27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 1. Современное состояние информационной безопасности 25<br />

имеют все шансы подвергнуться атаке хакеров. <strong>В</strong> течение месяца компания проводила<br />

исследования, в которых приняло участие 167 человек, на компьютерах которых<br />

были установлены защитные экраны firewall, а специальная программа отслеживала<br />

все попытки проникновения в компьютер. Уже при установке firewall<br />

выяснилось, что часть компьютеров заражена «троянцами», которых можно использовать<br />

для удаленной сетевой атаки или получения конфиденциальной информации<br />

с компьютера пользователя. <strong>В</strong>се участники исследования являлись либо домашними<br />

пользователями, либо маленькими компаниями, использующими как dial-up, так и высокоскоростные<br />

соединения. На эти компьютеры только за один месяц было совершено<br />

1703 попытки хакерских атак, а внимание хакеров привлекли 159 из 167 участников<br />

(95%). <strong>В</strong> среднем, хакеры предпринимали 56 попыток атак в день, а наиболее<br />

излюбленным методом проникновения в чужие компьютеры оказался «троянец»<br />

Backdoor. SubSeven. <strong>В</strong> 68% случаях хакеры пытались установить на чужие компьютеры<br />

именно эту программу.<br />

<strong>В</strong>ирусные атаки<br />

Компьютерные вирусы теперь способны делать то же, что и настоящие вирусы: переходить<br />

с одного объекта на другой, изменять способы атаки и мутировать, чтобы<br />

проскользнуть мимо выставленных против них защитных кордонов.<br />

Как в повторяющейся каждый год истории, когда эпидемиологическим центрам приходится<br />

гадать, от гриппа какой разновидности надо готовить вакцины к середине зимы,<br />

так и между появлением новых компьютерных вирусов и их «лечением» поставщиками<br />

антивирусных средств проходит время.<br />

Поэтому необходимо знать, что случится, если новый не идентифицированный вирус<br />

попадает в вашу сеть, насколько быстро поможет антивирусное решение, скоро ли эта<br />

помощь достигнет всех клиентских настольных систем и как не допустить распространения<br />

такой заразы.<br />

До широкого распространения Internet-вирусов было относительно немного, и они<br />

передавались преимущественно на дискетах. <strong>В</strong>ирусы достаточно просто было выявить<br />

и составить их список после того, как они проявили себя и нанесли вред. Если такой<br />

список содержал распознаваемые строки байт (сигнатуры) из программного кода, составляющего<br />

вирус, то любой файл (или загрузочный сектор) можно было достаточно<br />

быстро просмотреть на предмет наличия такой строки. <strong>В</strong> случае ее обнаружения файл<br />

с большой степенью вероятности содержал вирус.<br />

Большинство пользователей применяют этот метод и до сих пор. Проверка сигнатур<br />

вирусов пока является наилучшим способом защиты системы от вирусов.<br />

Конечно, такой подход означает, что кто-то где-то был успешно атакован вирусом,<br />

когда вирус был еще неизвестен. Это является серьезной причиной для беспокойства,<br />

потому что сегодня вирусы распространяются с электронной почтой, а не через дискеты,<br />

а электронная почта — гораздо более быстрое и надежное средство обмена информацией.<br />

Если бы сейчас кто-нибудь «выпустил» такого червя, которого 2 ноября 1988 года<br />

сотворил Роберт Тарран <strong>М</strong>оррис (младший), глобальный финансовый кризис был бы<br />

неминуем.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!