
- •Волков а.Н. Конспект лекций
- •280700 Техносферная безопасность. Профиль бтпп
- •Оглавление
- •Лекция 1. Современные направления и области применения информационных технологий с использованием пэвм
- •По предметной области, в которой ит используются.
- •Лекция 2 Архитектура эвм. Основные функции эвм как универсального средства обработки информации. Основные устройства персонального компьютера. Устройства ввода-вывода. Периферийные устройства
- •Лекция 3. Основы безопасности информационных технологий и систем
- •Нормативно-правовые акты в области информационной безопасности в рф
- •Классификация информации хранимой в электронном виде
- •Основные понятия
- •Сведения, которые могут представлять интерес для сбора и анализа злоумышленниками
- •Методы несанкционированного доступа
- •Проблемы безопасности ip-сетей
- •Угрозы и уязвимости беспроводных сетей
- •Криптографические методы защиты данных
- •Лекция 4. Защита от вредоносного программного обеспечения
- •1. Виды вредоносного программного обеспечения
- •1.1. Виды и классификация вредоносного программного
- •1.2. Классические компьютерные вирусы
- •1.3. Сетевые черви
- •1.4. Троянские программы
- •2. Защита от вредоносного программного обеспечения
- •2.1. Внедрение вредоносных программ в компьютерную систему и профилактика заражения
- •2.2. Признаки наличия в компьютерной системе вредоносных
- •2.3. Обнаружение и нейтрализация вредоносного программного
- •2.3.1. Антивирусные программы
- •2.3.2. Антитроянские и антишпионские программы
- •2.3.3. Межсетевые экраны
- •2.4. Защита от вредоносного программного обеспечения
- •2.5. Действия при наличии признаков заражения компьютера
- •Лекция 5 Программное обеспечение эвм. Системное программное обеспечение. Прикладное программное обеспечение. Версии и модификации программ. Распространение программных продуктов
- •Лекция 6. Технологии разработки программного обеспечения
- •Лекция 7. Основные характеристики изображений. Работа с программой Adobe Photoshop
- •1. Основные характеристики растровых изображений
- •1.1 Растровая графика. Понятие пикселя
- •1.2 Разрешение и размеры изображения
- •1.3 Представление цвета в растровом изображении. Понятие цветовой
- •1.4 Основные форматы графических изображений. Размер файла изображения
- •2. Интерфейс программы Adobe Photoshop
- •3.1 Открытие документа
- •3.2 Создание нового документа
- •3.3 Сохранение изображений.
- •4. Изменение размеров изображения
- •4.1 Кадрирование изображения с помощью инструмента Crop. Обрезка и
- •4.2 Изменение геометрических размеров изображения с сохранением и
- •6 Работа с выделенными областями
- •6.1 Понятие выделенной области. Инструменты выделения областей.
- •6.2 Операции копирования/вставки и перемещения содержимого
- •7 Работа со слоями растрового изображения.
- •7.2 Параметры слоя. Создание, удаление, изменение порядка слоев.
- •8.1 Выбор оттенков цвета
- •Лекции 8. Компьютерные сети
- •Лекция 9. Базы и банки данных. Работа с субд ms access
- •Работа с таблицами
1.3. Сетевые черви
Сетевые черви отличаются от вирусов, прежде всего, способностью самостоятельно распространяться в компьютерных сетях. Между собой разные типы червей отличаются рядом характерных особенностей, в том числе :
1) способом передачи своих копий на удаленные компьютеры;
2) способом активации на зараженном компьютере;
3) способом проникновения в систему;
4) способом маскировки.
Наиболее распространенными видами сетевых червей являются почтовые черви, черви, использующие интернет-пейджеры, черви, распространяющиеся в IRC-каналах и др.
Почтовые черви (E-mail-Worms) – черви, использующие для своего распространения электронную почту (E-mail). Копии таких червей саморассылаются как вложения в электронное письмо либо как ссылка на содержащий червя файл, расположенный на каком-либо сетевом ресурсе.
Активация червя происходит соответственно при открытии зараженного вложения или ссылки на зараженный файл. Почтовые адреса для своей рассылки черви находят в адресной книге почтового ящика или почтового клиента (например, MS Outlook), либо сканируя файлы на диске и выделяя в них записи, являющиеся адресами электронной почты.
Черви, использующие интернет-пейджеры (IM-Worms) – черви, рассылающиеся на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL, на файл, расположенный на каком-либо веб-сервере аналогично тому как рассылаются почтовые черви.
Черви в IRC-каналах (IRC-Worms) – черви, распространяющиеся по IRC-каналам путем рассылки зараженного файла пользователям сети либо путем рассылки URL-ссылки на копию червя. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение) [1].
Черви файлообменных сетей (P2P-Worms) – черви, распространяющиеся в файлообменных сетях путем самокопирования в каталог обмена файлами, расположенный на локальном компьютере с последующим скачиванием на удаленный компьютер, осуществляющий поиск файлов в сети.
Другие виды сетевых червей (Net-Worms) [1] осуществляют заражение удаленных компьютеров путем копирования червя в открытые на запись каталоги в доступных сетевых ресурсах или случайным образом ищут компьютеры в сети, подключаются к ним и пытаются открыть их диски на полный доступ.
Возможно использование червем уязвимостей (дыр) в операционных системах и приложениях. В этом случае для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), в результате чего код червя проникает на компьютер-жертву.
Для своего распространения черви могут использовать сетевые ресурсы публичного использования, заражая Web- или FTP-серверы, с последующим проникновением на компьютеры, с которых происходит обращение к зараженному серверу.
Некоторые виды сетевых червей способны паразитировать на других вредоносных программах, например, троянских программах-бэкдорах,
предназначенных для скрытного удаленного администрирования и дающих возможность скачивать и запускать файлы. Такие черви ищут в сети компьютеры, зараженные бэкдор-трояном и посылают на них команду скачивания и запуска своей копии.
Ряд червей рассылается в виде архивов, в том числе архивов, закрытых паролем, который указывается в тексте письма. Иногда встречаются вредоносные программы, предназначенные для уничтожения других вредоносных программ. Так, сетевой червь Welchia, проникая в компьютер уничтожал червя Lovesan, после чего пытался
загрузить с сайта Microsoft патч, закрывающий уязвимость в системе, которую использовал Lovesan .
Сетевые черви могут проникать на компьютер не как вложение к электронному письму, когда распространяется само тело червя, а как содержащаяся в письме ссылка на зараженный сайт. На сайте располагается та или иная вредоносная, например, троянская программа.