Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Информация и личная безопасность



 Другие рефераты
Информационные технологии в управлении (Контрольная Информация и личная безопасность Крепость Порт-Артур Крестовые походы

Новосибирский государственный технический университет
 
 
                       Кафедра вычислительной техники
 
 
 
                              Реферат по теме:
 
 
 
                     “Информация и личная безопасность”
 
 
 
Выполнил:
 
Студент АВТ
 
гр. АБ-220
 
Волошин М. А.
 
 
 
                              Новосибирск 2002
 
 
К сожалению, как со времен первых персональных компьютеров многие
пользователи не заботились о своей безопасности, так и не заботятся по сей
день. Как правило, человек думает, что его данные не представляют какой-
либо ценности и поэтому на целенаправленную атаку никто тратить времени не
будет.
Рассуждение, в принципе, правильное, но не совсем. Во-первых, пострадать
можно в результате действий массового характера. Таких, как рассылка
вирусов по списку адресов электронной почты, сканирование сети на наличие
уязвимых компьютеров, web-страницы, похищающие файлы с жесткого диска, и
тому подобные "приятные " мелочи. Во-вторых, целью атаки может стать
учетная
запись для выхода в Интернет через модем, приглянувшийся адрес электронной
почты или номер ICQ. В этом случае у злоумышленника есть прямые мотивы
затратить некоторое количество времени и усилий, чтобы добиться желаемого.
Несмотря на такое немалое количество источников опасности, основная масса
рядовых пользователей начинает пытаться предпринимать какие-то меры защиты,
только после того как пострадает (а может, и не один раз)от
несанкционированного доступа к своему личному
компьютеру.
 
ТАКТИКА НАПАДЕНИЯ
 
Стоит ли пользователю беспомощно ждать действий пока еще невидимого
противника, если можно воспрепятствовать вторжению? Предупредить такое
вторжение достаточно несложно, а для начала неплохо знать, каким вообще
образом, целенаправленно или нет, можно навредить персональному компьютеру
и его пользователю.
Верблюд и соломинка
 
Любимое развлечение, доступное каждому желающему,- атака на отказ.
Атакуемому компьютеру посылаются пакеты особого вида. Результатом такого
"забрасывания " может быть как медленная работа и зависания, так и
остановка или перезагрузка компьютера. Никаких специальных знаний для
осуществления такой атаки не требуется, достаточно скачать одну из великого
множества специальных программ. Такого рода атакам особенно сильно были
подвержены Windows 95 и 98. Латаются эти дыры специальными патчами.
 
За доброту можно поплатиться.
Еще одна возможность относительно легкого проникновения на компьютер под
управлением Windows 9х - ресурсы общего доступа. Подключение к ним возможно
не только из локальной сети, но и через Интернет, если в свойствах
модемного подключения активирован пункт "Входить в сеть". Кстати, по
умолчанию он именно активирован. Для нахождения открытых ресурсов в Сети и
подбора паролей к ним также существует целый набор программ, работающих с
целыми сетями или диапазоном адресов. В качестве защиты можно посоветовать
выбирать сложные пароли, без нужды не создавать ресурсы общего доступа и не
вводить компьютер
в сеть провайдера. Не будьте наивными Самым легким способом, не требующим
никакого специального программного обеспечения, и по сей день остается
использование человеческого фактора.
Неопытность пользователя можно легко использовать, чтобы навредить ему его
собственными руками. До сих пор
находятся люди, которые верят, например, письмам-предупреждениям о новых
страшных вирусах. В этих письмах описывается какой-нибудь обычный факт или
свойство функционирования операционной системы или прикладной программы и
выдается за деятельность вируса. А дальше в качестве средства излечения
предлагается выполнить какое-либо действие, например удаление системных
файлов (разумеется, пользователь не
догадывается о том, что этим самым он выводит из строя свою систему). Также
возможны ложные письма из служб поддержки, в которых предлагается выслать
свой пароль для его последующего изменения. Или письма с просьбой о помощи,
которые на самом деле заставляют высылать свои файлы с паролями или другую
закрытую информацию. Угроза для эстетов Ну и конечно, платформой для
распространения сетевых вирусов служит любовь пользователей к красивым
открыткам и всяким маленьким программкам, которые приходят непонятно от
кого или даже от друзей, компьютеры которых уже успели заразиться вирусом.
Первый порыв при виде присоединенного исполняемого файла - запустить его -
похоже, не истребит ни время, ни предупреждения
специалистов и антивирусных лабораторий, ни количество
эпидемий в масштабах всего Интернета. Таким образом могут распространяться
как обыкновенные вирусы, действия которых носят деструктивный характер
(уничтожение данных или операционной системы), так и вирусы-трояны. Троян -
программа, незаметно действующая на зараженном компьютере и предоставляющая
злоумышленнику различные возможности: получение файлов с паролями по почте,
удаленного управления, вывод сообщений и тому подобные действия.
Незваные гости Конечно, вирус может распространяться и без явного
согласия пользователя. В любой версии Microsoft Internet Explorer,
Microsoft Outlook Express иOutlook изкомплектаMicrosoft Office естьгде
развернуться потенциальному злоумышленнику. Это может быть возможность
загрузить или просмотреть произвольный файл
с компьютера, на котором просматривается письмо или web-страница. Или
выполнить произвольный код с привилегиями не только пользователя, вошедшего
в систему в данный момент, но и администратора (это особенно важно в
Windows NT, 2000 и ХР, где считается, что пользователь с ограниченными
правами не может повредить систему). Или даже загрузить файл на компьютер в
любое место на диске, например, исполняемый файл в папку автозагрузки.
ПОЧЕМУ ВСЕ ТАК МРАЧНО?
Несанкционированные действия на компьютере пользователя
становятся возможными из-за наличия дыр в самых различных компонентах
программного обеспечения. Следите за буфером
Довольно часто встречающейся уязвимостью является переполнение буфера. При
отсутствии проверки правильности или длины каких-либо параметров слишком
большое значение параметра в оперативной памяти выходит за границы буфера,
отведенного для него, и записывается поверх исполняющегося кода. Даже во
время работы обычного пользователя внутри операционной системы
работают процессы с более высокими привилегиями. Поэтому исполнение
несанкционированного кода зависит от того, на
каком уровне выполняется уязвимый процесс. Также выполнение произвольного
кода и загрузка файлов на атакуемый компьютер может происходить путем
использования компонентов ActiveX, внедренных в HTML-код объектов,
компонентов, использующих внешние программы (например, Media Player). В
общем, в каждой версии программных продуктов Microsoft даже со всеми
установленными сервис-паками и патчами существуют хорошо известные
уязвимости. Поэтому нельзя надеяться, что
разработчики предусмотрят безопасное взаимодействие всего многообразия
программных продуктов, технологий и модулей операционной системы. Молчание
- знак согласия
Достаточно большое количество уязвимостей, как ни странно, возникает из-за
специфических настроек по умолчанию. То есть для устранения таких
уязвимостей достаточно лишь изменить конфигурацию программного обеспечения,
которая образовалась в результате установки этого программного обеспечения.
В первую очередь следует или вообще отключить выполнение различных
скриптов, сценариев и приложений Java, выполнение и загрузку
элементов ActiveX, использовани
12345
скачать работу


 Другие рефераты
Атмосферное излучение
Институт семьи и брака
Проблема «Восток-Запад» в трудах русских философов
Қазақтың ұлттық киімдері


 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ