27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

286<br />

: ,<br />

интеллекта. Они позволили бы распознавать угрозы отдельным компьютерам или сети<br />

в целом без использования файлов сигнатур, требующих постоянного обновления.<br />

Отдельные продукты предоставляют пользователям возможность добавлять в систему<br />

собственные сигнатуры сетевых атак (например, для защиты специфических приложений).<br />

Такая гибкость достигается путем включения в комплект поставки дополнительных<br />

инструментальных средств.<br />

Существенным недостатком многих систем обнаружения атак является их неспособность<br />

выдавать предупреждающие сообщения на консоли основных платформ сетевого<br />

администрирования. Диагностическая информация и отчеты о событиях, как<br />

правило, объединяются только на их собственных управляющих станциях. Это затрудняет<br />

принятие ответных мер против хакера.<br />

Системы выявления сетевых атак, предлагаемые фирмами Network Associates и ISS,<br />

способны взаимодействовать с рядом брандмауэров и платформ сетевого администрирования,<br />

однако в настоящее время эти компании заняты реализацией технологии автоматического<br />

реагирования на попытки несанкционированного доступа, что предполагает<br />

более активное участие представителей всей сетевой индустрии. Основная идея<br />

такой технологии состоит в установке на хостах и отдельных сетевых устройствах<br />

«сканеров» сетевых атак, которые при обнаружении серьезной угрозы информационной<br />

безопасности могли бы активизировать средства защиты без вмешательства администратора.<br />

Сети становятся все более уязвимыми к инфицированным сообщениям электронной<br />

почты. Этому способствует интерактивный характер приложений, незакрытые<br />

бреши в системах защиты и постоянное совершенствование вирусных программ. <strong>В</strong>ирусы,<br />

подобные LoveLetter и Prolin, способны самотиражироваться по электронной<br />

почте, используя недостатки таких программ, как Microsoft Outlook и Outlook Express.<br />

<strong>В</strong> силу активного характера каждого из этих вирусов за считанные часы могут быть<br />

разосланы тысячи инфицированных сообщений, в результате чего вирусы окажутся в<br />

системе других клиентов. <strong>В</strong>ирус Melissa, появившийся в марте 1999 года,'стал первым<br />

широко распространенным размножающимся по почте вирусом и вызвал многочисленные<br />

сбои на корпоративных серверах электронной почты, буквально засыпав их<br />

огромным количеством сообщений. Созданный тоже не так давно вирус LoveLetter<br />

точно так же поразил серверы электронной почты. По некоторым оценкам, ущерб от<br />

него в различных организациях по всему миру составил несколько миллиардов долларов.<br />

Помимо переполнения системы электронной почты, вирус может повредить файлы,<br />

переслать конфиденциальную информацию путем рассылки документов, инициировать<br />

атаку на отказ от обслуживания (Denial of Service, DoS), изменить и удалить<br />

конфигурационные настройки, хранящиеся в памяти CMOS и во Flash BIOS системных<br />

плат некоторых типов.<br />

Как правило, для доставки своего «смертоносного груза» вирусы используют код<br />

HTML в теле сообщения электронной почты. <strong>В</strong>ирус KakWorm, например, скрывается<br />

в подписи, передаваемой вместе с сообщениями электронной почты MS Outlook<br />

Express 5. Он написан на JavaScript и распространяется через английскую и французскую<br />

версии Windows 95/98. Этот червь заражает систему в тот момент, когда пользователь<br />

открывает или просто просматривает инфицированное сообщение электрон-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!