Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
50
Добавлен:
17.03.2015
Размер:
441.34 Кб
Скачать

П.4 Протоколы высокого уровня

На самом высоком уровне работают такие протоколы, как SMB (Server Message Block – Блоки сообщений сервера) компании IBM или NCP (NetWare Core Protocol – Протокол ядра NetWare) компании Novell.

SMB (Server Message Block) – сетевой протоколприкладного уровнядля удалённого доступа кфайлам,принтерами другим сетевым ресурсам, а также длямежпроцессного взаимодействия.В настоящее время SMB связан главным образом с операционными системами Microsoft Windows, где используется для реализации «Сети Microsoft Windows» и «Совместного использования файлов и принтеров» [1].

NCP (NetWare Core Protocol) – сетевой протокол, который используется в некоторых продуктах от Novell, является надстройкой над протоколомIPXилиTCP/IPи используется для организации обмена междурабочей станциейи файловым сервером. В основном NCP связан и используется воперационной системеNetWare, но его части были реализованы на другие платформы, такие какLinux,Windows NTиUnix.

HTTP(Hyper Text Transfer Protocol)это протокол передачи гипертекста. ПротоколHTTP используется при пересылке Web-страниц с одного компьютера на другой.

FTP(File Transfer Protocol)— это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

POP(Post Office Protocol) — это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.

SMTP(Simple Mail Transfer Protocol)— протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.

UUCP(Unix to Unix Copy Protocol) — это ныне устаревший, но все еще применяемый протокол передачи данных, в том числе для электронной почты. Этот протокол предполагает использование пакетного способа передачи информации, при котором сначала устанавливается соединение клиент-сервер и передается пакет данных, а затем автономно происходит его обработка, просмотр или подготовка писем.

TELNET — это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и так далее. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.

DTN — протокол, предназначенный для обеспечения сверхдальней космической связи.

§16 Компьютерные вирусы п.1 Определения

Компьютерный вирус – разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и др.

Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.

Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спамаили дляDDoS-атак.

DDoS-атака (Distributed Denial of Service) — атакана вычислительную систему с целью довести её до отказа, то есть, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.

Троянская программа–вредоносная программа, распространяемая людьми, в отличие отвирусовичервей, которые распространяются самопроизвольно. «Трояны» –самый простой вид вредоносных программ. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Троянские программы либо непосредственно загружаются в компьютерные системы злоумышленниками, либо побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего, троянские программы помещаются на открытые или индексируемые ресурсы (файл-серверы, системы файлообмена).Носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы.

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается в существующую программу).

Цели, которые могут преследовать троянские программы:

- нарушение работы других программ (вплоть до повисания компьютера, невозможности его запуска);

- настойчивое, независимое от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;

- распространение по компьютеру пользователя порнографии;

- превращение языка тестовых документов в бинарный код;

- мошенничество.

Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному Кодексу РФ(глава 28, статья 273).