Скачайте в формате документа WORD

Что такое интернет

ОГЛАВЛЕНИЕ.

ЧТО ТАКОЕ INTERNET? ......................................1

БЕЗОПАСНОСТЬ И INTERNET................................. ..2

КТО ТАКИЕ ХАКЕРЫ?.................................... ...3

ПАРОЛИ В INTERNET.................................... ......3

РОЛЬ ПРОВАЙДЕРОВ................................... ......4

СПАММЕРЫ В INTERNET................................. ......6

БРАНДМАУЭРЫ.................................................... .........6

ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95..........Е.........7

ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ................... ......ЕЕ........8

WEB-СТРАНИЦЫ В INTERNET..............Е .......................9

INTERNET-УТИЛИТЫ........................ ...........Е.........11

ВИРУСЫ В СЕТИ.................................. ..Е...........12

РАЗНОВИДНОСТИ ВИРУСОВ.......................... ...........14

СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ............................17



ЧТО ТАКОЕ INTERNET?

Как мы знаем сегодня,Internet-порождение холодной войнны. Она начала свою жизнь как экспериментальная система коммунникаций, способная надёжно функционировать даже в ситуанции, когда ее части были бы разрушены ядерными ударами. В начанле 70-х годов Совет Безопасности США разработали Arpanet -мондель сети коммутации пакетов, автоматически направляющую сообнщения между компьютерами в сети. Сообщения обходили вышедшие из строя злы сети и позволяли обмениваться информацией между компьютерами, построенными на различных аппаратных платформах.

Использование TCP/IP (Transmission Control Protocol/Interнnet Protocol) в качестве основного протокола для новой модели межсетевого взаимодействия привело расцвету оригинальной сети Arpanet,и скоро занятие в оборонных исследованиях ниверситеты начали объединять удалённые сети магистральными линиями свянзи.

С повышением роли локальных сетей в 80-х годах Interнnet,как объединение групп локальных сетей, начали расти очень быстро. Это произошло потому, что весьма простилось предоставнление всем пользователям нашей локальной сети доступа к Internet.Разрабатываясь и внедрялись всё новые и новые сети, и почти в каждой из них эмулировались сетевые принципы UNIX Беркли и IP-модель Arpanet.

В течение многих лет использующие Internet военные, правинтельство и ченые входили в элитный клуб в основном текстовых пользователей, которые должны были хоть немного знать о UNIX.Каждый из таких пользователь мог послать электронную почту любому другу. Ранний Internet был также великолепным местом для научных исследований, предоставляя возможность просматривать библиотеки документов на компьютерных системах за тысячи миль так же легко, как в вашей собственной сети.

БЕЗОПАСНОСТЬ И INTERNET.

Самая большая опасность в Internet,- это потеря секретноснти. Существует еще ряд определённых факторов риска, но для среднего пользователя они незначительны по сравнению с потеннциальной выгодой. Для большинства людей прогулки по ( представляет собой сеть специальных серверов, позволяющие разнмещать в тексте документа гипертекстовые ссылки, обеспечиваюнщие связь с другими находящимися в любом месте документами - даже на компьютере с другой стороны земного шара) не чреваты никакими последствиями. Это и понятно. Никакая новая технология не будет принята широкими массами, если риск от ее использованния превышает выгоду. Если бы первые модели телефонов убивали пользователей током, компьютеры взрывались, мы бы все еще понсылали телеграммы и использовали ручные счётные машинки Рэннда.

Средний человек в Internet не должен столкнуться с пробленмами защиты. Я думаю, что вокруг этого вопроса поднята несообнразная паника. На самом деле обычный пользователь скорей выигнрает в лотерею, чем кто-нибудь попробует взломать его компьнютер.

Разумеется, это не относится к тем людям, обслуживающим сернверы. Серверы - это всегда сборище множества проблем. Но польнзователи, которые просто снуют по или посылают электронную почту, в действительности не должны беспокоится о хакерах - это почти не случается. Конечно, на 100 процентов утверждать нельзя, но я считаю, что люди пугаются возможного и игнорируют наинболее вероятное.

КТО ТАКИЕ ХАКЕРЫ?

Хакер - [первоначально - тот, кто делает мебель топором].

1. Человек, который любит исследовать и вытягивать максимум возможностей программируемых систем, в отличие от большинства пользователей, не лезущих глубже необходимого минимума.

2. Тот, кто программирует влеченно (даже одержимо) или наслаждается процессом программирования больше, чем теоретинческой частью программирования.

3. Человек, способный быстро схватить суть явления.

4. Ченловек, способный к быстрому программированию.

5. Эксперт по специфической программе, или тот, кто часто работает с ней, или использует ее; как хакер UNIX.

ПАРОЛИ В INTERNET.

Я считаю, что типичными ошибками для людей, начинающих рабонтать в Internet являются слабые пароли. Большинство провайденров при подключении нового пользователя назначают ему панроль, совпадающий с входным именем. Пользователю крайне важно изменить пароль, во избежание его подбора или угадыванния.

Пароли - это ключи. Меняйте их регулярно, также будьте внимательны к деталям. Если вы точно знаете, что вам должна прийти новая почта, ее нет - задумайтесь. Кто-то мог прочинтать ее. Если вы обнаружили чужие файлы в вашем разделе на сервере - насторожитесь. При любом подозрении первое, что вы должны сделать, - сменить ваш пароль, второе - сообщить о ваших подозрениях провайдеру. он может выяснить, кто работает под вашим именем.

Если кто-то знает ваш пароль, он получит доступа абсолютно

ко всему. Он может читать и стирать вшу электронную почту, рендактировать ваши Web - страницы, посылать сообщения от вашего имени.

Я считаю, чтобы пользователи, вошедшие в систему с такими паролями, не смогли нарушить её работу.

РОЛЬ ПРОВАЙДЕРОВ.

Ещё одна из неприятностей, которая может с вами приключится

- это потеря анонимности, но это - чисто теоретически. Вам ведь особо нечего скрывать, но вы не раздаёте всем посторонним свой домашний адрес, номер телефона и тому подобную личную информанцию.

Учтите, что если кто-то взломает сервер провайдера, то он сможет произвести на нем изменения - далить или скопировать файлы и так далее. Вероятность этого весьма мала, но всегда сунществует.

В любой сети вы отданы на милость провайдеру и его мерам защиты. Это всегда так. Не существует никакой системы, которая не могла бы быть взломана. То есть, не зависимо от того, кто ваш провайдер, всегда существует потенциальная опасность, что некто достаточно хорошо осведомлённый пожелает взломать вашу систенму и учинить в ней разгром.

Разумеется, разные провайдеры по-разному относятся к обеснпечению безопасности. Многие из них не обращают никакого внинмания на то, что происходит на их серверах. Они не просматриванют протоколы событий, не обновляют программное обеспечение, еснли в нём обнаруживаются пробелы с защитой. Халатность системнных администраторов в поддержании защиты на должном уровне - одна из причин, позволяющих процветать хакерам. Другие провайдеры, наоборот, очень бдительны, устанавливаюта дополнительное программное обеспечение для защиты, модифицируют программы при обнаружении пробелов, выполняют меры защиты и анализируют протоколы. То есть одни провайдеры обеспечивают лучшую защиту, чем другие.

Допустим, что некий хакер хотел бы напакостить, но не хочет связываться с системой безопасности на провайдерском сервенре. Что может сделать отдельного пользователя его мишенью? Венроятность того, что с отдельно взятым пользователем что-то случится, повышается, если он становится известным или, что ещё хуже, - запятнавшим себя в сети. Если вы известны в Internet как источник проблем, или вас не очень-то жалуют в конференцинях, или вы - закоренелые спаммер (распространитель нежелательнной рекламы) или автор непопулярного кинофильма, непопулярной книги или чего-нибудь еще, что могло бы разозлить кого-линбо, что кто-то захочет вам отомстить.

Например, для рекламы кинофильма хакеры кино компания снтановила собственный Web-сервер. Каким-то хакерам не понравилнся фильм, или способ рекламы, или то, как в фильме были изобранжены хакеры, или еще что-то. Чтобы выразить свое недовольстнво, они взломали этот сервер и изменили Web-страницы - исписанли их нецензурными надписями. Способен ли на такое обычный пользователь? Нет, вряд ли. Имеются ли в сети люди, которые монгут сделать это? Да. Придут ли они к вам? Все может быть.

Если у вас хороший пароль, и вы не хранитеа лишнего на сервере (кроме, разве что, файлов для Web-страницы), если вы часнто освобождаете свой почтовый ящик, то ваш щерб ограничится тем, что кто-то испортит ваши Web-страницы. Вы должны иметь конпии ваших файлов, сохраненные на вашей собственной системе, в это случае подобное хулиганство не причинит вам никакого вренда. Если хакер не сможет взломать вашу систему, то единствеое, что он сможет сделать, - вероятно, лишь перегрузить ее.

СПАММЕРЫ В INTERNET.

Internet - это в значительной степени самоохраняющаяся система. Если вы делаете что-либо досаждающее людям - напринмер, заниматься спаммингом, - вам лучше быть начеку, потому что вы будите атакованы. Вы будите получать почтовые "бомбы" и станете целью всяких прочих атак. Почтовая бомба - это просто куча почты, предназначенная лично вам. Это можно сделать разнынми способами. Например, написать небольшую программу, которая будет посылать вам какой-нибудь большой файл. Пошлите 10 копий какого-нибудь файла - и это запросто может привести к перегрузке почтовой системы или исчерпанию доступного дисконвого пространства. Это или замедлит систему до скорости литнки, ли вообще вызовет сбой, т.е. сработает как бомба.

Провайдер должен своевременно заметить подобную атаку и временно блокировать такого пользователя, чтобы остановить нанпадение. Иначе страдает вся система и все другие пользоватенли, и это именно то, что нападающий хотел сделать, чтобы наканзать обидчика. Заполняя его почтовый ящик или вынудив админнистратора отключить такого пользователя, нападающий не даёт такому спаммеру получить почту то потенциальных покупателей.

БРАНДМАУЭРЫ.

Многие пользователи боятся, что при подключении к Internet другие системы получат доступ к их системе. Их опасения безоснновательны, ведь когда вы регистрируетесь в сети, в сущности, вы становитесь равноправным ее аузлом. Вы точно такой же зел в сети, как и миллионы других машин по всему миру. Ваши потенцинальные способности точно такие же, как и у любой другой машинны с некоторыми исключениями. Существуют специальные систенмы, которые могут отфильтровать некоторые типы информации. Танкие системы называются брандмауэрами.Они блокируют передачу определённой информации так что машины, лотгороженные бранднмауэром от Internet,не доступны из него.Брандмауэры обычно

применяюта для защиты корпоративныха сетей, но небольшие сети и

отдалённые компьютеры также могут быть защищены брандмауэрам.

Если у вас нет брандмауэра, то, для того чтобы просмотреть ваши файлы или т. п. нужна чтобы в компьютере взломщика была загружена точно токае же программа, что и в данном сервере. Но в некоторых случаях доступ к вашему компьютеру возможен.

И что же это за случаи?

ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95.

Вся работ в Internet осуществляется через стандартные вынсокоуровневые протоколы, такие как HTTP,FTP и т. д. Протокол пондобен языку, на котором два компьютера могут общаться, даже еснли они реализованы на различной аппаратной платформе. За каждым из этих высокоуровневых протоколов закреплён стандартнный порт протокола более низкого ровня - TCP,образующий канналы передачи данных между двумя компьютерами. Порт протокола TCP это как труба, общаясь через которую протоколы более высонкого уровня обмениваются данными.

Иногда вы можете видеть суффикс л:80.Порт 80 используется для передачи Web-страниц по порту HTTP.Но существуют исключенния. Например, вы можете видеть л:8 вместо л:80 для Web Цсоединений; порт 110 обычно используется для подключения e-mail-клиентов по протоколу POP(Post Office Protocol).Сунществует великое множество высокоуровневых протоколов, и за каждым из них закреплён TCP-порт. Если на вашей машине станновлено программное обеспечение, ожидающее соединения на неконтором порту, то она может подвергнуться нападению.

Например,Windows-95 можно сконфигурировать так, чтобы совнместно использовать принтеры и жёсткие диски. Это типичное реншение для небольшой рабочей группы, использующейа Winнdows-95,обеспечивающее равноправный доступ к совместным ренсурсам всем членам группы. Проблемы заключаются в том, что Microsoft не позаботилось о должной безопасности такого решенния. Существует такой порт, я забыл его номер, подключившись к которому, в том числе и из Internet,можно получить полный доснтуп ко всем ресурсам, которые вы отметили как разделяенмые. Имейте в виду, что по молчанию Windows-95 разрешает совнместно

использовать все.

Я думаю, что это могло быть в предварительном выпуске Winнdows-95,но не в распространенной сейчас коммерческий вернсии. Во всяком случае, достаточно просто войти в диалог Сеть в панели правления, нажать кнопку File Sharing и провенрить, становлен ли режим совместного использования. Если это так, вы должны выключить этот режим перед подключением к сети или становить пароль на подключение к совместным ресурсам.

Осторожность не повредит. Я считаю, что, тем не менее, при ненкоторых обстоятельствах совместное использование ресурсов уснтановлено по молчанию.

ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ.

Во всяком случае, это только пример. Еще один способ атаки вашего компьютера состоит в том, чтобы использовать ошибки в программном обеспечении. Например, можно было взломать POP-сернвер, посылая слишком длинную строку. Если, к примеру, программа ожидает строку в 100 символов длиной, вы посылаете 150 симнволов, и в программе существует ошибка, которая позволяета изнлишку быть записанным в сегмент сектора, то существует потеннциальная опасность, если хвост, записанный в сектор, содержит код. В такой ситуации ваша машина может выполнить этот код подсунутый ей хакером. Теперь же дело техники - подобрать необходимую строку машинного кода, и в бой! Именно так все и случается. Дело в том, что, когда в программах обнаруживаются дефекты и публикуются отчеты о них, вам нужно использовать обнновления - заплаты для их устранения, или становить новую версию. В ранних версиях коммерческих клиентских программ сунществовали лазейки в защите, впоследствии выявленные и исправнленные. Чтобы застраховаться от подобных неприятностей - просто обновите свое программное обеспечение до последних вернсий. Если для какого-либо доступа к Internet вы используете программу, которой больше года обновите ее.

Если вы используете последнюю версию программного обеспенчения, вы выключили режим совместного использования. При подкнлючении к Web вас фактически не подстерегает никакая опаснность, пока вы не делаете ничего, чего не должны делать, не обнрели дурную репутацию или не стали скандально известны. Однако всегда существует некоторый риск, не связанный с компьютерами.

Если вы регистрируете где-то свой номер телефона, или аднрес, или другую идентифицирующую вас информацию, то существует возможность, кто-то может беспокоить вас телефонными звонками или пробовать следить за вами. В сети есть плохие парни, точно так же, как есть плохие люди на лице. Вы должны разумно оценинвать выборку персональной информации, используемую для регистнрации. Но вы же не раздаёте информацию о своей кредитной карнточке всем, кто позвонит вам по телефону.

Так же и на Web вы можете заполнять большое количество разных форм. Очевидно, в некоторых местах просто необходимо оснтавлять личную информацию. Например, если вы заказываете что-либо, вы должны сообщить, куда отправлять заказ. Но если вам кажется, что нет никакой причины для разглашении личной инфорнмации - не делайте этого.

WEB-СТРАНИЦЫ В INTERNET.

Последний писк компьютерной моды - персональные Web-странницы. Вообще-то они не доставляют проблем, но если вы большими буквами напишете на своей странице: Эй, хакеры, слабо слонмать эту страницу? - и отправите её адрес в конференцию alt.2600,то, скорее всего, ее взломают. Но, вообще говорят, что может случиться? Могут быть изменены ваши файлы Web-странинцы, подложены другие файлы или что-то вроде этого. Но это маловероятно, особенно если у вас хороший пароль. Конечно, если это всё-таки случилось, сообщите вашему системному администратонру, чтобы он мог принять соответствующие меры.

Если вы создали Web-страницу, то единственныйа ееа реальный

фактор язвимость - кто-то может взломать любую систему (теонретически) и сделать изменения в вашей странице, как в привендённом ранее примере о кинофильме Хакеры.

Существует также еще одна потенциальная опасность. Если пользователь хранит свои файлы на сервере провайдера и при этом не создает в каждой директории Web-страницу с именем INнDEX.HTML,то, если в этом случае хакер отбросит имя лправильнной Web-страницы из адреса, это может привести к FTP-сессии с сервером.

Имеется в виду ситуация, когда вы создаёте Web-страницу типа л домен сайта скрыт/~user/my page.html л, кто-то соединняется с домен сайта скрыт/~user/без имени страницы. На многих UNIX-системах такая проблема существует; в этом случае состоится сеанс наподобие FTP,где можно будет просмотреть все ваши общедоступные HTML-директории. Фактически, это было задунмано как дополнительная возможность Web-сервера, на лету геннерирующего файла INDEX.HTML,в котором перечислены документы в каталоге. Сейчас все большее и большее число системных админнистраторов отключают эту возможность, потому что на деле она проявилась как лазейка в системе защиты. Ведь потенциально в этих директориях могут существовать файлы, доступ к которым посторонних лиц был бы для вас нежелателен.

INTERNET-УТИЛИТЫ.

Существуют еще другие популярные Internet-утилиты, наподонбие Finger и Ping.Какую же опасность они представляют?

Утилита Finger была разработана еще до существования Internet. Ее назначение состояло в том, чтобы смотреть, кто из пользователей еще подключён к машине, и выяснять некоторую иннформацию о том, с какого терминала они подключились и т. д. В наши дни в Internet существуют различные тилиты аналогичного назначения, изменяющиеся от провайдера к провайдеру. Некоторые провайдеры отключают пользователям Finger,некоторые - нет, для того, например, чтобы можно было наблюдать, когда пользователь читает свою почту и т.д. Так, в нашей системе есть пользовантель, силенно рекламирующий свой Finger,и всякий раз, когда вы проверяете его при помощи Finger,то в ответ получаете еще и прогноз погоды на ближайшие сутки. Многим людям это нравитнся. Но вы должны отдавать себе отчет, что, раздавая подобную обнразом более подробную информацию о себе, вы облегчаете задачу хакеру. Хакер может использовать эту информацию, для написания своей программы для перебора паролей. Кроме того, он может попнробовать при помощи Finger искать пользователей, подключающихнся к Internet не очень часто. На взлом паролей этих пользовантелей имеет смысл направить дополнительные силия, потому что, если вы используете Internet редко, вы можете не обратить внимания на то, что кто-то воспользовался вашим паролем. Обранщайте внимание на то, что происходит с вашим Finger-ом.

Ping обычно используется для тестовых целей, для проверки того, что две машины могут соединиться.Ping, к сожалению, может использоваться для атаки типа лотклонение запроса. Например, я могу попытаться перегрузить вашу программу следующим обранзом: я мог бы написать небольшую программу, которая будет непнрерывно выполнять Ping на ваш сервер, используя большой размер пакета. Ваша система была бы перегружена, и вы не смогли бы денлать что-либо еще.

Неприятность состоит в том, что абсолютно без разницы, где выполнять Ping,на сервере лил на компьютере. Если я знаю ваш IP-адрес, я могу выполнять Ping на вашем компьютере, просто

указывая этот адрес, даже если он временный. Этот вид атаки не

несёта в себе опасности каких-либо разрушений. Хакер не сможет

взломать вашу машину этим способом, но он можета помешать вам

работать или использовать ваш компьютер в Internet.

ВИРУСЫ В СЕТИ.

Возможно наиболее опасная группа хакеров - это те, кто строит современных троянских коней, т. е. анонимно пишет прогнраммы. Вместо одиночного злоумышленника, нападающего на одиночнную компьютерную систему, появилось целое племя, пишущие лтронянские программы, вирусы и другие программы тайного нападенния, которые могут быть опасны для систем во всем мире. И вы также можете столкнуться с одним из таких компьютерных терронристов, если не будите использовать некоторые меры защиты.

Троянские кони и вирусы - это две основные формы прогнрамм тайного нападения. Между ними имеются некоторые тонкие различия, хотя можно тверждать, что вирусы - это некая форма троянских коней. Действительно, вирус - это программа, которая тайна копирует сама себя в вашу систему так, что в дальнейшем может просачиваться наружу, инфицируя другие системы. Вирус тайно живёт в вашей системе в течение некоторого времени пенред загрузкой программы, после проявления себя в действии. С другой стороны, троянский конь использует обман, чтобы застанвить вас явно выполнить программу. Обычно для этого для этого тверждается, что программа выполняет какие то полезные функнции. Вместо их троянские кони делают такие вещи, которые мнонгим совсем не нравятся, например, переформатируют ваш жесткий диск.

Вирусы создают люди. Это тверждение очевидно, однако причинны, побуждающие их создавать вирусы, непостижимы обычным компьнютерным пользователям. Некоторые люди создают вирусы, чтобы продемонстрировать свое превосходство над всем и вся в минре, на манер мятежников компьютерного подполья. Других просто переполняет гнев и жажда ничтожения.

Основные способы, с помощью которых вирус может пробраться

в ваш компьютер, на самом деле совершенно предсказуемы. Имеются

три основных способа передачи. Имели место случаи, когда компаннии по разработке программного обеспечения преследовались за то, что продавали зараженные вирусами фабричные дистрибутивные диски. Но наиболее распространенным путем передачи вирусов явнляется обмен дисками между пользователями.

Некоторые вирусы, пожирающий загрузочный сектор, могут инфинцировать компьютерную систему только в том случае, если компьнютер загружается с заражённого системного диска. Но с меньшеннием использования DOS такие вирусы становятся менее распнространенными. Многие программы правильно работают, только если загрузить компьютер с игрового диска. Многофункциональные винрусы (они используют различные комбинации методов нападения) и файловые вирусы требует лишь выполнения инфицированной программы.

Десять лет назад очень немногие компьютеры имели модемы или подключены к сети. Сегодня быстрый факсимильные модем - почти правило, но в подобной связанной компьютерной среде шире открыта дверь для распространения троянских программ и вирунсов. Архивирование и сжатие исходных файлов в один делает пенресылку программ и данных на жёсткий диск добной, простой и быстрой, но в некоторых случаях опасной. ровень опасности от источника. Некоторые системные администраторы по возможности добросовестно проверяют каждый файл на наличие вирусов, перед тем как разрешить его пересылку, другие берут практически всё загруженное и пересылают без всякого тестирования.

Неправда, что вирусы распространяются только через COM - и EXE - файлы. Приблизительно 80 процентов всех вирусов всех винрусных инфекций связано с загрузочным сектором. Поэтому вирусы не ограничиваются только COM - и EXE - файлами. Имеется мнонжество других видов файлов, принадлежащим к системам DOS и Windows.

Выполняемый код специального назначения, как правило (а иногда обязательно), должен иметь расширения, отличные от COM и EXE.В качестве примера приведу два файла начальной загрузнки, обеспечивающие работу компьютерных систем DOS: MSDOS.SYS и

IO.SYS (IBMIO.SYS в вариантах DOS-PC). Эти файлы загружаются и выполняются в течение начальной загрузки. Драйверы стройства часто имеют расширение SYS,также возможно расширение BIN.Чтонбы обойти DOS-овский барьер в 64К, приложения часто использунют OVL- или OVR-файлы для сохранения оверлейного кода, считынваемого в память только при необходимости. В Windows часто иснпользуют динамические библиотеки связи с расширением DLL.Большинство внутренних функций Windows описаны как динанмические библиотеки связей. Обычно DLL-файлы совместно испольнзуются более чем одним приложением, что делает их добными для поражения вирусом.

Был обнаружен новый вид вируса, использующий для инфицирования системы код макрокоманд. В коммерческие приложения тинпа Microsoft Word часто встраиваются языки программированния, называемые макрокомандами, которые используются для автонматизации типических операций. Так был обнаружен Word Prank,написанный для Word Basic (макроязык Microsoft Word).Загрузка Word-файлов, содержащих макрокоманду Prank,иннфицирует ваш файл NORMAL.DOT, который в свою очередь, инфицирунет любые другие открываемые документы.Prank - безобидный винрус, но это лишняя головная боль, потому что обычные антивируснные программы его не обнаруживают. Для получения более подробнной информации о вирусе Prank Macro посмотрите разделы Microнsoft в коммерческих интерактивных страницах, посетите домен сайта скрыт/p>

Любой файл, способный к загрузке и выполнению кода програмнмы, - это потенциальное место, куда может внедриться вирус.

РАЗНОВИДНОСТИ ВИРУСОВ.

Мы, люди, являемся биологическими созданиями и при работе с компьютерными системами часто пользуемся биологическими метанфорами. Программисты часто говорят о своих творениях как о жинвых существах. Метафоры переходят в своеобразный жаргон, иснпользуемый для описания компьютерных ситуаций. Ни в какой другой области компьютерного жаргона так широко не применяются

биологические метафоры, как при описании программного обеспенчения, разработанного для нападения на компьютеры и их даые. Такие слова,как инфекция,вирус,гигиена, прививка стали частью компьютерного лексикона.

Имеется много терминов, используемых для описания агрессивнного программного обеспечения. Большинство из них имеет связь с животным миром.

BACTERIUM <БАКТЕРИЯ>. Программа, распространяющая себя путем создания собственных копий, которые передаются другим пользонвателям и компьютерам. Бактерии близкие родственники вирусов.

BUG<ЖУК, БАГ>. Жук-это дефект в программе, заставляющей ее делать нечто непредвиденное. Действия жука носят случайный ханрактер, но его пакости часто могут быть разрушительными. Прогнраммы, написанные на языках низкого ровня типа. С или ассембнлера, особенно склонны к подобным разрушительным проделкам. Это происходит потому, что ошибки в адресации памяти могут привондить к перезаписи данных, хранимых в областях, обычно зарезернвированных операционной системой. Не подумайте, что и ассембнлер - плохие инструменты: ошибки возникают по вине программиснтов, пишущих плохо продуманные программы.

Легенда гласит, что однажды при тестировании одного из пернвых компьютеров, сделанного из вакуумных ламп и сотен миль проводов, компьютер работал со сбоями. Гюйс Хоппер, возглавлявнший некоторые исследования Флот США, послал техника, чтобы найти причину сбоя, и через несколько минут он вернулся с отнчетом. Оказалось, что большой жук-плавунец попробовал проползти между двумя контактами. В итоге компьютер дал сбой, жук отпнравился в лучший мир. В журнале было записано, что в компьютере был жук. Так возник этот термин-клише для компьютерных сбонев, особенно связанных с ошибками программирования.

MOCKINGBIRD<ПЕРЕСМЕШНИК>. Программа разработана для прерынвания связи, обычно регистрации входа в систему. Она выглядит и ведет себя точно так же, как текущая выполняемая програмнма. Пользователь считает, что его программа выполняется, в это время каждая транзакция сохраняется для более позднего иснпользования. Подобный захват идентификаторов и паролей в поснледнее время стал называться мистификацией. Пересмешник похож

на троянского коня пользователь не догадывается, то работанет совсем не та программа, которую он надеется видеть. Переснмешник отличается от тех же троянских программ тем, что в нем не программируется никакое разрушительное поведение. Он деланется с таким расчетом, чтобы как можно дольше оставаться не обнаруженным.

RABBIT<КРОЛИК>. Программа разработана специально для тонго, чтобы тратить впустую ресурсы компьютера _ жертвы. Кролик по конструкции подобен бактерии. Кролики копируют себя, чтобы иснчерпать доступное время и CPU,дисковое пространство или неконторый другой ресурс и тем худшить эффективность работы компьютера или вообще остановить его.Кроликов обычно находят только на больших ЭВМ,но РС не имеют иммунитета против таких нападений,и вы должны по крайней мере знать, что возможны кронлики и для РС.

ТРОЯНСКИЙ КОНЬ. Этот термин впервые был использован хакенром из MIT по имени Дан Эдвардс (позже ставшим должностным линцом Агентства Национальной Безопасности). Троянский конь-это программа, выполняющая совсем не то, что от нее ожидается. Принмерами могут служить программы, тверждающие, что сортируют файлы, оптимизируют среду компьютера или игровые программы. На самом деле при их выполнении стираются файлы, переформатируютнся жесткие диски, ничтожаются таблицы разделов жесткого диска и т.д.

WORM<ЧЕРВЯК>. Термин червяк пришел из научно-фантастическонго романа Джона Бруннера "По бурным волнам". Этот термин отнонсится к программам, перемещающимся от одной системы к другой подобно ленточным червям. Первоначально черви были разработаны для поиска в сети других компьютеров со свободными ресурсанми, чтобы поучить возможность производить распределенные вынчисления, выполнять каталогизацию и исследование. Однако неконторые червяки разрабатываются для тайного взлома ценной иннформации, например списков паролей, и доставки ее создателю червяка. Технология червяков при правильном использовании монжет быть весьма полезн таблицы размещение файлов жёсткого диска вашего компьютера.

СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ.

Сниффер является стройством или программным обеспеченинем, разработанным, чтобы перехватывать и анализировать пакенты, проходящие через вашу систему. Если Сниффер реализован в виде аппаратного стройства, оно должно быть физически разменщено в сети.Чаще всего их реализуют на аппарат ном ровне, не в виде программного обеспечения. Но в большинстве случаев ханкеры используют программные снифферы, потому что не имеют финзического доступа к сети. Аппаратные снифферы обычно использунются сетевыми администраторами.

Хакеру достаточно трудно становить сниффер, если у него нет физического доступа к системе. Обычно цели такой становки

- знать пароли. Без сотрудничества с администратором сделать это очень трудно. Для становки сниффера хакеру необходимо сделать две вещи: взломать защиту провайдера, чтобы получить доступ для дальнейшей становки, и позже всё незаметно данлить. Если ваш провайдер не находится в сговоре против вас, то можете не волноваться. Если же защита провайдера настолько слаба - лучше найдите себе другого.

Сниффер можно использовать, как и достаточно надёжное средство против вирусов. Так как сниффер будет анализировать все пакеты, которые приходят в ваш почтовый ящик.

ЛИТЕРАТУРА

1. Эдд Тайли. Безопасность компьютера

2. Жаров А. Железо IBM.

3. Фигурнов В.Э. IBM РС для пользователя.

4. Журнал КОМПЬЮТЕР-ПРЕСС

5. Журнал Мир ПК