А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
286<br />
: ,<br />
интеллекта. Они позволили бы распознавать угрозы отдельным компьютерам или сети<br />
в целом без использования файлов сигнатур, требующих постоянного обновления.<br />
Отдельные продукты предоставляют пользователям возможность добавлять в систему<br />
собственные сигнатуры сетевых атак (например, для защиты специфических приложений).<br />
Такая гибкость достигается путем включения в комплект поставки дополнительных<br />
инструментальных средств.<br />
Существенным недостатком многих систем обнаружения атак является их неспособность<br />
выдавать предупреждающие сообщения на консоли основных платформ сетевого<br />
администрирования. Диагностическая информация и отчеты о событиях, как<br />
правило, объединяются только на их собственных управляющих станциях. Это затрудняет<br />
принятие ответных мер против хакера.<br />
Системы выявления сетевых атак, предлагаемые фирмами Network Associates и ISS,<br />
способны взаимодействовать с рядом брандмауэров и платформ сетевого администрирования,<br />
однако в настоящее время эти компании заняты реализацией технологии автоматического<br />
реагирования на попытки несанкционированного доступа, что предполагает<br />
более активное участие представителей всей сетевой индустрии. Основная идея<br />
такой технологии состоит в установке на хостах и отдельных сетевых устройствах<br />
«сканеров» сетевых атак, которые при обнаружении серьезной угрозы информационной<br />
безопасности могли бы активизировать средства защиты без вмешательства администратора.<br />
Сети становятся все более уязвимыми к инфицированным сообщениям электронной<br />
почты. Этому способствует интерактивный характер приложений, незакрытые<br />
бреши в системах защиты и постоянное совершенствование вирусных программ. <strong>В</strong>ирусы,<br />
подобные LoveLetter и Prolin, способны самотиражироваться по электронной<br />
почте, используя недостатки таких программ, как Microsoft Outlook и Outlook Express.<br />
<strong>В</strong> силу активного характера каждого из этих вирусов за считанные часы могут быть<br />
разосланы тысячи инфицированных сообщений, в результате чего вирусы окажутся в<br />
системе других клиентов. <strong>В</strong>ирус Melissa, появившийся в марте 1999 года,'стал первым<br />
широко распространенным размножающимся по почте вирусом и вызвал многочисленные<br />
сбои на корпоративных серверах электронной почты, буквально засыпав их<br />
огромным количеством сообщений. Созданный тоже не так давно вирус LoveLetter<br />
точно так же поразил серверы электронной почты. По некоторым оценкам, ущерб от<br />
него в различных организациях по всему миру составил несколько миллиардов долларов.<br />
Помимо переполнения системы электронной почты, вирус может повредить файлы,<br />
переслать конфиденциальную информацию путем рассылки документов, инициировать<br />
атаку на отказ от обслуживания (Denial of Service, DoS), изменить и удалить<br />
конфигурационные настройки, хранящиеся в памяти CMOS и во Flash BIOS системных<br />
плат некоторых типов.<br />
Как правило, для доставки своего «смертоносного груза» вирусы используют код<br />
HTML в теле сообщения электронной почты. <strong>В</strong>ирус KakWorm, например, скрывается<br />
в подписи, передаваемой вместе с сообщениями электронной почты MS Outlook<br />
Express 5. Он написан на JavaScript и распространяется через английскую и французскую<br />
версии Windows 95/98. Этот червь заражает систему в тот момент, когда пользователь<br />
открывает или просто просматривает инфицированное сообщение электрон-