![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Программное обеспечение
Вирусные угрозы и проблемы информационной безопасности |
Вирусные угрозы с каждым днем все возрастают. Еще совсем недавно врагом номер один были обычные сетевые черви, которые путешествовали от компьютера к компьютеру, используя уязвимости в клиентском программном обеспечении или неосмотрительность пользователя. Одним из ярких представителей таких червей был Klez. Сегодня все намного сложнее. Прежде всего, обращает на себя внимание факт появления нового поколения вредоносных кодов — бестелесных червей. Эти вредители способны за несколько минут разрушить современную инфраструктуру интернета. Хотелось бы написать «потенциально способны», но, увы — один из представителей таких червей, Slammer, в конце января 2003 года смог «обездвижить» около 25% интернета! Через 5 минут после начала эпидемии были заражены компьютеры в Южной Корее, Японии, США, Западной Европе. Через 15-20 минут было заражено более 100 тысяч компьютеров!В отличие от классических почтовых червей, бестелесные черви в процессе заражения и распространения не используют ни временных, ни постоянных файлов. Бестелесные черви впервые появились летом 2001 года, когда была зарегистрирована вспышка эпидемии печально известного CodeRed. Смысл этого класса вредоносных кодов наглядно объясняется их общим названием — «бестелесные». В отличие от классических почтовых червей, бестелесные черви в процессе заражения и распространения не используют ни временных, ни постоянных файлов. Они пробираются на компьютеры через бреши в системах безопасности и существуют исключительно в виде пакетов данных, передаваемых по коммуникационным каналам, или в виде программного кода в памяти зараженного компьютера. С бестелесными червями очень трудно бороться. Главная проблема заключается в том, что скорость распространения этих вредителей гораздо выше, чем скорость реакции антивирусных компаний. Черви данного типа распространяются со скоростью интернета, то есть такой «замедлитель» распространения вирусных эпидемий как человек не присутствует в цепочке распространения (не надо запускать зараженный файл, не надо кликать по вложению и т. п. — вирус запускает себя сам в момент проникновения на компьютер-жертву). Скорость же реакции разработчиков антивирусных решений — это скорость работы человеческого ума и пальцев, которая значительно уступает молниеносным интернет-эпидемиям бестелесных червей.В конфликт были вовлечены три группировки кибер-преступников: создатели e sky с одной стороны, разработчики Mydoom и Bagle с другой. Но бестелесные черви — это не единственная опасность, явившаяся в результате эволюции вирусных угроз. Недавно мы стали свидетелями войны между вирусописателями. Авторы почтовых червей Bagle, Mydoom и e sky обменивались «любезностями», выпуская все и новые версии своих червей. Всего за 3 часа 3 марта 2004 г. «Лаборатория Касперского» зафиксировала появление сразу 5 новых модификаций печально известных вредоносных программ Bagle (версии i, j), Mydoom (версии f, g) и e sky (версия f). В конфликт были вовлечены три группировки кибер-преступников: создатели e sky с одной стороны, разработчики Mydoom и Bagle с другой. Каждая новая модификация червей несла в себе очередное послание к противостоящей группировке, изобилующее нецензурными выражениями.
В этой ситуации больше всего поражает всеобщее бессилие: ни пользователи интернета, ни бизнес-компании, ни правительства, ни спецслужбы — никто не в состоянии помешать горстке технически образованных, но психически неуравновешенных людей играть со всем интернет-сообществом. Данный инцидент является первым звоночком, который обязан привлечь наше внимание. Как вы думаете, если разгорится настоящая война вирусописателей друг с другом, на каком поле боя они будут выяснять отношения, и кто от этого пострадает в первую очередь? И ещё о войнах. Сегодня главной угрозой национальной безопасности государств является терроризм. Нестабильная ситуация в мире заставляет задуматься: что мешает террористическим и криминальным группировкам устроить кибертеракт или киберограбление? Ведь нет ничего проще, чем взять к себе на службу нескольких хакеров! Компьютерных злоумышленников (например, тех, кто грабит банки) ловят из-за того, что они не умеют скрываться в реальной жизни. Ничто не мешает преступным не виртуальным коллегам поделиться с ними опытом.Террористы планируют вызвать сбои в системах крупнейших экономических и финансовых центров Запада, нарушить работу электросетей, водопровода, промышленных предприятий. Аналитические центры безопасности США обеспокоены информацией о том, что международные террористические группировки, связанные с исламскими фундаменталистами, готовят беспрецедентную атаку на интернет. Они планируют вызвать сбои в системах крупнейших экономических и финансовых центров Запада, нарушить работу электросетей, водопровода, промышленных предприятий. Последствия террористической атаки в интернете могут быть сравнимы с событиями 11 сентября 2001 года в Нью-Йорке. Если эта информация подтвердится, то сотрудничество террористов и киберпреступников станет неоспоримым фактом и новой, очень серьёзной угрозой. Еще одним примером вредоносного сотрудничества является объединение спамерских, хакерских и вирусных технологий. Злоумышленники уже сейчас реализовали схему: спам используется для того, чтобы рассылать вирусы пользователям, вирусы поражают компьютеры, которые в дальнейшем служат базой для хакерских атак или рассылки коммерческого спама. Таким образом, злоумышленники заметают следы (противоправные действия совершаются с компьютера невинного пользователя) и в несколько раз повышают эффективность собственных атак (ведь в их распоряжении оказываются мощности многих компьютеров). Не стоит думать, что описанные угрозы носят гипотетический характер и опасны только крупным известным компаниям. Вне зависимости от того, кем вы являетесь — крупной бизнес-компанией или обычным пользователем интернета — вирусы могут принести огромные финансовые убытки именно вам. Приведем лишь несколько примеров. Бэкдоры предоставляют злоумышленнику удаленный доступ к зараженному компьютеру. Часто вредоносная программа может являться одновременно и сетевым червем и бэкдором. Одной из тенденций, выявленной в 2003 году «Лабораторией Касперского», явилось увеличение числа бэкдоров (backdoor, программа скрытного удаленного администрирования) среди общего количества вредоносных программ.
Бэкдоры предоставляют злоумышленнику удаленный доступ к зараженному компьютеру. Часто вредоносная программа может являться одновременно и сетевым червем и бэкдором. Такой вредитель распространяется в сети по всем направлениям. Попав за периметр корпоративной сети, он сразу же предоставит своему создателю полный контроль над зараженной сетью и подключенными к ней компьютерами. Еще чаще обычный червь сам отсылает пароли и другую важную информацию своему хозяину, тому остается лишь выбрать, чем полакомиться на завтрак, чем на обед, а чем на ужин. Злой шуткой является вредоносная программа «порно-дилер», которая почти насильно (используя технологии социальной инженерии) выбивает из пользователя разрешение на закачивание порнографических материалов с платных сайтов интернета. Как вы думаете, кому потом приходит счет? Вы не сможете доказать свою непричастность к аморальным поступкам, ведь вредоносная программа заручилась вашим собственным согласием (используя бесчисленное множество психологических трюков). От таких приемов, прежде всего, пострадают обычные пользователи, так как во многих компаниях работа с порноресурсами заблокирована. Еще одной опасностью для пользователей интернета являются программы-троянцы, ворующие виртуальные деньги. Сейчас широко распространена система электронных платежей (читай денег) — webmo ey. Вредоносные программы встраивают свой код в webmo ey-клиент, расположенный на вашем жестком диске, или просто предлагают пройти перерегистрацию. После того как злоумышленник или его троянец получат доступ к вашему виртуальному кошельку, они переведут все деньги себе. Владельца компьютера, который ни в чем не виноват, привлекут к суду за те преступления, которые злоумышленник натворил при помощи своего вируса. Выше уже упоминалось, что вирус может сделать из вашего компьютера базу для предстоящих хакерских налетов. Такое бывает очень и очень часто. Владельца компьютера, который ни в чем не виноват, привлекут к суду за те преступления, которые злоумышленник натворил при помощи своего вируса. Важно также и то, что вирус может легко самоликвидироваться после получения соответствующей команды от своего создателя. В этом случае хозяин компьютера не имеет никакой возможности доказать в суде свою невиновность. Почему же вирусы так распространены? Почему так часто они поражают, казалось бы, отлично защищенные сети крупных и средних компаний? В чем же здесь дело? Причина кроется вовсе не в плохом антивирусном ПО и слабой поддержке клиентов со стороны антивирусных компаний. Отнюдь! Исследования показывают, что решающую роль играет человеческий фактор. Чаще всего до катастрофы доводит халатность системного администратора. Любые средства защиты становятся бесполезными без своевременного обновления программного обеспечения и установки необходимых патчей. Это все равно, что поставить железную двойную дверь, но открыть балкон и приставить к нему лестницу. Но причина не в одних лишь системных администраторах. Подавляющее большинство простых пользователей недостаточно осведомлены о проблемах безопасности. Каждый пользователь должен понимать, какую опасность таят в себе вирусы, и знать хотя бы элементарные правила компьютерной гигиены.
Ее конфиденциальность, конечно, вряд ли будет хорошо защищена, но люди со временем приспособятся к такому положению дел. Между тем ряд других правозащитников, критиковавших Google, испытали ее почтовый сервис и остались им довольны. Журналисты тоже хвалили Gmail: теперь при необходимости они могли быстро отыскать старые письма. Ящик предоставляется почтовой службой бесплатно и вмещает море информации. Помимо этого, на Gmail имеется опция, которая превращает электронную переписку в диалог. Ларри и Сергей были убеждены, что как только пользователь опробует Gmail и увидит ее сильные стороны, все его опасения относительно конфиденциальности отойдут на второй план. «Gmail – это очень хороший и перспективный сервис, во многом опередивший свое время, – заметил Темплтон. – И он реально востребован». Печенье-за-порно В Национальном агентстве безопасности США Мэтт Каттс занимался шифровками и проблемами информационной безопасности, а сегодня в Google он борется с нежелательной порнографией. Каттс разработал и поддерживает фильтр SafeSearch («Безопасный поиск»), предназначенный для блокирования порнографических ссылок
1. Проблемы информационной безопасности банков
2. Источники возникновения и последствия реализации угроз информационной безопасности
3. Компьютерные вирусы как угроза информационной безопасности
4. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
5. Проблемы экономической безопасности России в условиях перехода к рынку
9. Проблемы экономической безопасности
10. Проблемы комплексной безопасности в XXI веке
11. Информационная безопасность
12. Проблемы экологической безопасности
13. Информационная безопасность как процесс управления рисками
15. Частотное регулирование и обеспечение информационной безопасности для оборудования Wi-Fi и WiMAX
16. Информационная безопасность в сетях ЭВМ
17. Информационная безопасность и борьба с вирусом
18. Информационная безопасность Российской Федерации
19. Проблема информационного насилия в школе
20. Экономико-организационные проблемы обеспечения безопасности деятельности коммерческих банков
21. Основы информационной безопасности
26. Информационная безопасность
28. Основы информационной безопасности в органах внутренних дел
29. Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"
30. Стандарты в информационной безопасности
31. Информационная безопасность в сетях Wi-Fi
32. Китай и США в сфере обеспечения информационной безопасности
33. Проблемы энергетической безопасности в японо-китайских отношениях
34. Управление проектом, создание системы информационной безопасности
35. Информационная безопасность Российской Федерации
36. Проблемы экологической безопасности современных детских игрушек
41. Россия и проблемы безопасности в балтийском регионе
42. Вирусная безопасность переливания крови
43. Экономическая безопасность России: внутренние проблемы
44. К проблеме внедрения информационных и Интернет-технологий в систему образования
45. Проблемы становления информационного общества и его нормативного регулирования
46. Проблемы создания информационно-обучающей среды
47. Безнравственность как угроза национальной безопасности
49. Последствия Чернобыльской аварии, проблемы ядерной энергетики. Экологическая безопасность человека
50. Экономическая преступность и экономическая безопасность политические аспекты проблемы
51. Угрозы экономической безопасности
52. Информационно-психологическая безопасность аналитической работы
53. Основы национальной безопасности. Концепция национальной безопасности и проблемы ее реализации
58. Современные средства связи и проблемы безопасности
59. Основные угрозы военной безопасности Российской Федерации
60. Наркотизация в России как угроза национальной безопасности
62. Безопасность информационных систем
63. Основные тенденции и проблемы в области разработки и применения информационных технологий
64. Кодекс этики российского библиотекаря и проблема библиотечно-информационного обслуживания
65. Мировой рынок нефти: проблемы истощения ресурсов и энергетическая безопасность национальных экономик
66. Угрозы территориальной безопасности в Восточной Азии
67. Понятие безопасности и угрозы на предприятии
68. Проблемы муниципальной информационной политики
69. Информационные технологии, обеспечивающие безопасность клиента в гостинницах и аэропортах
73. Экологическая безопасность. Глобальные экологические проблемы
74. Расчёт статистических и вероятностных показателей безопасности полётов
76. Проблемы существования внеземных цивилизаций
77. Проблемы антропогенного воздействия на биосферу
78. Основные проблемы генетики и механизм воспроизводства жизни
79. Проблемы обеспечения продовольствием и перенаселение Земли
80. Болезнь Боткина - Острый вирусный гепатит
81. Ядерная угроза из Восточной Европы
82. Безопасность жизнедеятельности (Безпека життєдіяльності)
83. Химическое оружие и проблемы его уничтожения в России
85. Безопасность жизнедеятельности
89. Проблема применения моделей устойчивого развития на региональном уровне
90. Проблемы добычи алмазов в Якутии
91. Проблемы формирования промышленности европейского севера России
92. Сырьевая и энергетическая проблема мира
93. Проблема ресурсообеспечения
94. Территориальная проблема Курильских островов
95. Глобальные проблемы человечества. Использование Мирового океана
96. Угольная промышленность мира. Проблемы и перспективы
97. Рост населения, проблема продовольствия
98. Деятельность международных организаций ООН в решении глобальной продовольственной проблемы
99. Бюджетный дефицит и государственный долг: теория проблемы и ее проявление в российской экономике