Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Основы компьютерных сетей / lec_m3_ipovs_informatica_231000.62.doc.doc
Скачиваний:
54
Добавлен:
19.02.2017
Размер:
192.51 Кб
Скачать

Многозначность понятия топологии

Топология сети указывает не только на физическое расположение компьютеров, но и на характер связей между ними, особенности распространения информации, сигналов по сети. Именно характер связей определяет степень отказоустойчивости сети, требуемую сложность сетевой аппаратуры, наиболее подходящий метод управления обменом, возможные типы сред передачи (каналов связи), допустимый размер сети (длина линий связи и количество абонентов) необходимость электрического согласования и многое другое.

Более того, физическое расположение компьютеров, соединяемых сетью, почти не влияет на выбор топологии. Как бы ни были расположены компьютеры, их можно соединить с помощью любой заранее выбранной топологии.

В том случае, если соединяемые компьютеры расположены по контуру круга, они могут соединяться, как звезда или шина. Когда компьютеры расположены вокруг некоего центра, их допустимо соединить с помощью топологий шина или кольцо.

Наконец когда компьютеры расположены в одну линию, они могут соединяться звездой или кольцом. Другое дело, какова будет требуемая длина кабеля.

Заканчивая обзор особенностей топологий локальных сетей, необходимо отметить, что топология все-таки не является основным фактором при выборе типа сети. Гораздо важнее, например, уровень стандартизации сети, скорость обмена, количество абонентов, стоимость оборудования, выбранное программное обеспечение. Но, с другой стороны, некоторые сети позволяют использовать разные топологии на разных уровнях. Этот выбор уже целиком ложится на пользователя, который должен учитывать все перечисленные факторы.

Лекция 14. Вредоносное программное обеспечение. Вирусы, черви, трояны. Антивирусная защита. Информационная безопасность. Программно-технические методы и средства защиты информации.

Вредоносная программа – это компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе (КС), либо для скрытого нецелевого использования ресурсов КС, либо иного воздействия, препятствующего нормальному функционированию КС.

Типы вредоносных программ:

  • Вирусы

  • Трояны

  • Черви

Вирусы. Отличительная особенность – способность к размножению в рамках одного компьютера.

Процесс размножения:

  • Проникновение на компьютер

  • Активация вируса

  • Поиск объектов для заражения

  • Подготовка вирусных копий

  • Внедрение вирусных копий

Классификация вирусов. Вирусы делятся на резидентные и нерезидентные - первые при получении управления загружаются в память и могут действовать, в отличие от нерезидентных, не только во время работы зараженного файла.

По степени воздействия:

  • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

  • опасные вирусы, которые могут привести к различным нарушениям в работе компьютера

  • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Загрузочные вирусы – заражают носители данных, инфицируют загрузочные секторы жестких дисков и дискет.

Файловые вирусы: В отличие от загрузочных (резидентных), файловые - не обязательно резидентны. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину». Вирус ищет новый объект для заражения - подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус может сделать что-то замысловатое (сказать, спросить, сыграть) - зависит от фантазии автора вируса.

Загрузочно-файловые вирусы - способны поражать как код загрузочных секторов, так и код файлов

Крайне «популярный» загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении вируса состоит в том, что недостаточно просто удалить вирус из загрузочного сектора и файлов, надо расшифровать зашифрованную им информацию.

Червь (сетевой) – тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия.

Жизненный цикл:

  1. Проникновение в систему

  2. Активация

  3. Поиск "жертв"

  4. Подготовка копий

  5. Распространение копий

Для активации:

  • необходимо активное участие пользователя

  • достаточно лишь пассивного участия

Сетевые черви - использующие для распространения протоколы Интернет и локальных сетей

Почтовые черви - распространяющиеся в формате сообщений электронной почты

IRC-черви - распространяющиеся по каналам IRC (Internet Relay Chat)

P2P-черви - распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей

IM-черви - использующие для распространения системы мгновенного обмена сообщениями (IM-Instant Messenger, ICQ, MSN Messenger, AIM)

Троян (троянский конь) - тип вредоносных программ, цель которых - вредоносное воздействие по отношению к КС

  • Отличаются отсутствием механизма создания собственных копий

  • В общем случае попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника

  • Некоторые способны к автономному преодолению систем защиты КС, с целью проникновения и заражения системы

Жизненный цикл:

  • Проникновение на компьютер

  • Активация

  • Выполнение заложенных функций

Функции размножения и распространения отсутствуют!

Маскировка - выдает себя за полезное приложение, которое пользователь самостоятельно загружает из Интернет и запускает

Кооперация с вирусами и червями - путешествует вместе с червями или с вирусами

Выполняемые функции:

  • Клавиатурные шпионы

  • Похитители паролей

  • Утилиты удаленного управления

  • Люки (backdoor)

  • Утилиты дозвона

  • Модификаторы настроек браузера

  • Логические бомбы

Клавиатурные шпионы – приложения, следящие за нажатиями на клавиши клавиатуры и отсылающие эту информацию злонамеренному пользователю. Это может осуществляться по почте или отправкой прямо на сервер, расположенный в глобальной сети. Эта информация может быть затем использована для сбора почтовых или других реквизитов у ничего не подозревающих пользователей, для получения исходных текстов программ у производителей ПО.

Похитители паролей — предназначены для получения паролей, но не использующие слежение за клавиатурой. В таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями

Утилиты удаленного управления — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя. Существуют легальные утилиты такого же свойства, но они отличаются тем, что сообщают о своем назначении при установке или же снабжены документацией, в которой описаны их функции. Троянские утилиты удаленного управления, никак не выдают своего реального назначения, так что пользователь и не подозревает о том, что его компьютер подконтролен злоумышленнику.

Люки (backdoor) — трояны предоставляющие злоумышленнику ограниченный контроль над компьютером пользователя. От утилит удаленного управления отличаются более простым устройством и небольшим количеством доступных действий.

Утилиты дозвона — сравнительно новый тип троянов, представляющий собой утилиты dial-up доступа в Интернет через дорогие почтовые службы. Такие трояны прописываются в системе как утилиты дозвона по умолчанию и влекут за собой огромные счета за пользование Интернетом.

Модификаторы настроек браузера — трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна браузера, имитируют нажатия на баннеры и т. п.

Логические бомбы — суть работы состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие(уничтожение данных).

Угрозы безопасности информации

  1. Нарушение конфиденциальности:

  • Кража информации и ее распространение

  • Кража паролей доступа, ключей шифрования

  • Удаленное управление

  1. Нарушение целостности

  • Модификация без уничтожения (изменение информации)

  • Модификация посредством уничтожения либо шифрования

  • Модификация путем низкоуровневого уничтожения носителя (форматирование носителя)

  1. Нарушение доступности

  • Загрузка каналов передачи данных большим числом пакетов

  • Любая деятельность, результатом которой является невозможность доступа к информации

  • Вывод компьютера из строя путем уничтожения, либо порчи критических составляющих (уничтожение BIOS)

Антивирус – программное средство, предназначенное для борьбы с вирусами

Задачи антивируса:

  • Препятствование проникновению вирусов в КС

  • Обнаружение наличия вирусов в КС

  • Устранение вирусов из КС без нанесения повреждений другим объектам системы

  • Минимизация ущерба от действий вирусов

Ни один антивирус не обеспечивает полную защиту от всех вредоносных программ.

Признаки присутствия вредоносных программ

Явные

  • Вывод на экран сообщений, страниц

  • Изменение настроек браузера

Косвенные (ошибки авторов вред.прогр.)

  • Провоцирование сбоев, перезагрузка ПК

  • Отключение или попытка удаления антивируса

  • Блокировка антивирусных сайтов

  • Сообщение об ошибке при загрузке компьютера

Скрытые

  • Наличие дополнительных процессов в памяти

  • Изменения системного реестра Windows

  • Незнакомые файлы

  • Необычная сетевая активность (ни одно сетевое приложение не запущено, а значок сетевого соединения сигнализирует об обмене данными)

История вопроса

1940-е г. – теоретические основы самораспространяющихся программ (Джон фон Нейман, Л.С.Пенроуз, Ф.Ж.Шталь)

Первые самораспространяющиеся программы не были вредоносными в понимаемом ныне смысле. Это были программы-шутки, либо последствия ошибок в программном коде.

Основная характеристика компьютерного вируса — способность к самораспространению. Подобно биологическому вирусу для жизни и размножения он активно использует внешнюю среду:

  • память компьютера;

  • операционную систему.

1983 (84) г. – Фред Коэн при исследовании самовоспроизводящихся (саморазмножающихся) программ впервые ввел термин «компьютерный вирус»

Вирусы. Техники (1990е)

Stealth (стелс, невидимость) – способность вируса заражать файлы скрытно, не давая пользователю повода заподозрить неладное

Polymorph (полиморфизм) – способность вируса шифровать свое тело так, чтобы никакие две копии вируса не были похожи друг на друга

Armored (защита, бронирование) – способность вируса сопротивляться отладке и дизассемблированию

Multipartite (многосторонность) – способность вируса заражать и программы, и загрузочные сектора дисков

Червь Морриса

ноябрь 1988 - первая эпидемия, вызванная сетевым червем.

Из-за ошибок в коде безвредная по замыслу программа (вскрытие паролей) неограниченно рассылала свои копии по другим компьютерам сети, запускала их на выполнение и таким образом забирала под себя все сетевые ресурсы.

Заразил 6000 - 9000 компьютеров в США

(+ Исследовательский центр NASA)