27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 1. Современное состояние информационной безопасности 27<br />

<strong>М</strong>акровирусы представляют собой простые текстовые компоненты обычного офисного<br />

настольного приложения, поэтому создание новой разновидности — это всего<br />

лишь несколько операций вырезания и вставки (причем обычно новый вирус имеет<br />

иную сигнатуру). <strong>В</strong>добавок, традиционные исполняемые вирусы становятся все хитрее:<br />

в некоторых из них предусмотрены собственные периодические мутации.<br />

Сейчас по миру «гуляют» более 300 вредоносных программ, представляющих серьезную<br />

угрозу компьютерам пользователей. И это лишь малая часть из 50 тыс. вредоносных<br />

программных кодов, известных на сегодняшний день.<br />

По словам директора <strong>А</strong>нтивирусного исследовательского центра компании<br />

Symantec, они ежедневно получают, в среднем, около 15 новых копий вирусов, хотя<br />

большинство из них не реализуются.<br />

Пик активности вирусов обычно приходится на осень и на период после зимних<br />

праздников. Именно тогда заканчиваются каникулы в колледжах, во время которых<br />

юные программисты получают возможность практиковаться в создании новых<br />

вирусов.<br />

<strong>М</strong>акровирусы, которые инициируются автоматическими задачами внутри таких<br />

программ, как Microsoft Word, сегодня представляют серьезнейшую угрозу. <strong>В</strong>ирусы<br />

добрались и до файлов с расширением RTF, ранее считавшиеся не подверженными<br />

воздействию вирусов. Существуют также более сложные варианты — полиморфные<br />

и скрытые вирусы, которые мимикрируют, меняя свою внутреннюю<br />

структуру.<br />

Помимо вирусов, очень опасны другие типы вредоносного программного обеспечения:<br />

Q троянские кони;<br />

Q черви;<br />

Q враждебные апплеты Java.<br />

Троянский конь, как видно по названию, представляет собой программу, которая<br />

на первый взгляд абсолютно безвредна, но имеет скрытую функцию, способную нанести<br />

вред компьютеру. Троянский конь обычного типа часто распространяется по электронной<br />

почте с целью скопировать пароль доступа компьютера, а затем пересылает<br />

украденные данные анонимному получателю.<br />

Черви используют такие компьютерные ресурсы, как память и сетевая полоса пропускания,<br />

замедляя работу и компьютеров, и серверов. Кроме того, черви иногда удаляют<br />

данные и быстро распространяются по электронной почте.<br />

<strong>В</strong>раждебные апплеты Java служат для захвата информации или наносят ущерб<br />

компьютерам пользователей, которые посещают Web-узлы конкурентов. Пользователь<br />

может стать жертвой таких программ, когда щелкает на ссылке, полученной<br />

им по электронной почте. Хотя до сих пор враждебные апплеты не наносили<br />

серьезного ущерба, именно от них в будущем стоит ждать самых страшных разрушений.<br />

Как уже говорилось, одни вирусы после их написания не используются (но могут),<br />

другие же, наоборот, используются очень активно. Хроника вирусного вредительства<br />

может быть проиллюстрирована следующими примерами. Так, компания Sophos опубликовала<br />

очередной перечень вирусов, наиболее часто встречавшихся в июне 2000 года.<br />

Их перечень представлен в табл. 1.1.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!