А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
_96 _. . .<br />
вателей отдают ей предпочтение, тем сильнее стремление злоумышленников организовать<br />
атаку именно на эту систему.<br />
Другой фактор, способствующий увеличению количества атак за последние годы, —<br />
резкое понижение требований к квалификации атакующего. Это объясняется тем, что<br />
большинство современных программ, реализующих ту или иную атаку, доступны в<br />
настоящий момент в Internet и, как правило, имеют простой и дружелюбный пользовательский<br />
интерфейс. <strong>А</strong>такующему необходимо ввести лишь DNS-имя или IP-адрес<br />
компьютера-жертвы и нажать кнопку. При этом не требуется, чтобы злоумышленник<br />
имел представление о принципах работы механизмов, с помощью которых осуществляется<br />
атака.<br />
Если во второй половине 80-х годов к наиболее популярным средствам атакующих<br />
относилось использование известных паролей и уже раскрытых уязвимых мест в системе<br />
безопасности, то сегодня к этому добавились средства, использующие недостатки<br />
в протоколах, средства анализа исходных текстов программ для выявления новых<br />
уязвимых мест, установка программ-анализаторов сетевого трафика, подмена IP-адреса<br />
источника нападения, атаки типа «отказ в обслуживании», средства автоматизированного<br />
сканирования сети, распределенные атаки и многие другие.<br />
Суммарный ущерб от компьютерных атак в период с 1997 по 2000 год только в<br />
СШ<strong>А</strong> составил 626 млн долларов. Эти цифры позволяют говорить о том, что криминальная<br />
прослойка в «информационном обществе» состоялась и что обществу противостоит<br />
организованная преступность.<br />
<strong>М</strong>иллионы людей путешествуют по сети, «перехватывая» то тут, то там разнообразные<br />
программы и другую полезную информацию. После чего они немедленно «опробуются<br />
в деле», ну а дальше... кому как повезет. <strong>В</strong> сети находятся гигабайты информации<br />
и неизвестно, сколько в ней вирусов (случайно попавших или намеренно<br />
«подсаженных»). И при этом приходится только удивляться беспечности тех, кто<br />
тщательно проверяет все «внешние» дискеты и диски, но даже и не задумывается, что<br />
вирусы могут присутствовать в программе и в документе, полученных из сети.<br />
Еще не так давно вирусы распространялись только через дискеты. Они назывались<br />
вирусами загрузочного сектора, потому что попадали в компьютер с дисковода для<br />
гибких дисков. Тогда вирусная инфекция распространялась достаточно ограниченно и<br />
требовала намного больше времени, чем сейчас. Затем появились приложения типа<br />
Microsoft Outlook или Word, использующие макросы, что привело к возникновению<br />
множества макровирусов. Были созданы вирусы <strong>М</strong>елисса, Чернобыль, программа<br />
Worm.Explore.Zip и другие вирусы массовой рассылки, распространявшиеся по электронной<br />
почте. Эти программы нанесли серьезный ущерб персональным компьютерам<br />
во всех странах мира.<br />
На пользователей обрушился вирус, получивший название BubleBoy, которым можно<br />
заразить компьютер, всего лишь открыв свою электронную почту, поскольку он<br />
использовал язык описания сценариев Visual Basic. <strong>В</strong>ирусы по-прежнему остаются<br />
самой серьезной проблемой компьютерной защиты.<br />
К середине 2001 года ущерб, нанесенный компьютерными вирусами, измеряется в<br />
10,7 млрд долларов против 17,1 млрд в 2000 году и 12,1 млрд в 1999 году; По данным<br />
аналитиков, ущерб, нанесенный вирусом Code Red, оценивается в 2,6 млрд долларов,<br />
причем на работы по восстановлению компьютеров потрачено 1,1 млрд долларов, а на