Ивлим.Ру - информация и развлечения
IgroZone.com Ros-Новости Е-коммерция FoxЖурнал BestКаталог Веб-студия
  FOXЖУРНАЛ
Свежий журнал
Форум журнала
Все рубрики:
Антонова Наталия
Редактор сообщает
Архив анонсов
История очевидцев
Ищешь фильм?
Леонид Багмут: история и литература
Русский вклад
Мы и наши сказки
Леонид Багмут: этика Старого Времени
Виктор Сорокин
Знания массового поражения
Балтин Александр
ТюнингКлуб
Жизнь и её сохранение
Леонид Татарин
Юрий Тубольцев
Домашний очаг
Наука и Техника
Леонид Багмут: стихотворения
Библиотека
Новости
Инфразвук и излучения
Ландшафтный дизайн
Линки
Интернет
Костадинова Елена
Лазарев Никита
Славянский ведизм
Факты
Россия без наркотиков
Музыкальные хроники
ПростоБуряк
Анатолий Максимов
Вера
ПРАВовой ликбез
Архив
О журнале


  ВЕБ-СТУДИЯ
Разработка сайтов
Продвижение сайтов
Интернет-консалтинг

  IVLIM.RU
О проекте
Наши опросы
Обратная связь
Полезные ссылки
Сделать стартовой
В избранное!

  РЕКОМЕНДУЕМ
Doronchenko.Ru
Bugz Team


РАССЫЛКА АНОНСОВ ЖУРНАЛА ХИТРОГО ЛИСА













FoxЖурнал: Интернет:

У КОГО ЗАВОДЯТСЯ СЕТЕВЫЕ ЧЕРВИ

Автор: Михаил Кириллов

Философы древней Греции утверждали, что лягушки родятся из ила, а черви и насекомые заводятся сами собой во всех мало-мальски подходящих местах.

Алхимик ван Гельмонт (XVII век), например, предлагал простой рецепт зарождения мышей: "Положи в горшок зерна, заткни его грязной рубашкой и жди". И через двадцать один день из испарений зерна и грязной рубашки зародятся мыши.

По итогам 2003 года ущерб от вредоносных программ достиг, по данным Trend Micro, впечатляющей цифры в $55 млрд. Тенденции угрожающие: убыток, принесенный за первые месяцы текущего года, уже может быть сопоставлен с убытком прошлого года.

По данным Kaspersky Labs на февраль 2004 г., первые 17 мест в списке вирусной активности занимают почтовые черви, шесть из которых были написаны непосредственно в феврале и тут же попали в двадцатку "сильнейших". Такой всплеск обусловлен разгоревшейся кибервойной между несколькими авторами вирусов. Многие зарегистрированные вирусы пытаются убрать "чужаков" с зараженного компьютера, подчинив его только себе, и нередко содержат послания с ненормативной лексикой в адрес конкурентов.

Все черви, зафиксированные в антивирусных базах с начала марта, ориентированы на Microsoft Windows.

Первоочередная задача любого червя, независимо от его вредоносности, - проникновение на максимально возможное количество машин по сети. Ориентация на Windows понятна: компания Microsoft занимает 90% рынка пользовательских операционных систем, и дело вовсе не в ненависти хакеров к Microsoft. Например, атаки на веб-серверы подчиняются тому же самому "закону популярности": нападения на серверы Linux (это сейчас модно) в январе 2004 по количеству составили 80%, а Windows - только 12% (по данным mi2g).

Попробуем проанализировать, каким образом можно снизить долю риска проникновения червя на ваш компьютер под управлением Windows. Для этого рассмотрим способы проникновения самых опасных червей за последние месяцы.

По данным mi2g, самым зловещим червем на последний день января был Worm.Sobig, нанесший ущерб в $37,1 млрд. На втором месте шел появившийся 26 января 2004 Worm.MyDoom (или Worm.Novarg). Worm.Klez, бушевавший более года назад, занимает почетное третье место с уроном почти в $20 млрд.

Worm.Sobig распространялся начиная с марта прошлого года. Он нанес безумный ущерб, хотя был основан на запуске пользователем файла, вложенного в письмо, а не на использовании сетевой уязвимости. Здесь сказалось легкомысленное отношение людей к получаемой по почте информации, которое имеет чисто психологические причины.

Worm.MyDoom также был рассчитан на то, что пользователи не долго думая запускали программы непонятного им назначения, получая их по почте от знакомых или незнакомых людей. Естественно, далеко не все заражения были спровоцированы электронными письмами. Как и раньше, достаточно было одного почтового проникновения в сеть с некачественно построенной внутренней информационной безопасностью - и в результате все машины оказывались инфицированы в течении каких-то дней, а то и часов. Недаром в свое время securitylab.ru назвал клиентские компьютеры "ахиллесовой пятой" корпоративных сетей.

Обязательным шагом любого заражения является выполнение вредоносного кода на заражаемой машине. Первый (наиболее легкий) способ выполнить программу на удаленном компьютере - заставить пользователя самого запустить программу.

Здесь лучшая защита - информирование пользователей о необходимости осмысливать все свои действия как при работе с почтой, так и при обращении со всеми всплывающими окнами. Полностью полагаться на защиту антивирусами и шлюзами безопасности нельзя, поскольку авторы червей обладают неиссякаемой изобретательностью.

Второй способ проникновения - использование "дыр" в системах защиты операционных систем и прикладных программ.

Здесь мы сталкиваемся с давно уже обсуждаемыми вопросами защищенности тех или иных операционных систем, браузеров, почтовых клиентов и пр. Вопрос достаточно широкий, да и обсуждение его лежит больше в идеологической, чем в технической плоскости, а дыры есть во всех программах, будь это ПО хоть с открытым, хоть с закрытым кодом.

Раз хакеры подвергают анализу популярные программные продукты гораздо чаще и более жестко, чем остальные, то можно, как вариант, не пользоваться Internet Explorer, Outlook Express, ICQ Pro и пр., и найти им замену. Если это затруднительно, то следует регулярно устанавливать т. н. "бюллетени безопасности", которые выпускаются компанией - производителем ПО и закрывают уязвимые места встроенных приложений. Хотя были и у Microsoft обновления, которые сами приводили к нарушению работы системы или ее отдельных компонент. Например, недавняя "заплатка" к Windows XP отключила от интернета тысячи пользователей, некорректно изменив настройки безопасности.



Настоятельно рекомендуется устанавливать на рабочие станции персональные межсетевые экраны (Outpost, Norton PF и др.), а также специальное ПО для обнаружения программ, которые проникают на компьютер с рекламными (adware) или шпионскими целями (spyware).


По данным Вашингтонского университета, таковыми заражено свыше 5% рабочих станций, подключенных к интернету. Автор статьи может порекомендовать пакет Lavasoft Ad-aware, который распознает и удаляет почти 10 тысяч различных шпионских программ, и эта база пополняется еженедельно.

В общем, "компостом", этакой благодатной почвой для размножения интернет-червей, является безалаберность по отношению к виртуальной защите в сочетании с множеством дыр в программах. Многим следовало бы регулярно посещать сайты, посвященные информационной безопасности, и примерять на себя все, что там пишут страшного о червях и прочей нечисти и об убытках от их атак.


Обсудить на форуме >>

Источник:   www.gazeta.ru/
Оставить отзыв (Комментариев: 0)
Дата публикации: 19.06.2004 10:21:21


[Другие статьи раздела "Интернет"]    [Свежий номер]    [Архив]    [Форум]

  ПОИСК В ЖУРНАЛЕ



  ХИТРЫЙ ЛИС
Ведущий проекта - Хитрый Лис
Пожалуйста, пишите по всем вопросам редактору журнала fox@ivlim.ru

  НАША РАССЫЛКА

Анонсы FoxЖурнала



  НАШ ОПРОС
Кто из авторов FOX-журнала Вам больше нравятся? (20.11.2004)














































































































Голосов: 4583
Архив вопросов

IgroZone.com Ros-Новости Е-коммерция FoxЖурнал BestКаталог Веб-студия
РЕКЛАМА


 
Рейтинг@Mail.ruliveinternet.ru
Rambler's Top100 bigmir)net TOP 100
© 2003-2004 FoxЖурнал: Глянцевый журнал Хитрого Лиса на IvLIM.Ru.
Перепечатка материалов разрешена только с непосредственной ссылкой на FoxЖурнал
Присылайте Ваши материалы главному редактору - fox@ivlim.ru
По общим и административным вопросам обращайтесь ivlim@ivlim.ru
Вопросы создания и продвижения сайтов - design@ivlim.ru
Реклама на сайте - advert@ivlim.ru
: