Реферат: Безопасность и Internet - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Безопасность и Internet

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 247 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

ЧТО ТАКО Е INTERNET ? Как мы з наем сегодня, Internet -порождение холодн ой вой ны.Она начала свою жизнь как экспериментальная система комму никаций,способная надёжно функционирова ть даже в ситуа ции,когда е е части были бы разрушены ядерными ударами.В нача ле 70-х годов Совет Безопасности США разработали ARPnet -мо дель се ти ком мутации пакетов,автоматически направляю щую сооб щения между компьютерами в сети.Сообщ ения обходили вышедшие из строя узлы сети и позволяли обмениваться информацией между компьютерами,построенными на различных аппаратны х платформах. Использование TCP / IP ( Tr anmission Control Protocol / Inter net Protocol ) в качестве основного протокола для новой модели межсетевого взаимодействия привело расцве ту оригинальной сети ARPnet ,и скоро занятие в обо ронных исследованиях университеты начали объедин ять удалённые сети маги стральными линиями свя зи. С повышением роли локальных сетей в 80-х годах Inter net ,как объединение групп локальных сетей,нач ели расти очень быстро.Это произошло потому,чт о весьма упростилось предостав ление всем пол ьзователям нашей локальной сети доступа к In ternet .Разр абатываясь и внедрялись всё новые и новые сети,и почти в каждой из них эмулиров ались сетевые принципы UNIX Беркли и IP -модель ARPnet . В течении многих лет использующие Internet военные,прави тельство и уч е нче входили в элитный клуб в осно вн ом текстовых пользователей,которые должны были хоть немного знать о UNIX .Каждый из таких пользователь мог послать электронную почту любому другу.Ранний Internet был также велико лепным местом для научных исследований,предоставл яя возможность просматривать б иблиотеки д окументов на компьютерных системах за тысячи миль так же легко,как в вашей собстве нной сети . БЕЗОПАСНОС ТЬ И INTERNET. Самая бол ьшая опасность в Internet,- это потеря секретнос ти.Су ществует ещ е ряд определённых факторов ри ска,но для среднего по льзователя они н езначительны по сравнению с потен циальной вы годой.Для большинства людей прогулки по WWW (WWW пре дставляет собой сеть специальных серверов,позволя ющие раз мещать в тексте документа гипертекст овые ссылки,обеспечиваю щие связь с другими на хо д ящимися в любом месте документ ами - даже на компьютере с другой стороны земного шара ) не чреваты никакими последс твиями.Это и понятно.Никакая новая технология не будет принята широкими массами,если риск от е е использова ния превышает выгоду.Е сли бы первые модели телефонов убивали пользователей током,а компьютеры взрывались,мы бы вс е ещ е по сылали телеграммы и использовали ручные счётные машинки Рэн да. Средний человек в Internet не должен столкнуться с пр обле мами защиты.Я думаю,что вокруг этого вопро са под нята несооб разная паника.На самом деле обычный пользователь скорей выиг рает в лотерею,чем кто - нибудь попробует взломать его компь ютер. Разумеетс я,это не относится к тем людям,обслуживающим сер веры.Серверы - это всегда сборище множества проблем.Но пол ь зователи,которые просто сн уют по WWW или посылают электронную почт,в де йствительности не должны беспокоится о хакера х - это почти не случается.Конечно,на 100 процентов утверждать нель зя,но я считаю,что люди пу гаются возможного и игнорируют наи более ве р оятное . КТО ТА КИЕ ХАКЕРЫ ? Хакер -[пе рвоначально - тот,кто делает мебель топором ]. 1. Человек,ко торый любит исследовать и вытягивать максимум возможностей программируемых систем,в отличие от большинства пользователей,не лезущих глубже необходимого минимум а. 2. Тот,кто программирует увлеч е нно (да же одержимо ) или наслаждается процессом прогр аммирования больше,чем теорети ческой частью прогр аммирования. 3. Человек,спос обный быстро схватить суть явления . 4. Че ловек,с пособный к быстрому программированию . 5. Э кс перт по специфической программе,или тот , кто часто рабо- тает с ней,или использует е е ; как "хакер UNIX".Людям к оторые удовлетворяющие этим определениям подходя т под определение хакера . ПАРОЛИ В INTERNET. Я считаю, что типичными ошибками для людей,начинаю щ их рабо тать в Internet являются слабые пароли.Больши нство провайде ров при подключении нового пол ьзователя назначают ему па роль,совпадающий с входным именем.Пользователю крайне важно изменить какой пароль,во избежании его подбора или угадыва ния. Пароли - это ключи.Меняйте их регулярно,а также будьте внимательны к деталям.Если вы точн о знаете,что вам должна прийти новая почта ,а е е нет - задумайтесь.Кто-то мог прочи тать е е . Если вы обнаружили чужие файлы в вашем разделе на сервере - насторожитесь.При любо м подозрении первое,что вы должны сдел ать , - сменить ваш пароль,а второе - сообщить о ваших подозрениях провайдеру.он может выясн ить,кто работает под вашим именем. Если кт о-то узнает ваш пароль,он получит доступ о бсолютно ко всему.Он может читать и стира ть вшу элект ронную почту,ре дактировать ваши Web - страницы,посылать сообщения от вашего имени. Я счи таю,чтобы пользователи,вошедшие в систему с та кими паролями,не смогли нарушить её работу . РОЛЬ ПРОВАЙДЕРОВ. Ещё одна из неприятностей которая может с вами приключится - это пот еря анонимности,но это - чисто теоретически.Вам ведь особо нечего скрывать,но вы не раздаё те всем посторонним свой домашний адрес,номер телефона и тому подобную личную информа цию. Учтите,что если кто-то взломает сервер провайдера,то он сможет произвести на н е м изме нения - удалить или скопировать файлы и та к далее.Вероятность этого весьма мала,но всегд а су ществует. В любой сети вы отданы на милость провайдеру и его мерам защиты.Это всегда так.Не сущ ествует никакой системы,которая не м огла бы быть взломана.То есть не зависимо от того,кто ваш провайдер,всегда существует по тенциальная опасность,что некто достаточно хорошо осведомлённый пожелает взломать вашу систе м у и учинить в ней разгром. Разумеется,разные провайдеры по-разному относя т ся к обес печению безопасности.Многие из них не обращают никакого вни мания на то,что происходит на их серверах.Они не просматрива ют протоколы событий,не обновляют прог раммное обеспечение,ес ли в нём обнаруживаются пробелы с защитой.Халатность систем ных одминистраторов в поддержании защиты на должном уровне - одна из причин,позволяющих процветать хакерам.Другие провай- деры,наоборот, очень бдительны,устанавливают дополнительное программное обеспечение для защиты,модифицируют программы п ри обнаружении пр обелов,выполняют меры з ащиты и анализируют про токолы.То есть одни провайдеры обеспечивают лучшую защиту,чем други е. Допустим,ч то некий хакер хотел бы напакостить,но не хочет связываться с системой безопаснос ти на провайдерском серве ре.Что может сделать о тдельного пользователя его мишенью ? Ве роятность того,что с отдельно взятым пользователем что-то случитс я,повышается,если он становится известным или,что ещё хуже,-запятнавшим себя в сети.Если вы известны в Internet как источник проблем,или ва с не очень-то жалуют в конференци ях,или вы - закоренелые спаммер (распространитель неж елатель ной рекламы ) или автор непопулярного к инофильма,непопулярной книги или чего-нибудь ещ е , что могло бы разозлить кого-ли бо,что кто-то захочет вам отомстить. Например , для рекла мы кинофильма " хакеры " кинокомпания ус тановила собственный Web-серв ер.Каким-то хакерам не понравил ся фильм,или сп особ рекламы,или то,как в фильме были изоб ра жены хакеры,или ещ е что-то.Чтобы выразить сво е недовольст во,они взломали этот сервер и из менили Web-страницы - исписа ли их нецензурными надписями.Способен ли на такое обычный по льзователь ? Нет,вряд ли.Имеются ли в сети л юди,которые мо гут сделать это ?Да.Придут ли они к вам ? Вс е может быть. Если у вас хороший пароль и вы не храните м лишнего на серв ере (кроме,разве чт о,файлов для Web-страницы ),если вы час то осво бождаете свой почтовый ящик,то ваш ущерб о граничится тем,что кто-то испортит ваши Web-стран ицы.Вы должны иметь ко пии ваших файлов,сохран е нные на вашей собственной системе,в это сл учае подобно е хулиганство не причинит вам никакого вре да.Если хакер не сможет взломать вашу систему,то единствен ное,что он сможет сделать , - вероятно,лишь перегрузить е е . СПАММЕРЫ В INTERNET. Internet - это в значительной степени самоохраняющаяся система.Е сли вы де лаете что-либо досаждающее лю дям - напри мер,заниматься спаммингом , - вам лучше быть начеку,потому что вы будите атакованы.В ы будите получать почтовые "бомбы " и стане те целью всяких прочих атак.Почтовая бомба - это просто куча почты,предназначенная лично в ам.Это можно сделать разны ми спо собами.Например,написать небольшую программу,которая б удет посылать вам какой-нибудь большой файл.По шлите 10 000 копий какого-нибудь файла - и это з апросто может привести к перегрузке почтовой системы или исчерпанию доступ н ог о диско вого пространства.Это или замедлит сис тему до скорости улит ки,или вообще вызовет сбой,т.е.сработает как бомба. Првайдер должен своевременно заметить подобную атаку и временно блокировать такого пользователя,чтоб ы остановить на падение.Иначе стра дает вся система и все другие пользовате ли,и это именно то,что нападающий хотел сделать,чтобы нака зать обидчика.Заполняя его почтовый ящик или вынудив адми нистратора отключить такого пользователя,нападающий не даёт такому спамм еру получить почту то пот е нциальн ых покупателей . БРАНДМАУЭР Ы. Многие по льзователи боятся,что при подключении к Internet дру гие системы получат доступ к их системе.Их опасения безос новательны,ведь когда вы регис трируетесь в сети,в сущности,вы становитесь ра вноправным ее узлом.Вы точно такой же узел в сети,как и миллионы других маш ин по всему миру.Ваши потенци альные способнос ти точно такие же,как и у любой другой маши ны,с некоторыми исключениями.Существуют спец иальные систе мы,которые могут отфильтровать некот орые типы информаци и .Та кие системы называются брандмауэрами.Они блокируют передачу определённой информации,так что машины ,"отгорож енные " бранд мауэром от Internet,не доступны из н его.Брандмауэры обычно применяют для эащиты котпоративных сетей,но небольшие сети и отдалённые компьютеры также могут быть защищены брандмауэрам. Если у вас нет брандмауэра,то для того чтобы п росмотреть ваши файлы или т.п.нужна чтобы в компьютере взломщика была загружена точно токае же программа,что и в данном сер вере.Но в некоторых случаях доступ к вашему компьютеру возможен. И что же это за случаи ? ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95. Вся работ а в Internet осуществляется через стандартные вы сок оуровневые протоколы,такие как HTTP,FTP и т.д.Протокол по добен языку,на котором два компьютера м огут общаться,даже ес ли если они реал изованы на различной аппаратной платформе.За каждым из этих высокоуровневых протоколов зак реплён стандарт ный порт протокола более низк ого уровня - TCP,образующий ка налы передачи данны х между двумя компьютерами.Порт п рот окола TCP это как труба,общаясь через которую протоколы более высо кого уровня обмениваются данными. Иногда вы можете видеть суффикс ":80".Пор т 80 используется для передачи Web-страниц по порту HTTP.Но существуют исключе ния.Например,вы может е увидеть " :8000" вместо ":80" для Web-соединений ; порт 110 обычно используется для подключения e-mail-к лиентов по протоколу POP(Post Office Protocol).Су ществует великое множество высокоуровневых протоколов,и за кажды м из них закреплён TCP-порт.Если на вашей машине у ста новлено программное обесп ечение,ожидающее соединения на неко тором порту,то она может подвергнуться нападению. Например ,Windows-95 можно сконфигурировать так,что-бы сов местно использовать принтеры и жёсткие диски.Это типичное ре шение для небольшой р а бочей группы,использующей Win dows-95,обеспечивающее равноправный доступ к совместным ре сурсам вс ем членам группы.Проблемы заключаются в том,чт о Mic rosoft не позаботилось о должной безопасности такого реше ния.Существует такой порт,я забыл его номер,под к лючившись к которому,в том числе и из Internet,можно получить полный дос туп ко всем ресурсам,которые вы отмет или как разделяе мые.Имейте в виду,что по у молчанию Windows-95 разрешает сов местно использовать вс е . Я думаю, что это могло быть в предварительном выпуске Win dows-95,но не в распрастранённой сейчас коммерческий вер сии.Во всяком случае,достаточно просто войти в диалог " Сеть " в панели управления,нажать кнопку " File Sharing " и прове рить,установлен ли режим совместного испо льзования.Если это так,вы д олжны выключить этот режим перед подключением к сети или установить пароль на подключение к совместным ресурсам. Осторожност ь не повредит.Я считаю,что,тем не менее,при не которых обстоятельствах совместное использование ресурсов ус тановлено по умолчанию . ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ. Во всяком случае,это только пример.Ещ е один способ ат аки вашего компьютера состоит в том,чтобы использовать ошибки в программном обеспечении.Нап ример,можно было взломать POP-сер вер,посылая слишком длинную строку.Если,к п римеру,программа ож идает строку в 100 символов длиной,а вы посыл аете 150 сим волов,и в программе существует ошибк а,которая позволяет из лишку быть записанным в сегмент сектора,то существует потен циальная опасность,если "хвост ",записанный в сектор,содержи т код.В такой ситуации ваша маши на может выполнить этот код,подсунутый ей хакером.Теперь уже дело техники - подобрать нео бходимую строку машинного кода,и в бой ! И м енно так вс е и случается.Дело в том,что,ког да в программах обнаруживаются дефекты и публикуют ся отч е ты о них,вам нужно исп ользовать об новления - "заплаты " для их устране ния,или установить новую версию.В ранних верси ях коммерческих клиентских программ су ществовали лазейки в защите,впоследствии выявленные и исправ ленные.Чтобы застраховаться от по доб ных неприятностей - прос- то обнови те сво е программное обеспечение до п оследних вер сий.Если для какого-либо доступа к Internet вы используете программу,которой больше го да ,- обновите е е . Если вы используете последнюю версию программного об еспе чения,вы выключили режим совместного ис пользования.При подк лючении к Web вас фактически не подстерегает никакая опас ность,пока вы не делаете ничего,чего не должны делать,не об рели дурную репутацию или не стали ска ндально известны.Однако всегда существует некот о рый риск,не связанный с компьютер ами. Если вы регистрируете где-то свой номер телефона,или ад рес,или другую идентифицирующую вас информ ацию,то существует возможность,кто-то может беспоко ить вас телефонными звонками или пробовать следить за вами.В сети ест ь плохие парни,точно так же,как есть плохие люди на улице.Вы должны разумно оцени вать выбор ку персональной информации,используемую для регис т рации.Но вы же не раздаёте информацию о свей кредитной кар точке всем,кто позвонит вам по телефону. Так же и на W eb вы можете заполнять большо е количество разных форм.Очевидно,в некоторых местах просто необходимо ос тавлять личную ин формацию.Например,если вы заказываете что-либо,вы д олжны сообщить,куда отправлять заказ.Но если в ам кажется,что нет никакой причины для разглашении личной инфор мации - не делайт е этого . WEB-СТРАНИЦ Ы В INTERNET. Последний писк компьютерной моды - персональные Web-стра ницы. Вообще-то они не доставляют проблем,но если вы большими буквами напишете на своей странице : "Эй,хакеры,а слабо сло ма ть эту страницу ?" - и отправите её адрес в конфе ренцию alt.2600,то,скорее всего,е е взломают.Но,вообще говорят,что может случиться ? Могут быть измене ны ваши файлы Web-страни цы,подложены другие файл ы или что-то вроде этого.Но это мало- вероятно,осо бенно ес ли у вас хороший пароль.Конеч но,если это всё-таки сл училось,сообщите вашему системному администрато ру,что бы он мог принять соответствующие меры. Если вы создали Web-странцу,то единственный е е реаль ный фактор уяз вимость - кто-то может взломать любую си стему (тео ретически ) и сделать изменения в вашей странице,как в приве дённом ранее примере о кинофильме " Хакеры ". Существует также ещ е одна потенциальная опасность.Если пользователь хранит свои файлы на сервер е провайдера и при этом не созда е т в каждой ди ректории Web-страницу с именем IN DEX.HTML,то,если в этом случае хакер отбросит имя "правиль ной " Web-страницы из адреса,это м ожет привести к FTP-сессии с сервером.При это м возможен всех файлов в каталоге,независимо от того,были или не были они предназн ач е ны для публичного доступа. Имеется в виду ситуация , когда вы создаёте Web-стр аницу типа " http://www.xyz.com/~user/mypage.html ",а кто-то соеди няется с "http://www.xyz.com/~user/"без имени страницы.На многих UNIX-система х такая проблема существует ;в этом случае состоится сеанс наподобие FTP,где можно будет просмотреть все ваши общедоступные HTML-директории.Фактически,это было заду мано как до полнительная возможность Web-сервера ,"на лету "ге нерирующего файла INDEX.HTML,в котором перечислены до кументы в кат а логе.Сейчас вс е боль шее и большее число системных адми нистраторо в отключают эту возможность,потому что на деле она проявилась как лазейка в системе защиты.Ведь потенциально в этих директориях могут существовать файлы,доступ к которым посторонних лиц был б ы для вас нежелателен . INTERNET-УТИЛ ИТЫ. Существуют ещ е другие популярные Internet-утилиты,наподо бие Finger и Ping. Какую же опасность они представляют ? Утилита Finger была разработана ещ е до существования In ternet.Е е назначение состояло в том,чтобы смот рет ь,кто из пользователей ещ е подключён к ма шине,и выяснять некоторую ин формацию о том,с какого терминала они подключились и т.д.В наши дни в Internet существуют различные утилит ы анолагичного назначения,изменяющиеся от провайд ера к провайдеру.Некоторые п ровайдеры отк лючают пользователям Finger,некоторые - нет,для того,напр имер,чтобы можно было наблюдать,когда пользователь читает свою почту и т.д.Так,в нашей си стеме есть пользова тель,усиленно рекламирующий св ой Finger,и всякий раз,когда вы проверяете его при помощи Finger,то в ответ получ аете ещ е и прогноз погоды на ближ айшие сутки.Многим людям это нравит ся.Но вы должны отдавать себе отч е т,что,раздавая подобну ю об разом более подробную информацию о с ебе,вы облегчаете задачу хакеру.Хакер может ис пользоват ь эту информацию,для написания с воей программы для перебора паролей.Кроме тог о,он может поп робовать при помощи Finger искать пользователей,подключающих ся к Internet не очень част о.На взлом паролей этих пользова телей имеет смысл направить дополнительные усилия,п отому что,если вы используете Internet редко,вы может е не обратить внимания на то,что кто-то воспользовался вашим паролем.Обра щайте внимание на то,что происходит с вашим Finger-ом. Ping обычно используется для тестовых целе й,для проверки того,что две машины могут соединиться .Ping,к сожалению,может использоваться для атаки типа "отклонение запроса ".Например ,я могу попытаться перегрузить вашу программу следующим обра зом :я мог бы написать небольшую программу,которая будет неп рерывно выпо лнять Ping н а ваш сервер,используя больш ой размер пакета.Ваша система была бы пере гружена,и вы не смогли бы де лать что-либо еш е . Неприятность состоит в том,что абсолютно без разницы где выполнять Ping,на сервере лил на ком пьютере.Если я знаю ваш IP-адрес,я могу выпол нять Ping на вашем компьютере,просто указывая этот адрес,даже если он временный.Этот вид атаки не несёт в себе опасности каких-либо разрушений.Хакер не сможет взломать вашу машину этим способом,но он может помешать вам работать или использовать ваш ком пьютер в Internet. ВИРУСЫ В СЕТИ. Возможно наиболее опасная группа хакеров - это те,кто строит современных "троянских коней ",т.е.анонимно пишет прог раммы . Вместо одиночного злоумышли ника,нападающего на одиноч ную компьютерную систем у,появилось целое плем я,пишушее "тро янские "программы,вирусы и другие программы тайного н ападе ния,которые могут быть опасны для систем во вс е м мире.И вы также можете столкнуться с одним из таких компьютерных терро ристов,если не будите использовать неко торые меры защиты. "Троя нские кони " и вирусы - это две основные формы прог рамм тайного нападе ния.Между ними имеются некоторые тонкие разли чия,хотя можно утверждать,что вирусы - это некая форма "троянских коней ".Действительно,вирус - э то программа,которая тайна копирует сама себ я в вашу систему так,что в д альнейшем может просачиваться наружу,инфицируя др угие системы.Вирус тайно живёт в вашей сис теме в течении некоторого времени пе ред загрузкой программы,а после проявления себя в действии.С другой стороны ,"троянскй конь " используе т обман,чтобы заста вить вас явно выполнить программу.Обычно для этого д ля этого утверждается,что программа выполняет какието полезные функ ции.Вместо их "троянские кони "делают такие вещи,которые мно гим совсем не нравятся,например,переформатируют ваш ж е ски й диск. Вирусы создают люди.Это утверждение очеви дно,однако причи ны,побуждающие их создавать вирус ы,непостижимы обычным компь ютерным пользователям.Неко торые ляди создают вирусы,чтобы продемонстрироват ь сво е превосходство над всем и вся в ми ре,на манер м ятежников компью терного подполья.Других просто переполняет гнев и жажда уничтожения. Основные способы с помощью которых вирус может про браться в ваш компьютер,на самом деле совершенно предсказуемы.Им еются три основн ых способа передачи.Имели место случаи, ког да компа нии по разработке программного обесп ечения преследовались за то,что продавали зар аж е нные вирусами фабричные дистрибутивные ди ски.Но наиболее распрастран е нным пут е м пере дачи вирусов яв ляется обмен дисками между пользователями. Некоторые вирусы, пожирающий загрузочный сектор,могут инфи цировать компьютерную систему только в т ом случае,если компь ютер загружается с заражё нного системного диска.Но с уменьше нием испол ьзования DOS такие вирусы становятся менее расп ространенными.Многие программы пра в ильно работают,только если загрузить компьютер с игрового диска.Многофункциональные ви русы (они используют различные комбинации методов нападени я ) и файловые вирусы требует лишь выполнен ия инфицированной программы. Десять ле т назад очень немногие компьюте ры име ли модемы или подключены к сети.сегодня бы стрый факсимильные модем - почти правило,но в подобной связанной компьютерной среде шире открыта дверь для распротранения "троянских " программ и виру сов.Архивирование и сжатие исходных файлов в один делает п е ресылку программ и данных на жёсткий ди ск удобной,простой и быстрой,но в некоторых случаях опасной.Уровень опасности от источника. Некоторые системные адмистраторы по возможности добросовестно проверяют каждый файл на н аличие вирусов,перед тем как разреш и ть его пересылку,а другие берут практи чески всё загруженное и пересылают без вс якого тестирования. Неправда,что вирусы распространяются только через COM - и EXE - файлы.Приблизительно 80 процентов всех вирусов все х ви русных инфекций связано с загрузочным сектором.Поэтому вирусы не ограничиваются только COM - и EXE - файлами.Имеется мно жество других видов файлов,принадлежащим к системам DOS и Windows. Выполняемый код специального назначения,как правило (а иногда обязательно ),должен иметь расширения,отл ичны е от COM и EXE.В качестве примера п риведу два файла начальной загруз ки,обеспечивающи е работу компьютерных систем DOS: MSDOS.SYS и IO.SYS (IBMIO.SYS в вариантах DOS-PC).Эти файлы загружаются и выполняют ся в течении начальной загрузки.Драйверы устр ойства ча сто имеют расширение SYS,также возможно расширение BIN.Что бы обойти DOS-овский ба рьер в 640К,приложения часто использу ют OVL- или OVR-файлы для сохранения оверлейного кода,считы ва емого в память только при необходимости.В Windows часто ис пользуют динам и ческие библ иотеки связи с расширением DLL.Большинство внутр енних функций Windows описаны как дина мические биб лиотеки связей.Обычно DLL-файлы совместно исполь зуют ся более чем одним приложением,что делает их удобными для поражения вирусом. Был обнар ужен но вый вид вируса,использующий для инцифици рования системы код макрокоманд.В комм ерческие приложения ти па Microsoft Word часто встраиваются языки программирова ния,называемые макрокомандами,кот орые используются для авто матизации типических операций.Так бы л обнаружен Word Prank,написан ный для Word Basic (макроязык Micrasoft Word).Загрузка Word-файлов,содержа щих макрокоманду Prank,ин фицирует ваш файл NORMAL.DOT,кот орый,в свою очередь,инфициру ет любые другие от крываемые документы .Prank - безобидный ви рус,н о это лишняя головная боль,потому что обычные антивирус ные программы его не обна руживают.Для получения более подроб ной информации о вирусе Prank Macro посмотрите разделы Micro soft в комм ерческих интерактивных страницах лил посетите http://www.microsoft. c om. Любой ф айл,способный к загрузке и выполнению кода програм мы ,- это потенциальное место,куда может внедриться вирус . РАЗНОВИДНО СТИ ВИРУСОВ. Мы,люди,являем ся биологическими созданиями и при работе с компьютерными системами часто пользуемся биологическим и мета форами.Программисты часто говорят о своих творениях как о жи вых существах.Метафоры переходят в своеобразный жаргон,ис пользуемый для описания компьютерых ситу аций.Ни в какой дру- гой облас ти компьютерного жаргона так широко не п рименяются биологи ческие метафоры,как при описании программ ного обеспе чения,разработанного для нападения на компьютеры и их дан ные.Такие слова,как ин фекция,вирус,гигиена,прививка стали частью компьютерно го лексикона. Имеется м ного терминов,используемых для описания агресс ив ного программного обеспечения.Большинство и з них имеет связь с животным миром. BACTERIUM<БАКТЕРИЯ >.Программа,распространяющая себя путем создания собственных копий,которые переда ются другим пользо вателям и компьютерам.Бактерии близкие родственники виру сов. BUG<ЖУК,БАГ >.Жук-это дефект в программе,заст авляющей ее делать нечто непредвиденное.Действия жука носят случайный ха рактер,но его пак ости часто могут быть разрушительными.Прог раммы,н аписанные на языках низкого уровня типа С или ассемб лера,особенно склонны к подо бным разрушительным проделкам.Это происходит пото му,что ошибки в адресации памяти могут при во дить к перезаписи данных,хранимых в областя х,обычно зарезер вированных операционной системой.Не подумайте,что С и ассемб лер-плохие инструменты :оши б ки возникают по вине про граммис тов,пишущих плохо продуманные программы. Легенда гласит,что однажды при тестирован ии одного из пер вых компьютеров,сделанного из вакуумных ламп и сотен миль проводов,комп ьютер работал со сбоями.Гюйс Хоппер,возглавляв ший нек оторые исследования Флота США,послал техника,чтобы найти причину сбоя,и через несколько минут он вернулся с от четом.Оказало сь,что большой жук-плавунец попробовал проползти между двумя контактами.В итоге компьютер да л сбой,а жук отп равился в лучший мир.В журнале было записано,что в компь ютере был жук.Так возник этот термин-клише для компьютерных сбо ев,особенно связанных с о шибками программирования. MOCKINGBIRD<ПЕРЕСМЕШНИК >.Программа разработана для преры вания связи,обычно регистрации входа в систему.Она выглядит и ведет себя точ но так же,как текущая выполняемая програм ма.По льзователь считает,что его программа выполняется,а в это время каждая транзакция сохраняетс я для более позднего ис пользования.Подобный з ахват идентификаторов и паролей в пос леднее в р емя стал называться мистификац ией.Пересмешник похож на "троян ского коня "-пользователь не догадывается,что р абота ет совсем не та программа,которую он надеется увидеть.Перес мешник отличается от тех же "троянских "программ тем,что в нем н е программируется ни какое разрушительное поведение.Он дела ется с таким расчетом,чтобы к ак можно дольше оставаться не обнаруженным. RABBIT<КРОЛИК >.Программа разработана специально для то го,чтоб ы тратить впустую ресурсы компьютера-жертвы.Кролик по конструкции подобен бактерии .Кролики копируют себя,чтобы ис черпать доступное врем я и CPU,дисковое пространство или неко торый другой ресурс и тем ухудшить эффективность работы компьютера или вообще остановить ег о.Кроликов обычно находят только на больших ЭВМ,но РС не имеют иммуните т а против таких нападений,и вы должны по к райней мере знать,что возможны кро лики и для РС. "ТРОЯНСКИЙ КОНЬ ".Этот термин впервые был использован хаке ром из MIT по имени Д ан Эдвардс (позже ставшим должностным ли цом Агенства Национальной Безопасности ).Троянс к ий конь-это программа,выполняющая совсем не то, что от нее ожидается.При мерами могут служить программы,утверждающие,что сортируют файлы,оптимизиру ют среду компьютера или игровые программы.На самом деле при их выполнении стираются файлы,переформатируют ся жесткие диски,уничт ожаются таблицы разделов жесткого диска и т.д. WORM<ЧЕРВЯК >.Термин червяк пришел из на учно-фантастическо го романа Джона Бруннера "По бурным волнам ".Этот термин отно сится к программам,перемещающимся от одной системы к другой подобно лен точным червям.Первоначально черви были разработаны для поиска в сети других компьютеров со свободными ресурса ми,чтобы поучить возможность производить распреде ленные вы числения,выполнять каталогизацию и иссле дование.Однако неко торые червяки разрабатываю т ся для тайного взлома ценной ин форм ации,например списков паролей,и доставки ее со здателю червяка.Технология червяков при правильно м использовании мо жет быть весма полезна.Так,ч ервяк World Wide Web Worm форми рует индекс поиска участков Web с помощью вар и антов этой тех нол огии. ChinaTalk .ChinaTalk - программа,котороя якобы являе тся звуковым д райвером,говорящим женским голосом MacinTalk.В действительности программа ChinaTalk является разнов идностью "троянских " систем и стирает каталоги на вашем ж е стком диске. Cookies(рецеп ты ) .Наряду с Famous Amos и Pillsbury Dough boy,возможно,даже более известной поварихой являет ся госпожа Филдс.Программа Cookies расскажет вам се крет хорошей кухни госпожи Филдс.Однако единс твенное,что может из этого полу читься,т ак это аппетитный салат из таблицы размещен ие файлов жёсткого диска вашего компьютера. СНИФФЕР-ПРО ГАММА ПРОТИВ ВИРУСОВ. Сниффер я вляется устройством или программным обеспечени ем, разработанным,чтобы перехватывать и анализировать паке ты,проходящие через ва шу систему.Если сниффер реализован в виде аппаратного устр ойства,оно должно быть физически разме щено в сети.Чаще всего их реализуют на аппаратно м уровне,а не в виде программного обеспече ния.Но в большинстве случаев ха керы использую т программные снифферы, потому что не и меют фи зического доступа к сети.Аппаратные сн ифферы обычно использу ются сетевыми администрато рами. Хакеру достаточно трудно установить снифф ер,если у него нет физического доступа к системе.Обычно цели такой установки - узнать пароли.Без со трудничества с администратором сделать это очень трудно.Для установки сниф фера хакеру необходимо сделать две вещи : в зломать защиту провайдера,чтобы получить доступ для дальнейшей установки,и позже всё незаме тно уда лить.Если ваш провайдер не находится в с г оворе против вас,то можете не волноваться.Если же защита провайдера настолько слаба - лучше найдите себе другого. Сниффер можно использовать как и достаточно надёжн ое средство против вирусов.Так как сниффер будет анализировать все пакеты которые при ходят в ваш почтовый ящик . ОГЛАВЛЕН ИЕ. ЧТО ТА КОЕ INTERNET ? ......................................1 БЕЗОПАСНОСТЬ И INTERNET. ...................................2 КТО ТАКИЕ ХАКЕРЫ ? .........................................3 ПАРОЛИ В INTERNET. ...................... ...................3 РОЛЬ ПРО ВАЙДЕРОВ. ..........................................4 СПАММЕРЫ В INTERNET. .......................................6 БРАНДМАУЭРЫ. ...............................................6 ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95. ...............7 ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ. ..........................8 WEB-СТРАНИЦЫ В INTERNET. ...................................9 INTERNET-УТИЛИТЫ. .........................................11 ВИРУСЫ В СЕТИ. ............................................12 РАЗНОВИДНОСТИ ВИРУСОВ. ....................................14 СНИФФЕР-ПРОГ АММА ПРОТИВ ВИРУСОВ. ..........................17 ЛИТЕРАТУРА 1. Эд Т айли . "Безопасность компьютера ". 2. Жаров А . "Железо IBM". 3. Фигурн ов В.Э . "IBM РС для пользоват еля ". 4. Ж-л "КОМПЬЮТЕР-ПРЕСС " 5. Ж-л "М ир ПК "
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Нам всем очень повезло. Если бы еще лет 10 назад кто-нибудь заикнулся бы о том, что президент страны переодевается в журавля, петрушка признана наркотиком, а "Ну погоди!" запрещено цензурой, его бы сразу же отправили в дурдом.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по компьютерным сетям "Безопасность и Internet", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru