Категории
Самые читаемые
RUSBOOK.SU » Компьютеры и Интернет » Прочая околокомпьтерная литература » Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц

Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц

Читать онлайн Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 8 9 10 11 12 13 14 15 16 ... 33
Перейти на страницу:

2. Безобидные шутки

Когда вирус пишется не больным на всю голову мизантропом, а весёлым студентом, который таким образом пытается попробовать свои силы н программировании, то результат работы вируса может содержать всего лишь безобидную шутку — например, истеричные скачки курсора по всему экрану переворачивание изображения, убегание кнопок от курсора мыши или сдвиг окна документа. Впрочем, шyтка как результат работы вируса встречается крайне и крайне редко, что доказывает неоспоримый факт: весёлые студенты, как правило, находят более интересные применения своим умениям, а вирусы всё-таки пишут больные на всю голову мизантропы.

3. Реклама

В определённый период вирус выводит на экран зараженного компьютера какое-то рекламное сообщение, прославляющее фирму, производимый ею продукт или самого разработчика вируса. Нередко рекламное сообщение может быть до предела идиотским — как, впрочем, и личность разработчика.

4. Шпионаж

Результатом работы определённого рода вирусов может быть шпионаж — слежение за тем, что происходит на компьютере и отправка накопленных данных на определённый адрес, — а также прямое хищение информации. Причём нередко встречаются вирусы, которые ваши документы отсылают вовсе не своему создателю (на черта они ему нужны, если подумать), а... всем абонентам вашей адресной книги. Зачем? Да просто так захотелось разработчику Чтобы повеселиться, вероятно.

5. Деструктивные действия

Ну а ряд вирусов в качестве основной цели своего существования содержат программу по-настоящему опасных действий, приводящих к частичной или полной потере информации на заражённом компьютере.

Следует хорошо понимать, что в любом случае вирус — это есть зло. Если он попал на ваш компьютер, то вы можете ожидать от него любых пакостей, потому что почти никогда нельзя заранее сказать, каким будет результат его работы. Но лучше ожидать худшего — просто потому, что с высокой долей вероятности данный вирус написан вовсе не для того, чтобы призвать мир сохранять зелёные насаждения...

КАК ЗАТАЩИТЬ В КОМПЬЮТЕР ТРОЯНСКОГО КОНЯ

Что такое «троянский конь» ты, вероятно, помнишь. Если не помнишь, освежу твою память... Во время осады Трои, когда ахейцы уже отчаялись захватить этот город, хитрож... пардон, хитро ж умный Одиссей придумал классный способ, позволяющий ахейским войскам проникнуть внутрь городской стены. Он изготовил здоровенного деревянного коня, который был оставлен на месте расположения нападающих войск, причем сами войска скрылись. Троянцы, принявшие коня за некий символ капитуляции, возрадовавшись, собственноручно затащили огромную фигуру за городские стены, хотя мудрые люди неоднократно предупреждали руководство о том, что необходимо, во-первых, бояться данайцев, дары приносящих, а во-вторых, что бесплатный сыр бывает только в мышеловке, ну или внутри троянского коня. Однако руководство, как обычно, посчитало себя умнее других, в результате чего ночью конь неожиданно родил целый отряд вооружённых до зубов ахейцев­данайцев, которые тут утроили проблемы Трои так, что город пал так низко, что через много-много лет его пришлось раскапывать огромной лопатой.

К чему эта притча? К тому, что современные вирусы нередко используют подобный принцип распространения, почему их и называют троянскими конями. Принцип основан нa том, что вирус маскируется под некую полезную программу, хотя нa самом деле является зловредной тварью. Например, присылают тебе программу, которая нa экран выводит весёлую картинку (ну, например, с бюстастой блондинкой), причем сопровождается это всё разухабистой музычкой. Ты, радостно гыгыкая, запускаешь эту программу и любуешься блондинкой. В этот момент вирус, находящийся внутри программы, получает управление (аналог ахейцев, вылезающих ночью из коня) и начинает делать свое Большое Зловредное Дело. После чего информация нa твоём компьютере или падёт, или будет вывезена за границу (на другой компьютер). Уж лучше бы пала Троя, честное слово...

Почему именно бюстастая блондинка? на самом деле вирус-троян может маскироваться под что угодно: программу озеленения приусадебного участка, систему расчета налогообложения, механизм анализа стохастических диффузионных моделей гетерогенных популяций, — однако учёными выяснено, что при виде бюстастой блондинки мужские особи теряют способность думать верхней частью тела, в результате чего полностью теряют контроль над собой, и мало того что сами до умопомрачения играются нa компьютере с блондинкой, пока подлые ахейцы грызут информацию на жёстком диске, но и ещё, пуская слюни, в диких количествах распространяют троянца через Сеть другим особям.

Тихо, тихо, я знаю, что ты не такой. Ты не теряешь голову при виде бюстастых блондинок, поэтому между своими друзьями распространяешь только стохастические диффузионные модели гетерогенных популяций с припиской: «Серёга, братан, глянь, какие симпатичные стохастические модели с такими шикарными гетерогенными популяциями...»

Таким образом, как правило, троянские программы попадают на компьютер через электронную почту: пользователи или сами друг другу пересылают письма с троянскими программами, или вирусы создают и распространяют письма с троянами, маскируя их под безобидную почту.

Впрочем, о механизмах распространения мы ещё подробно поговорим чуть позднее.

КРАЖА СО ВЗЛОМОМ

Следующий вид уязвимости через Интернет — прямые попытки проникновения на твой компьютер. Каким образом это делается? Бородатый злоумышпенник в бандане и базукой за плечами лезет через окно, а потом вскрывает компьютер таким мa-а-а-а-а-аленьким ножичком, причем двадцать семь раз? Ну, бывает и такое, но есть чисто компьютерные методы проникновения — так сказать, изнутри, через Сеть. Как в компьютер можно проникнуть из Сети? Через так называемые порты. Представить это себе достаточно несложно, потому что компьютерные порты мало чем отличаются от, например, морских или воздушных. В обычной жизни злоумышленники проникают в страну через морские или авиационные порты, используя различные средства маскировки, а также подкуп должностных лиц. С компьютером — всё то же самое. Через порты, предназначенные для общения с сетью (внешне эти порты не видны, для простоты будем считать, что они запрятаны внутри компьютера), злоумышленники могут осуществлять незаконное проникновение — с помощью программ. Схема их действий при этом мало чем отличается от схемы действий троянов: злоумышленник через порт засовывает троян, тот каким-то образом получает управление (самостоятельно или с помощью самого пользователя), после чего начинает делать своё чёрное дело — распространяется, вредоносит, злоумышленнит, шпионит и так далее.

Проблема в том, что если проникновение осуществлено и троян внедрён, то дальнейшее развитие событий предсказать довольно сложно, потому что всё зависит от того, какого вида троян хулиганит на твоем компьютере и с какой целью он запущен. Цели могут быть достаточно разнообразные:

1. Сделать из компьютера плацдарм для дальнейшего распространения трояна

В данном случае задача у злоумышленника сугубо утилитарная. Его не интересует твоя информация, но твой компьютер — разумеется, против твоеrо желания — должен послужить Великой Цели: подготовить и распространить по Интернету новые троянские войска. Таким образом, твой компьютер формально (да и фактически) также становится злоумышленником, потому что осуществляет атаки на другие компьютеры. Кроме того, программа может использовать мощности твоего компьютера для совершения любых других действий от расчета квадратуры круга до поисков смысла жизни.

2. Сразу украсть какую-то информацию

Обычно таким образом воруют данные для доступа и Интернет (логин и пароль к провайдеру), данные электронных кошельков и так далее. Есть ряд информации, которая хранится на компьютере, и её, если получить доступ к компьютеру, можно просто потихоньку переслать злоумышленнику. А потом, если ты в Интернет выходишь через диалап (телефон), ты будешь удивляться, почему так быстро заканчиваются деньги на счету...

3. Посадить шпиона, который будет воровать различные интересные данные

Этот троян внимательно следит за тем, что происходит на компьютере, и если встречает различные пикантные действия, вроде ввода номеров кредиток, аккуратно их записывает и отсылает хозяину — тот разберётся. на сегодняшний день это довольно распространённый вид воровства конфиденциальной информации.

Вот такой кошмар. И это только самые поверхностные сведения о том, какая дрянь может поступить на твой компьютер из Интернета. Впрочем, расстраиваться и плакать, разумеется, не нужно, потому что есть весьма неплохие способы защиты от этой напасти. Способы как ментальные (предупреждён — значит, вооружён), так и программно-аппаратные. Сейчас мы их рассмотрим...

1 ... 8 9 10 11 12 13 14 15 16 ... 33
Перейти на страницу:
На этой странице вы можете бесплатно скачать Руководство по компьютерной безопасности и защите информации для Больших Боссов - Карл Шкафиц торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит