Смекни!
smekni.com

Разработка Web-сайта компании (стр. 11 из 15)

ваш компьютер могут заставить рассылать по миру письма электронной почты, зараженные компьютерными вирусами. Вы получите массу претензий по этому поводу;

злоумышленник может получить возможность печатать на вашем принтере;

злоумышленник может без вашего ведома получить большой объем информации из Интернета через ваш компьютер, непосредственно подключенный к Сети. При этом счет за услуги будет выставлен вам;

злоумышленник может отправить большое количество писем электронной почты рекламного содержания, используя ваш компьютер. Вы можете получить массу претензий от получателей этих писем, а иногда на время лишиться возможности отправлять и получать электронную почту;

иногородний или зарубежный хулиган может поместить на ваш компьютер файлы большого объема, а его знакомые по всему миру - скачать их. В результате вы вынуждены будете оплатить передачу значительного объема информации (трафика);

злоумышленник может поместить на ваш компьютер и запустить полезную для себя программу. Например, для анонимного общения через интернет. Ваш компьютер будет использоваться без вашего ведома, возможно в хулиганских целях. Также ваш компьютер может быть использован для вторжения на другие компьютеры Интернета, и ваш адрес поступят обвинения во вторжении. Вы будете искать оправдания.

Помимо реальных угроз вы также можете столкнуться со своеобразными розыгрышами со стороны других пользователей Интернета. Например, однажды вы можете получить от неизвестного вам человека сообщение о том, что не так давно с его компьютера без его ведома было разослано письмо, зараженное вирусом, и этот вирус наверняка попал в ваш компьютер. К письму будет приложена инструкция, как обнаружить вирус и избавиться от него: необходимо удалить зараженный файл из каталога Windows. На самом же деле никакого вируса нет и не было. А названный файл представляет собой редко используемую стандартную программу. Проявив доверие к подобному письму, вы доставите себе излишнее беспокойство.

Как именно злоумышленники воплощают в жизнь свои намерения? Вот наиболее распространенные способы:

рассылка вредоносных программ по электронной почте;

размещение вредоносных программ на сайтах Интернета;

злоупотребление доверием;

использование неаккуратности или недобросовестности;

использование ошибок в настройке компьютерных программ;

использование ошибок в самих компьютерных программах;

подбор и расшифровка паролей.

На сегодняшний день, наверное, самый массовый способ вторжения на компьютеры пользователей Интернета - рассылка вредоносных программ (вирусов) по электронной почте. Вирус присоединяется к письму, и вас провоцируют на то, чтобы этот вирус запустить. Для этого вирус необходимо замаскировать: под полезную программу, картинку, безобидный документ или что-то еще, а в само письмо включить провокационный текст. Примеры составления зараженных писем:

в письме написано: "Высылаю обещанную фотографию", и присоединен файл "photo. jpg. exe". На первый взгляд может показаться, что отправитель (или отправительница) ошиблись адресом. На самом деле письмо разослано намеренно, а имя файла выбрано так, что нетрудно ошибиться относительно его типа: оно очень длинное, в начале выглядит как имя файла-картинки, в середине имеет множество пробелов и, только окончание выдает его действительный тип - файл программы;

письмо составлено как сообщение от службы поддержки корпорации Microsoft о выпуске обновления для Windows, исправляющего ряд ошибок в системе безопасности. Само обновление присоединено к письму, предлагается его немедленно установить. На самом деле программа обновления заражена вирусом;

в письме написано: "Привет, здесь новая серия Масяни!!! Про Путина!", а к письму присоединена программа, зараженная вирусом;

к письму присоединен зараженный вирусом документ редактора Microsoft Word.

Необходимо понимать, что письма, зараженные вирусом, может рассылать не только автор вируса или другой злонамеренный пользователь Сети. Главная особенность вирусов - способность распространяться самостоятельно. Если компьютер стал жертвой вируса, он начинает самостоятельно распространять вирус, без ведома владельца зараженного компьютера. Для дальнейшего своего распространения Интернет-вирус (Интернет-червь) обычно начинает самостоятельно отправлять в интернет зараженные письма.

Вирусы могут применять изощренные способы составления зараженных писем. Текст сообщения может меняться. Адреса получателей (и отправителей) вирус может брать из адресной книги, найденной на уже зараженном компьютере. Поэтому неудивительным является получение зараженных писем, в которых в качестве отправителя указан ваш знакомый, в то время как он не имеет к этому письму никакого отношения. Просто зараженным оказался компьютер пользователя, с которым ваш знакомый вел переписку (адрес отправителя письма электронной почты в интернет практически не проверяется, ни при отправке, ни при получении; подделка его не составляет труда).

Вредоносная программа может быть размещена на Web-сайте под видом программы с полезными свойствами.

Злоумышленник может воспользоваться методами, основанными совсем не на компьютерных технологиях, а на человеческой психологии. Вам могут позвонить по телефону, представиться сотрудником вашего провайдера и попросить назвать ваш пароль доступа, якобы для проверки или настройки и т.п. Аналогичная просьба может поступить по электронной почте. Или запрос пароля можно разместить на странице Web-сайта.

Ваш пароль доступа может быть украден и самым банальным способом. Если ваш пароль записан на листке бумаги, прикрепленном к монитору, записан на клавиатуре, если он настолько прост, что его легко увидеть и запомнить по тому, как вы его набираете на клавиатуре. Злоумышленником может оказаться недобросовестный сотрудник, посетитель, чей-то ребенок.

Нельзя сбрасывать со счетов возможную недобросовестность ваших сотрудников. Когда речь идет о намеренном нанесении серьезного ущерба компьютерной сети организации, в большей части случаев (до 70 %) имеет место содействие со стороны кого-то из сотрудников.

Широкие возможности для злоумышленников открывают сложные в настройке компьютерные программы доступа в сеть. Наиболее распространенные случаи связаны с подключением компьютерных сетей организаций. Когда к Интернет подключается сеть организации, на границе с Интернетом устанавливается пограничный компьютер или другое устройство (маршрутизатор). Их задачей является обеспечить доступ в интернет, одновременно пресекая попытки проникнуть из Интернета в сеть организации. Для этой цели на пограничный компьютер устанавливается специальное программное обеспечение (прокси, файрволл (firewall), почтовый сервер и др.) Эти программы могут быть сложны в настройке. Одна из часто встречающихся ошибок - отсутствие запрета на подключение к прокси для машин из Интернета. Это так называемый "открытый прокси". Злоумышленник может отыскать его, попросту перебирая все возможные адреса машин, скажем, в своем городе. Подобный перебор называют сканированием сетей. Разумеется, никто не перебирает адреса машин Интернета вручную - для этого имеется достаточное количество специальных программ. Обнаружив открытый прокси, злоумышленник может скачивать через него файлы из интернет. При этом стоимость получения файлов включается в статистику и счет владельцу прокси.

Другая ситуация возникает, когда на пограничной машине установлен почтовый сервер (программа, обеспечивающая отправку электронной почты в интернет), и отсутствует запрет на отправку писем в интернет для машин, находящихся за пределами сети организации. Такой ситуацией пользуются недобросовестные пользователи Интернета для анонимной массовой рассылки нежелательной электронной почты, обычно рекламного характера ("спама"). Отыскать открытый почтовый сервер также можно сканированием сетей. В Интернете существует несколько систем, ведущих "черные списки" открытых почтовых серверов. Любая сеть в Интернете может отказаться от приема писем с сервера, попавшего в черный список. Так ваша организация может временно лишиться возможности отправлять электронную почту по многим адресам в Интернете - до тех пор, пока вы не предпримете действий для исключения из "черного списка".

Из-за грубых ошибок в конфигурировании может пострадать и отдельный компьютер, подключенный к Интернету, и сеть организации, где имеется единственный компьютер с модемом для доступа в интернет. Приведем пример. Windows позволяет выделять файлы и принтеры компьютера в совместное использование. Выделенные в совместное использование каталоги и принтеры также могут быть доступны и из Интернета. Если подключение к Интернету постоянное, возможность доступа существует постоянно, если нет - только в течение сеансов связи. Программа Internet Explorer во время установки предлагает заблокировать такую возможность доступа к вашему компьютеру из Интернета. Если этим предложением пренебречь, единственной защитой останутся пароли доступа к каталогам и принтерам. Порой пользователи пренебрегают и паролями, а в совместный доступ выделены весьма ценные данные. Известны случаи, когда подобным образом в организации были удалены все файлы бухгалтерской системы; когда сетевой принтер как по волшебству печатал предложения за соответствующее вознаграждение исправить ошибки в конфигурации компьютерной сети.

Множество способов вторжения основано на использовании ошибок в используемых компьютерных программах. К сожалению, наличие ошибок в программах - не исключение, а правило. Программы создаются людьми, а людям свойственно ошибаться.

Примеры можно приводить практически бесконечно. В программе чтения электронной почты Microsoft Outlook Express был обнаружен ряд ошибок, приводящих к тому, что программа, присоединенная к письму электронной почты, запускается без ведома пользователя: совершенно необходимый в этом случае запрос к пользователю не возникает. Известна ошибка, из-за которой имя присоединенного к письму файла показывается не полностью, без окончания. Это может ввести пользователя в заблуждение относительно типа присоединенного файла, и пользователь может ненамеренно запустить на своем компьютере зловредную программу. В программах Microsoft Word и Microsoft Excel были обнаружены ошибки, приводящие к запуску содержащихся в них программ (макросов) также без ведома пользователя. Эти ошибки породили в Интернете целые эпидемии вирусов. Достаточно было открыть зараженное письмо - и ваш компьютер тут же заражался, и начинал рассылать другим пользователям Сети письма, зараженные вирусом.