополнительные усилия,потому что,если вы используете Internet редко,вы можете не обратить внимания на то,что кто-то воспользовался вашим паролем.Обращайте внимание на то,что происходит с вашим Finger-ом. Ping обычно используется для тестовых целей,для проверки того,что две машины могут соединиться.Ping,к сожалению,может использоваться для атаки типа отклонение запроса.Например,я могу попытаться перегрузить вашу программу следующим образомя мог бы написать небольшую программу, которая будет непрерывно выполнять Ping на ваш сервер,используя большой размер пакета.Ваша система была бы перегружена,и вы не смогли бы делать что-либо еше. Неприятность состоит в том,что абсолютно без разницы где выполнять Ping,на сервере лил на компьютере.Если я знаю ваш IP-адрес,я могу выполнять Ping на вашем компьютере,просто указывая этот адрес,даже если он временный.

Этот вид атаки не нест в себе опасности каких-либо разрушений.Хакер не сможет взломать вашу машину этим способом,но он может помешать вам работать или использовать ваш компьютер в Internet.

ВИРУСЫ В СЕТИ. Возможно наиболее опасная группа хакеров - это те,кто строит современных троянских коней,т.е.анонимно пишет программы.

Вместо одиночного злоумышлиника,нападающего на одиночную компьютерную систему,появилось целое племя, пишушее троянскиепрограммы,вирусы и другие программы тайного нападения,которые могут быть опасны для систем во всем мире.И вы также можете столкнуться с одним из таких компьютерных террористов,если не будите использовать некоторые меры защиты.

Троянские кони и вирусы - это две основные формы программ тайного нападения.Между ними имеются некоторые тонкие различия,хотя можно утверждать,что вирусы - это некая форма троянских коней.Действительно,вирус - это программа,которая тайна копирует сама себя в вашу систему так,что в дальнейшем может просачиваться наружу,инфицируя другие системы.Вирус тайно живт в вашей системе в течении некоторого времени перед загрузкой программы,а после проявления себя в действии.С другой стороны,троянскй коньиспользует обман,чтобы заставить вас явно выполнить программу.Обычно для этого для этого утверждается,что программа выполняет какието полезные функции.Вместо их троянские кониделают такие вещи,которые многим совсем не нравятся,например,переформатируют ваш жеский диск. Вирусы создают люди.Это утверждение очевидно,однако причины,побуждающие их создавать вирусы,непостижимы обычным компьютерным пользователям.Некоторые ляди создают вирусы,чтобы продемонстрировать свое превосходство над всем и вся в мире,на манер мятежников компьютерного подполья.Других просто переполняет гнев и жажда уничтожения.

Основные способы с помощью которых вирус может пробраться в ваш компьютер,на самом деле совершенно предсказуемы.Имеются три основных способа передачи.Имели место случаи,когда компании по разработке программного обеспечения преследовались за то,что продавали зараженные вирусами фабричные дистрибутивные диски.Но наиболее распрастраненным путем передачи вирусов является обмен дисками между пользователями.

Некоторые вирусы,пожирающий загрузочный сектор,могут инфицировать компьютерную систему только в том случае,если компьютер загружается с заражнного системного диска.Но с уменьшением использования DOS такие вирусы становятся менее распространенными.Многие программы правильно работают,только если загрузить компьютер с игрового диска.Многофункциональные вирусы они используют различные комбинации методов нападения и файловые вирусы требует лишь выполнения инфицированной программы.

Десять лет назад очень немногие компьютеры имели модемы или подключены к сети.сегодня быстрый факсимильные модем - почти правило,но в подобной связанной компьютерной среде шире открыта дверь для распротранения троянских программ и вирусов.Архивирование и сжатие исходных файлов в один делает пересылку программ и данных на жсткий диск удобной,простой и быстрой,но в некоторых случаях опасной.Уровень опасности от источника.Некоторые системные адмистраторы по возможности добросовестно проверяют каждый файл на наличие вирусов, перед тем как разрешить его пересылку,а другие берут практически вс загруженное и пересылают без всякого тестирования.

Неправда,что вирусы распространяются только через COM - и EXE - файлы.Приблизительно 80 процентов всех вирусов всех вирусных инфекций связано с загрузочным сектором.Поэтому вирусы не ограничиваются только COM - и EXE - файлами.Имеется множество других видов файлов,принадлежащим к системам DOS и Windows.

Выполняемый код специального назначения,как правило а иногда обязательно,должен иметь расширения,отличные от COM и EXE.В качестве примера приведу два файла начальной загрузки,обеспечивающие работу компьютерных систем DOS MSDOS.SYS и IO.SYS IBMIO.SYS в вариантах DOS-PC.Эти файлы загружаются и выполняются в течении начальной загрузки.Драйверы устройства часто имеют расширение SYS,также возможно расширение BIN.Чтобы обойти DOS-овский барьер в 640К,приложения часто используют OVL- или OVR-файлы для сохранения оверлейного кода,считываемого в память только при необходимости.В Windows часто используют динамические библиотеки связи с расширением DLL.Большинство внутренних функций Windows описаны как динамические библиотеки связей.Обычно DLL-файлы совместно используются более чем одним приложением,что делает их удобными для поражения вирусом.

Был обнаружен новый вид вируса,использующий для инцифицирования системы код макрокоманд.В коммерческие приложения типа Microsoft Word часто встраиваются языки программирования,называемые макрокомандами,которые используются для автоматизации типических операций.Так был обнаружен Word Prank,написанный для Word Basic макроязык Micrasoft Word.Загрузка Word-файлов,содержащих макрокоманду Prank,инфицирует ваш файл NORMAL.DOT,который,в свою очередь,инфицирует любые другие открываемые документы.Prank - безобидный вирус,но это лишняя головная боль,потому что обычные антивирусные программы его не обнаруживают.Для получения более подробной информации о вирусе Prank Macro посмотрите разделы Microsoft в коммерческих интерактивных страницах лил посетите httpwww.microsoft.com. Любой файл,способный к загрузке и выполнению кода программы это потенциальное место,куда может внедриться вирус.

РАЗНОВИДНОСТИ ВИРУСОВ. Мы,люди,являемся биологическими созданиями и при работе с компьютерными системами часто пользуемся биологическими метафорами.Программисты часто говорят о своих творениях как о живых существах.Метафоры переходят в своеобразный жаргон,используемый для описания компьютерых ситуаций.Ни в какой дру- гой области компьютерного жаргона так широко не применяются биологические метафоры,как при описании программного обеспечения,разработанного для нападения на компьютеры и их данные.Такие слова,как инфекция,вирус,гигиена,прививка стали частью компьютерного лексикона.

Имеется много терминов,используемых для описания агрессивного программного обеспечения.Большинство из них имеет связь с животным миром.

BACTERIUM БАКТЕРИЯ .Программа,распространяющая себя путем создания собственных копий,которые передаются другим пользователям и компьютерам.Бактерии близкие родственники вирусов.

BUG ЖУК,БАГ .Жук-это дефект в программе,заставляющей ее делать нечто непредвиденное.Действия жука носят случайный характер,но его пакости часто могут быть разрушительными.Программы,написанные на языках низкого уровня типа С или ассемблера,особенно склонны к подобным разрушительным проделкам.

Это происходит потому,что ошибки в адресации памяти могут приводить к перезаписи данных,хранимых в областях,обычно зарезервированных операционной системой.Не подумайте,что С и ассемблер-плохие инструментыошибки возникают по вине программистов,пишущих плохо продуманные программы.

Легенда гласит,что однажды при тестировании одного из первых компьютеров,сделанного из вакуумных ламп и сотен миль проводов,компьютер работал со сбоями.Гюйс Хоппер,возглавлявший некоторые исследования Флота США,послал техника,чтобы найти причину сбоя,и через несколько минут он вернулся с отчетом.Оказалось,что большой жук-плавунец попробовал проползти между двумя контактами.В итоге компьютер дал сбой,а жук отправился в лучший мир.В журнале было записано,что в компьютере был жук.Так возник этот термин-клише для компьютерных сбоев,особенно связанных с ошибками программирования.

MOCKINGBIRD ПЕРЕСМЕШНИК .Программа разработана для прерывания связи,обычно регистрации входа в систему.Она выглядит и ведет себя точно так же,как текущая выполняемая программа.Пользователь считает,что его программа выполняется,а в это время каждая транзакция сохраняется для более позднего использования.Подобный захват идентификаторов и паролей в последнее время стал называться мистификацией.Пересмешник похож на троянского коня-пользователь не догадывается,что работает совсем не та программа, которую он надеется увидеть.Пересмешник отличается от тех же троянскихпрограмм тем,что в нем не программируется никакое разрушительное поведение.Он делается с таким расчетом,чтобы как можно дольше оставаться не обнаруженным.

RABBIT КРОЛИК .Программа разработана специально для того,чтобы тратить впустую ресурсы компьютера-жертвы.Кролик по конструкции подобен бактерии.Кролики копируют себя,чтобы исчерпать доступное время и CPU,дисковое пространство или некоторый другой ресурс и тем ухудшить эффективность работы компьютера или вообще остановить его.Кроликов обычно находят только на больших ЭВМ,но РС не имеют иммунитета против таких нападений,и вы должны по крайней мере знать,что возможны кролики и для РС. ТРОЯНСКИЙ КОНЬ.Этот термин впервые был использован хакером из MIT по имени Дан Эдвардспозже ставшим должностным лицом Агенства Национальной Безопасности.Троянский конь-это программа,выполняющая совсем не то,что от нее ожидается.Примерами могут служить программы,утверждающие,что сортируют файлы,оптимизируют среду компьютера или игровые программы.На самом деле при их выполнении стираются файлы,переформатируются жесткие диски,уничтожаются таблицы разделов жесткого диска и т.д. WORM ЧЕРВЯК .Термин червяк пришел из научно-фантастического романа Джона Бруннера По бурным волнам.Этот термин относится к программам,перемещающимся от одной системы к другой подобно ленточным червям.Первоначально черви были разработаны для поиска в сети других компьютеров со свободными ресурсами,чтобы поучить возможность производить распределенные вычисления,выполнять каталогизацию и исследование.Однако некоторые червяки разрабатываются для тайного взлома ценной информации,например списков паролей,и доставки ее создателю червяка.Технология червяков при правильном использовании может быть весма полезна.Так,червяк World Wide Web Worm формирует индекс поиска участков Web с помощью вариантов этой технологии.

ChinaTalk.ChinaTalk - программа,котороя якобы является звуковым драйвером,говорящим женским голосом MacinTalk.В действительности программа ChinaTalk является разновидностью троянских систем и стирает каталоги на вашем жестком диске.

Cookiesрецепты.Наряду с Famous Amos и Pillsbury Doughboy,возможно,даже более известной поварихой является госпожа Филдс.Программа Cookies расскажет вам секрет хорошей кухни госпожи Филдс.Однако единственное,что может из этого получиться,так это аппетитный салат из таблицы размещение файлов жсткого диска вашего компьютера.

СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ. Сниффер является устройством или программным обеспечением,разработанным,чтобы перехватывать и анализировать пакеты,проходящие через вашу систему.

Если сниффер реализован в виде аппаратного устройства,оно должно быть физически размещено в сети.Чаще всего их реализуют на аппаратном уровне,а не в виде программного обеспечения.Но в большинстве случаев хакеры используют программные снифферы,потому что не имеют физического доступа к сети.Аппаратные снифферы обычно используются сетевыми администраторами.

Хакеру достаточно трудно установить сниффер,если у него нет физического доступа к системе.

Обычно цели такой установки - узнать пароли.Без сотрудничества с администратором сделать это очень трудно.Для установки сниффера хакеру необходимо сделать две вещи взломать защиту провайдера,чтобы получить доступ для дальнейшей установки,и позже вс незаметно удалить.Если ваш провайдер не находится в сговоре против вас,то можете не волноваться.Если же защита провайдера настолько слаба - лучше найдите себе другого. Сниффер можно использовать как и достаточно наджное средство против вирусов.Так как сниффер будет анализировать все пакеты которые приходят в ваш почтовый ящик. ОГЛАВЛЕНИЕ. ЧТО ТАКОЕ INTERNET 1 БЕЗОПАСНОСТЬ И INTERNET 2 КТО ТАКИЕ ХАКЕРЫ 3 ПАРОЛИ В INTERNET 3 РОЛЬ ПРОВАЙДЕРОВ 4 СПАММЕРЫ В INTERNET 6 БРАНДМАУЭРЫ 6 ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95 7 ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ 8 WEB-СТРАНИЦЫ В INTERNET 9 INTERNET-УТИЛИТЫ 11 ВИРУСЫ В СЕТИ 12 РАЗНОВИДНОСТИ ВИРУСОВ 14 СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ 17 ЛИТЕРАТУРА 1. Эд Тайли. Безопасность компьютера. 2. Жаров А. Железо IBM. 3. Фигурнов В.Э. IBM РС для пользователя. 4. Ж-л КОМПЬЮТЕР-ПРЕСС 5. Ж-л Мир ПК.

– Конец работы –

Используемые теги: Безопасность, INTERNET0.039

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Безопасность и Internet

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5
Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Для чего создан Internet у повседневной жизни, освновные сведения и данные про Internet
Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам,… Они рассматривают глобальную сеть как дополнение к своим собственным локальной… В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой …

Реферат по курсу безопасность жизнедеятельности Тема: Безопасность мобильных телефонов.
Поэтому пока не заметны особенно вредные массовые последствия работы мощных радиостанций и мощных телецентров, хотя их мощность составляет десятки и… Все остальные источники излучения (сам передатчик, гетеродины приемника,… Эти изменения, как правило, необратимы. Данный процесс сопровождается резью в глазах и шумом в голове. Воздействие…

Безопасность жизнедеятельности. Чрезвычайные ситуации.
На сайте allrefs.net читайте: "ВВЕДЕНИЕ"

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
На сайте allrefs.net читайте: "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ"

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
На сайте allrefs.net читайте: "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ"

«Безопасность и экологичность проекта» в дипломных проектах
На сайте allrefs.net читайте: "«Безопасность и экологичность проекта» в дипломных проектах"

Психологические особенности общения посредством Internet
На сайте allrefs.net читайте: "Психологические особенности общения посредством Internet "

Безопасность жизнедеятельности
На сайте allrefs.net читайте: "Безопасность жизнедеятельности"

ЭКОЛОГИЧНОСТЬ И БЕЗОПАСНОСТЬ ПРОЕКТА
На сайте allrefs.net читайте: "ЭКОЛОГИЧНОСТЬ И БЕЗОПАСНОСТЬ ПРОЕКТА"

0.024
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Безопасность труда. Гигиена труда На сайте allrefs.net читайте: "Безопасность труда. Гигиена труда"
  • безопасность жизнедеятельности В Российской Федерации разработан ряд норм и правил, служащих для определения вредных и опасных для человеческой жизнедеятельности факторов и для… Общие положения»; • ГОСТ 12.0.005-84 «ССБТ. Метрологическое обеспечение в… К физическим факторам относят электрический ток, кинетическую энергию движущихся машин и оборудования или их частей,…
  • Информационная безопасность Российской Федерации В соответствии с этим информационная безопасность - это: состояние объекта, когда ему путем воздействия на его информационную сферу не может быть… Информационная угроза - угроза объекту путем оказания воздействия на его… Основными объектами информационной безопасности являются личность (ее права и свободы), общество (его материальные и…
  • Промышленная и пожарная безопасность. Конспект лекций Конспект лекций о промышленной и пожарной безопасности...
  • Атака через Internet. Книга 2 Авторы: Медведовский И.Д., Семьянов П.В., Платонов В.В. "Атака через Internet"...