Автор работы: Пользователь скрыл имя, 27 Декабря 2011 в 18:28, реферат
Вирусная атака - это покушение на удалённую/локальную вычислительную систему с использованием вредоносных программ (вирусов).
Вирусные атаки представляет собой более изощрённый метод получения доступа к закрытой информации, так как хакеры используют специальные программы для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.
Введение
Вирусные атаки и их виды.
Средства обнаружения вирусных атак.
Заключение
Содержание:
Введение
Заключение
Введение
Вирусная атака - это покушение на удалённую/локальную вычислительную систему с использованием вредоносных программ (вирусов).
Вирусные атаки представляет собой более изощрённый метод получения доступа к закрытой информации, так как хакеры используют специальные программы для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.
На данный момент вирусные атаки представляют серьезную угрозу для простых пользователей, не говоря уже и о крупных предприятиях, информация которых может иметь огромную ценность. Именно по этой причине организация и проведение вирусных атак представляет из себя целую индустрию, в которой заинтересованы не только злоумышленники (сетевые преступники), но и производители антивирусного ПО.
Мы,
как простые пользователи ПК, должны
знать, как защититься от вирусных атак,
как не стать ее случайными участниками,
а для этого нужно знать
– что же такое вирусная атака,
способы и методы их применения.
Вирусная
атака - действие, целью которого является
захват контроля (повышение прав) над удалённой/локальной
вычислительной системой, либо её дестабилизация,
либо отказ в обслуживании.
Считается
самым старым методом атак, хотя
суть его проста и примитивна: большое
количество почтовых сообщений делают
невозможными работу с почтовыми
ящиками, а иногда и с целыми почтовыми
серверами. Для этой цели было разработано
множество программ, и даже неопытный
пользователь мог совершить атаку,
указав всего лишь e-mail жертвы, текст
сообщения, и количество необходимых сообщений.
Многие такие программы позволяли прятать
реальный IP-адрес отправителя, используя
для рассылки анонимный почтовый сервер.
Эту атаку сложно предотвратить, так как
даже почтовые фильтры провайдеров не
могут определить реального отправителя
спама. Провайдер может ограничить количество
писем от одного отправителя, но адрес
отправителя и тема зачастую генерируются
случайным образом.
Пожалуй,
один из самых распространенных типов
атак в Интернете. Принцип данной
атаки построен на использовании
программных ошибок, позволяющих
вызвать нарушение границ памяти
и аварийно завершить приложение или
выполнить произвольный бинарный код
от имени пользователя, под которым работала
уязвимая программа. Если программа работает
под учётной записью администратора системы,
то данная атака позволит получить полный
контроль над компьютером жертвы, поэтому
рекомендуется работать под учётной записью
рядового пользователя, имеющего ограниченные
права на системе, а под учётной записью
администратора системы выполнять только
операции, требующие административные
права.
В ходе такой атаки собственно не производится никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.
В
ходе такой разведки злоумышленник
может производить сканирование
портов, запросы DNS, эхо-тестирование открытых
портов, наличие и защищённость прокси-серверов.
В результате можно получить информацию
о существующих в системе DNS-адресах, кому
они принадлежат, какие сервисы на них
доступны, уровень доступа к этим сервисам
для внешних и внутренних пользователей.
Также
довольно распространённый вид атаки,
основанный на работе сетевой карты
в режиме promiscuous mode, а также monitor mode для
сетей Wi-Fi. В таком режиме все пакеты, полученные
сетевой картой, пересылаются на обработку
специальному приложению, называемым
сниффером, для обработки. В результате
злоумышленник может получить большое
количество служебной информации: кто,
откуда и куда передавал пакеты, через
какие адреса эти пакеты проходили. Самой
большой опасностью такой атаки является
получение самой информации, например
логинов и паролей сотрудников, которые
можно использовать для незаконного проникновения
в систему под видом обычного сотрудника
компании.
Тоже
распространённый вид атаки в
недостаточно защищённых сетях, когда
злоумышленник выдаёт себя за санкционированного
пользователя, находясь в самой организации,
или за её пределами. Для этого
крэкеру необходимо воспользоваться IP-адресом,
разрешённым в системе безопасности сети.
Такая атака возможна, если система безопасности
позволяет идентификацию пользователя
только по IP-адресу и не требует дополнительных
подтверждений.
Вид
атаки, когда злоумышленник
Атака,
связанная с различного рода инъекциями,
подразумевает внедрение
SQL-инъекция
— атака, в ходе которой
изменяются параметры SQL-
Вместо
проверки можно подставить утверждение,
которое будучи истинным позволит обойти
проверку
PHP-инъекция
— один из способов взлома
веб-сайтов, работающих на PHP. Он заключается
в том, чтобы внедрить
GET
//modules/threadstop/
Межсайтовый скриптинг или XSS (аббр. от англ. Cross Site Scripting) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript. Другие названия: CSS, реже — скрипт-инъекция.
XPath-инъекция
- вид уязвимостей, который заключается
во внедрении XPath-выражений в оригинальный
запрос к базе данных XML. Как и при остальных
видах инъекций, уязвимость возможна ввиду
недостаточной проверки входных данных.
DoS (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.
DDoS (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.
Любая
атака представляет собой не что
иное, как попытку использовать несовершенство
системы безопасности жертвы либо для
получения информации, либо для нанесения
вреда системе, поэтому причиной
любой удачной атаки является
профессионализм крэкера и ценность
информации, а также недостаточная компетенция
администратора системы безопасности
в частности, несовершенство программного
обеспечения и недостаточное внимание
к вопросам безопасности в компании в
целом.
На
данный момент антивирусное программное
обеспечение разрабатывается в
основном для ОС семейства Windows от
компании Microsoft, что вызвано большим количеством
вредоносных программ именно под эту платформу
(а это, в свою очередь, вызвано большой
популярностью этой ОС, также как и большим
количеством средств разработки, в том
числе бесплатных и даже «инструкций по
написанию вирусов»). В настоящий момент
на рынок выходят продукты и под другие
платформы настольных компьютеров, такие
как Linux и Mac OS X. Это вызвано началом распространения
вредоносных программ и под эти платформы,
хотя UNIX-подобные системы всегда славились
своей надежностью. Например, известное
видео «Mac or PC» шуточно показывает преимущество
Mac OS над Windows и большим антивирусным иммунитетом
Mac OS по сравнению с Windows.
Помимо
ОС для настольных компьютеров и
ноутбуков, также существуют платформы
и для мобильных устройств, такие
как Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows
Phone 7 и др. Пользователи устройств на данных
ОС также подвержены риску заражения вредоносным
программным обеспечением, поэтому некоторые
разработчики антивирусных программ выпускают
продукты и для таких устройств.
Классификация антивирусных продуктов
Классифицировать
антивирусные продукты можно сразу
по нескольким признакам, таким как:
используемые технологии антивирусной
защиты, функционал продуктов, целевые
платформы.
По используемым технологиям антивирусной защиты:
По функционалу продуктов:
Эффективность
системы обнаружения атак во многом
зависит от применяемых методов
анализа полученной информации. В
первых системах обнаружения атак,
разработанных в начале 1980-х годов,
использовались статистические методы
обнаружения атак. В настоящее
время к статистическому
Основные
преимущества статистического подхода
— использование уже
Сначала для всех субъектов анализируемой системы определяются профили. Любое отклонение используемого профиля от эталонного считается несанкционированной деятельностью. Статистические методы универсальны, поскольку для проведения анализа не требуется знания о возможных атаках и используемых ими уязвимостях. Однако при использовании этих методик возникают и проблемы: