А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 1. Современное состояние информационной безопасности 25<br />
имеют все шансы подвергнуться атаке хакеров. <strong>В</strong> течение месяца компания проводила<br />
исследования, в которых приняло участие 167 человек, на компьютерах которых<br />
были установлены защитные экраны firewall, а специальная программа отслеживала<br />
все попытки проникновения в компьютер. Уже при установке firewall<br />
выяснилось, что часть компьютеров заражена «троянцами», которых можно использовать<br />
для удаленной сетевой атаки или получения конфиденциальной информации<br />
с компьютера пользователя. <strong>В</strong>се участники исследования являлись либо домашними<br />
пользователями, либо маленькими компаниями, использующими как dial-up, так и высокоскоростные<br />
соединения. На эти компьютеры только за один месяц было совершено<br />
1703 попытки хакерских атак, а внимание хакеров привлекли 159 из 167 участников<br />
(95%). <strong>В</strong> среднем, хакеры предпринимали 56 попыток атак в день, а наиболее<br />
излюбленным методом проникновения в чужие компьютеры оказался «троянец»<br />
Backdoor. SubSeven. <strong>В</strong> 68% случаях хакеры пытались установить на чужие компьютеры<br />
именно эту программу.<br />
<strong>В</strong>ирусные атаки<br />
Компьютерные вирусы теперь способны делать то же, что и настоящие вирусы: переходить<br />
с одного объекта на другой, изменять способы атаки и мутировать, чтобы<br />
проскользнуть мимо выставленных против них защитных кордонов.<br />
Как в повторяющейся каждый год истории, когда эпидемиологическим центрам приходится<br />
гадать, от гриппа какой разновидности надо готовить вакцины к середине зимы,<br />
так и между появлением новых компьютерных вирусов и их «лечением» поставщиками<br />
антивирусных средств проходит время.<br />
Поэтому необходимо знать, что случится, если новый не идентифицированный вирус<br />
попадает в вашу сеть, насколько быстро поможет антивирусное решение, скоро ли эта<br />
помощь достигнет всех клиентских настольных систем и как не допустить распространения<br />
такой заразы.<br />
До широкого распространения Internet-вирусов было относительно немного, и они<br />
передавались преимущественно на дискетах. <strong>В</strong>ирусы достаточно просто было выявить<br />
и составить их список после того, как они проявили себя и нанесли вред. Если такой<br />
список содержал распознаваемые строки байт (сигнатуры) из программного кода, составляющего<br />
вирус, то любой файл (или загрузочный сектор) можно было достаточно<br />
быстро просмотреть на предмет наличия такой строки. <strong>В</strong> случае ее обнаружения файл<br />
с большой степенью вероятности содержал вирус.<br />
Большинство пользователей применяют этот метод и до сих пор. Проверка сигнатур<br />
вирусов пока является наилучшим способом защиты системы от вирусов.<br />
Конечно, такой подход означает, что кто-то где-то был успешно атакован вирусом,<br />
когда вирус был еще неизвестен. Это является серьезной причиной для беспокойства,<br />
потому что сегодня вирусы распространяются с электронной почтой, а не через дискеты,<br />
а электронная почта — гораздо более быстрое и надежное средство обмена информацией.<br />
Если бы сейчас кто-нибудь «выпустил» такого червя, которого 2 ноября 1988 года<br />
сотворил Роберт Тарран <strong>М</strong>оррис (младший), глобальный финансовый кризис был бы<br />
неминуем.