Что такое интернет

Реферат - Компьютеры, программирование

Другие рефераты по предмету Компьютеры, программирование

±ыть изменены ваши файлы Web-страницы, подложены другие файлы или что-то вроде этого. Но это маловероятно, особенно если у вас хороший пароль. Конечно, если это всё-таки случилось, сообщите вашему системному администратору, чтобы он мог принять соответствующие меры.

Если вы создали Web-страницу, то единственный ее реальный

фактор уязвимость - кто-то может взломать любую систему (теоретически) и сделать изменения в вашей странице, как в приведённом ранее примере о кинофильме Хакеры.

Существует также еще одна потенциальная опасность. Если пользователь хранит свои файлы на сервере провайдера и при этом не создает в каждой директории Web-страницу с именем INDEX.HTML,то, если в этом случае хакер отбросит имя правильной Web-страницы из адреса, это может привести к FTP-сессии с сервером.

Имеется в виду ситуация, когда вы создаёте Web-страницу типа

INTERNET-УТИЛИТЫ.

Существуют еще другие популярные Internet-утилиты, наподобие Finger и Ping.Какую же опасность они представляют?

Утилита Finger была разработана еще до существования Internet. Ее назначение состояло в том, чтобы смотреть, кто из пользователей еще подключён к машине, и выяснять некоторую информацию о том, с какого терминала они подключились и т. д. В наши дни в Internet существуют различные утилиты аналогичного назначения, изменяющиеся от провайдера к провайдеру. Некоторые провайдеры отключают пользователям Finger,некоторые - нет, для того, например, чтобы можно было наблюдать, когда пользователь читает свою почту и т.д. Так, в нашей системе есть пользователь, усиленно рекламирующий свой Finger,и всякий раз, когда вы проверяете его при помощи Finger,то в ответ получаете еще и прогноз погоды на ближайшие сутки. Многим людям это нравится. Но вы должны отдавать себе отчет, что, раздавая подобную образом более подробную информацию о себе, вы облегчаете задачу хакеру. Хакер может использовать эту информацию, для написания своей программы для перебора паролей. Кроме того, он может попробовать при помощи Finger искать пользователей, подключающихся к Internet не очень часто. На взлом паролей этих пользователей имеет смысл направить дополнительные усилия, потому что, если вы используете Internet редко, вы можете не обратить внимания на то, что кто-то воспользовался вашим паролем. Обращайте внимание на то, что происходит с вашим Finger-ом.

Ping обычно используется для тестовых целей, для проверки того, что две машины могут соединиться.Ping, к сожалению, может использоваться для атаки типа отклонение запроса. Например, я могу попытаться перегрузить вашу программу следующим образом: я мог бы написать небольшую программу, которая будет непрерывно выполнять Ping на ваш сервер, используя большой размер пакета. Ваша система была бы перегружена, и вы не смогли бы делать что-либо еще.

Неприятность состоит в том, что абсолютно без разницы, где выполнять Ping,на сервере лил на компьютере. Если я знаю ваш IP-адрес, я могу выполнять Ping на вашем компьютере, просто

указывая этот адрес, даже если он временный. Этот вид атаки не

несёт в себе опасности каких-либо разрушений. Хакер не сможет

взломать вашу машину этим способом, но он может помешать вам

работать или использовать ваш компьютер в Internet.

ВИРУСЫ В СЕТИ.

Возможно наиболее опасная группа хакеров - это те, кто строит современных троянских коней, т. е. анонимно пишет программы. Вместо одиночного злоумышленника, нападающего на одиночную компьютерную систему, появилось целое племя, пишущие троянские программы, вирусы и другие программы тайного нападения, которые могут быть опасны для систем во всем мире. И вы также можете столкнуться с одним из таких компьютерных террористов, если не будите использовать некоторые меры защиты.

Троянские кони и вирусы - это две основные формы программ тайного нападения. Между ними имеются некоторые тонкие различия, хотя можно утверждать, что вирусы - это некая форма троянских коней. Действительно, вирус - это программа, которая тайна копирует сама себя в вашу систему так, что в дальнейшем может просачиваться наружу, инфицируя другие системы. Вирус тайно живёт в вашей системе в течение некоторого времени перед загрузкой программы, а после проявления себя в действии. С другой стороны, троянский конь использует обман, чтобы заставить вас явно выполнить программу. Обычно для этого для этого утверждается, что программа выполняет какие то полезные функции. Вместо их троянские кони делают такие вещи, которые многим совсем не нравятся, например, переформатируют ваш жесткий диск.

Вирусы создают люди. Это утверждение очевидно, однако причины, побуждающие их создавать вирусы, непостижимы обычным компьютерным пользователям. Некоторые люди создают вирусы, чтобы продемонстрировать свое превосходство над всем и вся в мире, на ма?/p>