А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 3. Основные пути обеспечения безопасности информации 287<br />
ной почты. Поскольку многие так и не установили необходимую заплатку для Outlook,<br />
этот вирус по-прежнему широко распространен, хотя впервые он был обнаружен еще<br />
в октябре 1999 года.<br />
На программы электронной почты MS Outlook и Outlook Express рассчитано немало<br />
вирусов, в том числе Bubble-Boy, Stages, Lucky, Melissa, NewLove и LoveLetter.<br />
Хотя некоторые из наиболее распространенных вирусов и «червей» появляются на<br />
настольной системе пользователя как код HTML в теле сообщения, многие, тем не<br />
менее, рассылаются в виде прикрепленных файлов, зачастую с «замаскированными»<br />
расширениями. Чаще всего они представляют собой файлы в формате DOC, внутри<br />
которых находятся вредоносные макросы. Хотя количество макровирусов продолжает<br />
быстро расти, подавляющее число инцидентов связано с вирусами, рассылающими<br />
себя по электронной почте.<br />
Хотя основную угрозу представляет традиционный вредоносный код, проблемы<br />
может вызвать и код иного типа. Например, внешний вид многих коммерческих Webсайтов<br />
формируется с помощью апплетов JavaScript и элементов управления ActiveX.<br />
Чтобы эта схема работала, пользователь должен загрузить данный мобильный код на<br />
настольную систему, где тот получает доступ к жесткому диску. Код такого типа может<br />
читать, удалять и изменять файлы, а кроме того, способен обращаться к файлам<br />
на компьютерах, подключенных к данному через локальную сеть.<br />
Поскольку апплеты Java относят к не вызывающему доверия коду, они работают<br />
внутри виртуальной машины в так называемой «песочнице». Теоретически это призвано<br />
ограничить выполняемые ими операции и уберечь от несанкционированных действий<br />
компьютер пользователя. Зачастую ActiveX воспринимается как более серьезная<br />
угроза, потому что, по существу, он представляет собой компактную версию OLE,<br />
позволяющую напрямую обращаться к оригинальным вызовам Windows и связывать<br />
их с любой системной функцией.<br />
Более того, поскольку хакер может присоединить апплет Java к электронной почте,<br />
браузер способен автоматически активировать этот апплет. Узнать, на какие разрушительные<br />
действия способно вредоносное программное обеспечение на основе<br />
JavaScript и ActiveX, можно на многих сайтах.<br />
Основную проблему, сдерживающую широкое распространение продуктов рассматриваемого<br />
класса, представляют заоблачные цены, которые оказываются не по зубам<br />
небольшим компаниям — самой легкой добыче злоумышленников. Скажем, типичная<br />
стоимость серверного агента в таких системах составляет 4000 долларов. <strong>В</strong> результате<br />
большинство организаций вынуждены устанавливать детектирующее программное<br />
обеспечение только на наиболее уязвимых сетевых узлах, например, на брандмауэрах<br />
или на серверах с конфиденциальной информацией делового характера.<br />
Однако, все не так уж плохо, как кажется на первый взгляд. Корпоративные заказчики,<br />
например, могут теперь оперативно решить проблемы информационной безопасности<br />
благодаря растущему предложению коммерческих услуг в этой области со<br />
стороны независимых фирм.<br />
Это связано с тем, что сегодня налицо дефицит специалистов высокой квалификации<br />
в области сетевой безопасности, да к тому же обладающих практическим опытом обнаружения<br />
хакерской активности. Поэтому организации предпочитают делегировать решение<br />
возникающих задач немногочисленным специализированным компаниям.