27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 3. Основные пути обеспечения безопасности информации 287<br />

ной почты. Поскольку многие так и не установили необходимую заплатку для Outlook,<br />

этот вирус по-прежнему широко распространен, хотя впервые он был обнаружен еще<br />

в октябре 1999 года.<br />

На программы электронной почты MS Outlook и Outlook Express рассчитано немало<br />

вирусов, в том числе Bubble-Boy, Stages, Lucky, Melissa, NewLove и LoveLetter.<br />

Хотя некоторые из наиболее распространенных вирусов и «червей» появляются на<br />

настольной системе пользователя как код HTML в теле сообщения, многие, тем не<br />

менее, рассылаются в виде прикрепленных файлов, зачастую с «замаскированными»<br />

расширениями. Чаще всего они представляют собой файлы в формате DOC, внутри<br />

которых находятся вредоносные макросы. Хотя количество макровирусов продолжает<br />

быстро расти, подавляющее число инцидентов связано с вирусами, рассылающими<br />

себя по электронной почте.<br />

Хотя основную угрозу представляет традиционный вредоносный код, проблемы<br />

может вызвать и код иного типа. Например, внешний вид многих коммерческих Webсайтов<br />

формируется с помощью апплетов JavaScript и элементов управления ActiveX.<br />

Чтобы эта схема работала, пользователь должен загрузить данный мобильный код на<br />

настольную систему, где тот получает доступ к жесткому диску. Код такого типа может<br />

читать, удалять и изменять файлы, а кроме того, способен обращаться к файлам<br />

на компьютерах, подключенных к данному через локальную сеть.<br />

Поскольку апплеты Java относят к не вызывающему доверия коду, они работают<br />

внутри виртуальной машины в так называемой «песочнице». Теоретически это призвано<br />

ограничить выполняемые ими операции и уберечь от несанкционированных действий<br />

компьютер пользователя. Зачастую ActiveX воспринимается как более серьезная<br />

угроза, потому что, по существу, он представляет собой компактную версию OLE,<br />

позволяющую напрямую обращаться к оригинальным вызовам Windows и связывать<br />

их с любой системной функцией.<br />

Более того, поскольку хакер может присоединить апплет Java к электронной почте,<br />

браузер способен автоматически активировать этот апплет. Узнать, на какие разрушительные<br />

действия способно вредоносное программное обеспечение на основе<br />

JavaScript и ActiveX, можно на многих сайтах.<br />

Основную проблему, сдерживающую широкое распространение продуктов рассматриваемого<br />

класса, представляют заоблачные цены, которые оказываются не по зубам<br />

небольшим компаниям — самой легкой добыче злоумышленников. Скажем, типичная<br />

стоимость серверного агента в таких системах составляет 4000 долларов. <strong>В</strong> результате<br />

большинство организаций вынуждены устанавливать детектирующее программное<br />

обеспечение только на наиболее уязвимых сетевых узлах, например, на брандмауэрах<br />

или на серверах с конфиденциальной информацией делового характера.<br />

Однако, все не так уж плохо, как кажется на первый взгляд. Корпоративные заказчики,<br />

например, могут теперь оперативно решить проблемы информационной безопасности<br />

благодаря растущему предложению коммерческих услуг в этой области со<br />

стороны независимых фирм.<br />

Это связано с тем, что сегодня налицо дефицит специалистов высокой квалификации<br />

в области сетевой безопасности, да к тому же обладающих практическим опытом обнаружения<br />

хакерской активности. Поэтому организации предпочитают делегировать решение<br />

возникающих задач немногочисленным специализированным компаниям.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!