|
||||||||||||||||||||||||||||||||||||||
|
Сетевые черви и защита от них. Сетевые черви рефератРеферат Сетевые червискачатьРеферат на тему: План:
ВведениеСетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети. 1. ИсторияОдни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне». Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету. 2. Механизмы распространенияВсе механизмы («векторы атаки») распространения червей делятся на две большие группы:
Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы. 3. СтруктураЧерви могут состоять из различных частей. Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами. Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки). Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком. 4. Полезная нагрузкаЗачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак или рассылки спама. 5. Способы защитыПо причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты. wreferat.baza-referat.ru Реферат - Тема урока: «Сетевые черви и защита от них»11 класс. Тема урока: «Сетевые черви и защита от них». (по учебнику Н. Д. Угриновича «Информатика и ИКТ», Москва, БИНОМ, Лаборатория знаний, 2009 г.) Цели урока: 1. актуализировать знания учащихся по теме «Защита от несанкционированного доступа к информации. Вредоносные и антивирусные программы»; 2. получить представление о видах сетевых червей, способах их распространения и последствиях заражения ими компьютеров; познакомить со способами защиты от них; 3. формировать практические умения и навыки при работе с антивирусными программами; 4. развивать логическое мышление и инициативность; 5. воспитывать трудолюбие, внимательность, этические нормы взаимоотношений, бережливое отношение к компьютерной технике и программному обеспечению, сознательное отношения к предмету. Оборудование: персональные компьютеры, интерактивная доска, проектор. ^ Ход урока. 1. Организационный момент. (3 мин.). На доске – слайд 1 презентации «Сетевые черви и защита от них». Здравствуйте, ребята, садитесь. Друзья мои! Я очень рада (слайд 2) Войти в приветливый Ваш класс И для меня уже награда Вниманье ваших умных глаз. Я знаю: каждый в классе гений. Но без труда талант не впрок. Скрестите шпаги ваших мнений- Давайте же начнем урок! Сегодня у нас на уроке присутствуют гости – это учителя нашей школы. Мы постараемся быть очень внимательными и покажем им, как мы владеем знаниями в стремительно развивающейся в последние годы науке информатике. ^ Тема нашего урока «Сетевые черви и защита от них» (слайд 3). Цели урока: (слайд 4) 1. получить представление о видах сетевых червей, способах их распространения и последствиях заражения ими компьютеров; 2. познакомить со способами защиты от них. План урока. (слайд 5) 1. Актуализация знаний по теме «Защита от несанкционированного доступа к информации» (фронтальный опрос, доклад-презентация «Евгений Касперский»). 2. Объяснение нового материала «Сетевые черви и защита от них» (презентация – объяснение нового материала, презентация – примеры сетевых червей). 3. Практическая работа. 4. Подведение итогов урока. 5. Запись домашнего задания. ^ 2. Актуализация знаний. (12 мин). (слайды 6-8) 1. Какие способы защиты от несанкционированного доступа к информации вы знаете? 2. Как защищается информация в компьютере с использованием паролей? 3. Какие биометрические системы защиты информации вы знаете? 4. Что такое вредоносные программы? 5. Какую ответственность несут граждане Росси за создание, использование и распространение вредоносных программ? 6. Какие способы проникновения вредоносных программ на компьютер вы знаете? 7. В чём назначение антивирусных программ? 8. Назовите наиболее популярные антивирусные программы? 9. Можно ли устанавливать на одном и том же компьютере две разные антивирусные программы? 10. В чём заключается принцип работы антивирусных программ? 11. Как антивирусная программа осуществляет поиск известных вирусных программ? 12. Как антивирусная программа осуществляет поиск новых вирусных программ? 13. Что такое антивирусный монитор и антивирусный сканер? Чем они отличаются? 14. В чём недостаток антивирусных программ? 15. Какие признаки заражения компьютера вы знаете? 16. Что необходимо сделать в первую очередь в случае заражения компьютера вирусом? 17. Какие типы компьютерных вирусов существуют в зависимости от «среды обитания»? 18. Что вы о них знаете? 19. Какая антивирусная программа установлена на школьных компьютерах? 20. Кто является создателем этой антивирусной программы? Доклад «Евгений Касперский» (презентация). Демонстрируется учеником. ^ 3. Объяснение нового материала (15 мин.) – сопровождается презентацией «Сетевые черви и защита от них».(слайды 9-17). Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя. Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — как он передает свою копию на удаленные компьютеры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей. Web-черви. Отдельную категорию составляют черви, использующие для своего распространения Web-серверы. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и модифицирует Web-страницы сервера. Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают в браузере зараженную Web-страницу), и таким образом проникает на другие компьютеры сети. Разновидностью Web-червей являются скрипты — активные элементы (программы) на языках JavaScript или VBScript, которые могут содержаться в файлах Web-страниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера. Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер. Еще более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript и VBScript. Межсетевой экран. Межсетевой экран (брандмауэр) — это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропускает в компьютер, в зависимости от параметров брандмауэра. Межсетевой экран обеспечивает проверку всех Web-страниц, поступающих на компьютер пользователя. Каждая Web-страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода. Распознавание вредоносных программ происходит на основании баз, используемых в работе межсетевого экрана, и с помощью эвристического алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнаруживать новые вирусы, еще не описанные в базах. Если Web-страница, к которой обращается пользователь, содержит вредоносный код, доступ к нему блокируется. При этом на экран выводится уведомление о том, что запрашиваемая страница заражена. Если Web-страница не содержат вредоносного кода, она сразу же становится доступной для пользователя. Если на компьютере используются такие программы, как программа передачи мгновенных сообщений или сетевые игры, которым требуется принимать информацию из Интернета или локальной сети, межсетевой экран запрашивает пользователя о блокировании или разрешении подключения. Если пользователь разрешает подключение, брандмауэр Windows создает исключение, чтобы в будущем не тревожить пользователя запросами по поводу поступления информации для этой программы. Проверка скриптов в браузере. Проверка всех скриптов, обрабатываемых в браузере, производится следующим образом: - каждый запускаемый на Web-странице скрипт перехватывается модулем проверки скриптов и анализируется на присутствие вредоносного кода; - если скрипт содержит вредоносный код, модуль проверки скриптов блокирует его, уведомляя пользователя специальным всплывающим сообщением; - если в скрипте не обнаружено вредоносного кода, он выполняется. Почтовые черви. Почтовые черви для своего распространения используют электронную почту. Червь либо отсылает свою копию в виде вложения в электронное письмо, либо отсылает ссылку на свой файл, расположенный на каком-либо сетевом ресурсе. В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя. Лавинообразная цепная реакция распространения почтового червя базируется на том, что червь после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя. Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников. Рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений. Спам (Spam). Спам – это анонимная массовая рассылка нежелательных почтовых сообщений. Так, спамом являются рассылки рекламного, политического и агитационного характера, письма, призывающие помочь кому-нибудь. Отдельную категорию спама составляют письма с предложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды, а также письма, направленные на кражу паролей и номеров кредитных карт, письма с просьбой переслать знакомым (например, письма счастья) и т.п. Спам существенно увеличивает нагрузку на почтовые серверы и повышает риск потери информации, важной для пользователя. Познакомимся со списком некоторых известных компьютерных червей. Знакомство сопровождается презентацией учителя «Список некоторых известных компьютерных червей».(слайды 18 – 26) Май 2000 г. Появился червь «I love you» - один из самых вредоносных за всю историю. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд $. 6 июня 2001 г. За фотографиями «победительниц конкурсов красоты» скрывался опасный Интернет-червь. "Лаборатория Касперского", российский лидер в области разработки систем информационной безопасности, предупреждает пользователей об обнаружении нового и опасного Интернет-червя "I-Worm. MsWorld". Во избежание его дальнейшего распространения компания рекомендует пользователям внимательно ознакомиться с описанием этого Интернет-червя, что позволит предотвратить его проникновение на компьютеры: а) Данный Интернет-червь является Windows-программой размером около 130 килобайт. б) Червь распространяется при помощи вложенных файлов в сообщениях электронной почты, для чего используетпопулярную почтовую программу Microsoft Outlook. в) Рассылаемые червем письма выглядят следующим образом: Заголовок: Miss World. Текст: Hi, %имя получателя% Enjoy the latest pictures of Miss World from various Country. г) Имя файла-носителя червя может изменяться. д) При открытии вложенного файла червь последовательно выводит несколько изображений Мисс мира. После этого Интернет-червь получает доступ к программе Microsoft Outlook, считывает из адресной книги первые 50 адресов и рассылает по этим адресам свои копии, а затем форматируют все системные диски. ^ Декабрь 2004 года. Запущен червь Santy — первый червь, использующий для распространения веб-сайты. Этот червь использует для нахождения своих жертв поисковую систему Google. Май 2004 г. Появляется червь Sasser, эксплуатировавший операционную систему Microsoft Windows и вызвавший многочисленные проблемы в сети. Иногда этот червь парализуя работу целых организаций. ^ 4. Практическая работа № 1.9 «Защита от сетевых червей».(10 мин.) – работа с учебником. Аппаратное и программное обеспечение. Компьютер с установленной операционной системой Windows, подключенный к Интернету. ^ Цель работы. Научиться предотвращать проникновение сетевых червей из локальной или глобальной сети Интернет на локальный компьютер. Задание 1. В операционной системе Windows предотвратить проникновение Web-червей из локальной или глобальной сети Интернет на локальный компьютер. Задание 2. В операционной системе Windows предотвратить проникновение почтовых червей из локальной или глобальной сети Интернет на локальный компьютер. Защиту компьютера от Web-червей выполним с использованием межсетевого экрана Web-Антивирус, входящего в Антивирус Касперского. Настроим параметры межсетевого экрана Web-Антивирус. 1. В контекстном меню значка антивирусной программы выбрать пункт Настройка.... 2. В меню левой части появившегося диалогового окна выбрать Web - Антивирус. В правой части окна щелкнуть по кнопке Настройка. Локальный компьютер получает Web-страницы через логические порты, обозначающиеся числовым кодом. 3. Щелкнуть по ссылке ^ Проверить НТТР - трафик. В диалоговом окне Настройка портов перечислен список портов, которые чаще всего используются для передачи Web-страниц. Межсетевой экран предусматривает контроль прохождения Web-страниц через эти порты. Защиту компьютера от почтовых червей выполним с использованием Почтового Антивируса, входящего в Антивирус Касперского. В состав Антивируса Касперского включен специальный компонент, обеспечивающий защиту входящей и исходящей почты на наличие почтовых червей, — Почтовый Антивирус. Он запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все почтовые сообщения. Каждое письмо, принимаемое или отправляемое пользователем, перехватывается Почтовым Антивирусом, затем почтовое сообщение разбирается на составляющие его части: заголовок письма, тело, вложения. Тело и вложения почтового сообщения проверяются на присутствие в них вредоносных программ. Распознавание вредоносных объектов происходит на основании баз, используемых в работе приложения, и с помощью эвристического алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнаруживать новые вирусы, еще не описанные в базах. Если тело или вложение письма содержит вредоносный код, Почтовый Антивирус блокирует письмо, помещает копию зараженного объекта в резервное хранилище и пытается обезвредить объект. В результате успешного лечения письмо становится доступным для пользователя, если же лечение произвести не удается, зараженный объект из письма удаляется. Если тело или вложение письма содержит код, похожий на вредоносный, но стопроцентной гарантии этого нет, подозрительная часть письма помещается в специальное хранилище — карантин. Если в письме не обнаружено вредоносного кода, оно сразу же становится доступным для пользователя. Настроим параметры почтового антивируса Почтовый Антивирус. 1. В контекстном меню значка антивирусной программы выбрать пункт Настройка.... 2. В меню левой части появившегося диалогового окна выбрать Почтовый Антивирус. 3. В правой части окна щелкнуть по кнопке Настройка. 4. В диалоговом окне Настройка: Почтовый Антивирус на вкладке Общие выбрать параметры защиты от почтовых вирусов. В ходе выполнения практической работы учитель предлагает ответить на следующие вопросы: 1. Какие настройки Веб-Антивируса используются по умолчанию? 2. Какие уровни безопасности Веб-Антивируса существуют? Дайте им характеристики. 3. Какие возможные варианты обработки опасных объектов HTTP-трафика предлагает Веб - Антивирус? 4. Какие настройки Почтового Антивируса используются по умолчанию? 5. Охарактеризуйте все возможные настройки уровня безопасности Почтового Антивируса. ^ 4. Подведение итогов урока.(3 мин.) - Что вы узнали нового на уроке? - Оценка результатов работы учащихся. 5. Запись домашнего задания. (2 мин). п. 1.6.3. Сетевые черви и защита от них. Контрольные вопросы. Тест (даётся в электронном виде) – выполнить письменно в тетради. (слайд 27). Тест. «Вирусы и антивирусные программы» 1. Что такое компьютерный вирус? А) Прикладная программа Б) Системная программа ^ В) Программа, выполняющая на компьютере несанкционированные действия Г) База данных. 2. Компьютерным вирусом является А) Программа проверки и лечения дисков Б) Любая программа, созданная на языках низкого уровня В) Программа, скопированная с плохо отформатированной дискеты ^ Г) Специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться " 3. Заражение компьютерными вирусами может произойти в процессе ... ^ А) Работы с файлами Б) Форматирования дискеты В) Выключения компьютера Г) Печати на принтере 4. Основные типы компьютерных вирусов: А) Аппаратные, программные, загрузочные ^ Б) Файловые, загрузочные, макровирусы В) Файловые, программные, макровирусы 5. Вход на компьютер по паролю может быть установлен А) в BIOS Setup; Б) в Internet Explorer; В) в Front Page; Г) в Word,e. 6. Какие существуют методы реализации антивирусной защиты? А) Аппаратные и программные Б) Только аппаратные В) Только программные 7. Какие существуют основные средства защиты? А) Резервное копирование наиболее ценных данных Б) Аппаратные средства ^ В) Программные средства 8. Какие существуют вспомогательные средства защиты? А) Аппаратные средства Б) Программные средства В) Аппаратные средства и антивирусные программы 9. На чем основано действие антивирусной программы? А) На ожидании начала вирусной атаки Б) На сравнении программных кодов с известными вирусами В) На удалении зараженных файлов 10. Какие программы относятся к антивирусным А) AVP, DrWeb, Norton AntiVirus Б) MS-DOS, MS Word, AVP В) MS Word, MS Excel, Norton Commander www.ronl.ru Сетевые черви и защита от них — IteachМатериал из ИнтеВики — обучающей площадкой для проведения тренингов программы Intel Иванов Кирилл Владимирович и Журин Борис Владимирович Сетевой червь - это тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия. Одни из экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне». Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету. Все механизмы («векторы атаки») распространения червей делятся на две большие группы:
Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы. В зависимости от путей проникновения в операционную систему черви делятся на:
1.Информатика и ИКТ. Базовый уровень : учебник для 11 класса / Н. Д. Угринович. - 4-е изд. - М. : БИНОМ. Лаборатория знаний, 2010. - 187 с. : ил. 2.Тадвизер - http://www.tadviser.ru/index.php/Статья:Червь.(25.11.2012) 3.Википедия - http://ru.wikipedia.org/wiki/Сетевой_червь(25.11.2012) wiki.iteach.ru Реферат Сетевой червьскачатьРеферат на тему: План:
ВведениеСетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети. 1. ИсторияОдни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне». Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету. 2. Механизмы распространенияВсе механизмы («векторы атаки») распространения червей делятся на две большие группы:
Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы. 3. СтруктураЧерви могут состоять из различных частей. Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами. Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки). Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком. 4. Полезная нагрузкаЗачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак или рассылки спама. 5. Способы защитыПо причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты. wreferat.baza-referat.ru Сетевые червиКоличество просмотров публикации Сетевые черви - 714 К данной категории относятся программы, распространяющие свои копии по локальным и пли глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры в сети. Важно заметить, что для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (Р2Р) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными ПК) и т. д. Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FТР-ресурсе в IСQ- и IRC-сообщениях, файл в каталоге обмена Р2Р и т. д. Некоторые черви (так называемые ʼʼбесфайловыеʼʼ или ʼʼпакетныеʼʼ черви) распространяются в виде сетевых пакетов, проникают непосредственно в память ПК и активизируют свой код. Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (к примеру, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигураций сети (к примеру, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. К примеру, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса. Классификация сетевых червей Основным признаком, по которому типы червей различаются между собой, является способ распространения червя - каким способом он передает свою копию на удаленные компьютеры. Другими признаками различия червей между собой являются способы запуска копии червя на заражаемом компьютере, метод внедрения в систему, а также полиморфизм, ʼʼстелсʼʼ и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам). Email-Worm - почтовые черви К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (к примеру, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором - при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков - активизируется код червя. Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены: ‣‣‣ прямое подключение к SМТР-серверу, используя встроенную в код червя почтовую библиотеку; ‣‣‣ использование сервисов МS Оutlоок; ‣‣‣ использование функций МАРI. Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви: ‣‣‣ рассылают себя по всем адресам, обнаруженным в адресной книге МS Оutlоок; · считывает адреса из адресной базы WАВ; ‣‣‣ сканируют ʼʼподходящиеʼʼ файлы на диске и выделяет в них строки, являющиеся адресами электронной почты; · отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви ʼʼотвечаютʼʼ на обнаруженные в ящике письма). Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты. IМ-Worm - черви, использующие интернет-пейджеры Известные компьютерные черви данного типа используют единственный способ распространения - рассылку на обнаруженные контакты (из контакт-листа сообщений содержащих URL на файл, расположенный на каком-либо сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями. IRC-Worm - черви в IRC -каналах Οʜᴎ, как и почтовые черви, имеют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый состоит в отсылке URL-ссылки на копию червя. Второй способ – отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение). Net-Worm - прочие сетевые черви Существуют прочие способы заражения удаленных компьютеров, к примеру: копирование червя на сетевые ресурсы; проникновение червя на компьютер через уязвимости в ОС и приложениях; проникновение в сетевые ресурсы публичного использования; паразитирование на других вредоносных программах. Первый способ состоит по сути в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ. Для проникновения вторым способом черви ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), благодаря чему код (или часть кода) червя проникает на компьютер-жертву. В случае если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение. Отдельную категорию составляют черви, использующие для своего распространения веб- и FТР-сервера. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера (к примеру, статические веб-страницы). Далее червь ʼʼждетʼʼ посетителей, которые запрашивают информацию с зараженного сервера (к примеру, открывают зараженную веб-страницу), и таким образом проникает на компьютеры в сети. Существуют сетевые черви, паразитирующие на других червях и/или троянских программах удаленного администрирования (бэкдорах). Данные черви используют тот факт, что многие бэкдоры позволяют по определенной команде скачивать указанный файл и запускать его на локальном диске. То же возможно с некоторыми червями, содержащими бэкдор-процедуры. Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии. В случае если атакуемый компьютер оказывается уже зараженным ʼʼподходящейʼʼ троянской программой, червь проникает в него и активизирует свою копию. Следует отметить, что многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более методов атаки удаленных компьютеров. Р2Р-Worm - черви для файлообменных сетей Механизм работы большинства подобных червей достаточно прост - для внедрения в Р2Р-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса Р2Р-сеть берет на себя - при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные Р2Р-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно - при этом червь предлагает для скачивания свою копию. referatwork.ru Реферат Сетевые червякискачатьРеферат на тему: План:
ВведениеСетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети. 1. ИсторияОдни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне». Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету. 2. Механизмы распространенияВсе механизмы («векторы атаки») распространения червей делятся на две большие группы:
Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы. 3. СтруктураЧерви могут состоять из различных частей. Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами. Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки). Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком. 4. Полезная нагрузкаЗачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, так называемый «deface»), также из зараженных компьютеров возможна организация ботнета для проведения сетевых атак или рассылки спама. 5. Способы защитыПо причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты. wreferat.baza-referat.ru 2.4. Сетевые черви. Компьютерные вирусыПохожие главы из других работ:Вирусные и антивирусные программы «Троянские кони», программные закладки и сетевые черви«Троянский конь» - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты... Информационная безопасность. Вредоносное ПО. Вирусы, шпионское ПО, руткиты · Троянские кони, программные закладки и сетевые черви;· Вирусы; · Шпионское ПО; · Руткиты; · Прочие вредоносные программы... Информационная безопасность. Вредоносное ПО. Вирусы, шпионское ПО, руткиты 2.1 Троянские кони, программные закладки и сетевые червиТроянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты... Информационная технология для фирмы Сетевые средстваВсе компьютеры в нашей компании подключены к интернету на скорости 10 Мбит/с. Это дает возможность получать необходимую информацию от заказчиков, размещать на сайтах объявления о работе, обновленные прайс-листы... Компьютерные вирусы 2.4. Сетевые червиОсновным признаком, по которому типы червей различаются между собой, является способ распространения червя - каким способом он передает свою копию на удаленные компьютеры... Компьютерные вирусы и антивирусы 1.8 Троянские кони, программные закладки и сетевые червиТроянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты... Компьютерные вирусы и антивирусы 2.8 Троянские кони, программные закладки и сетевые червиТроянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты... Компьютерные вирусы и методы борьбы с ними 2.4 Сетевые червиСетевой червь - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Червь является самостоятельной программой... Контроллеры систем контроля управления доступом 2. Сетевые контроллерыСети контроллеров бывают одноранговые (одноуровневые) и многоранговые (многоуровневые), где число уровней редко превышает два. В одноранговой сети имеется единственная шина (она может удлиняться за счет повторителей или разветвителей)... Локальные сети в компьютерном классе 5. Сетевые Протоколы... Объединение компьютеров в локальную сеть 2. Сетевые стандарты... Операционная система LynxOS 4. Сетевые возможностиLynxOS унаследовала от ОС BSD4.2 стек TCP/IP. На данный момент это самая популярная реализация в мире UNIX-подобных операционных систем. По быстродействию и богатству функций стек ТСРДР ОС LynxOS превосходит стеки большинства других ОСРВ... Проект локально-вычислительной сети. Рекламное агентство "Катарон" 6. Сетевые кабелиВитая пара. В зависимости от наличия защиты -- электрически заземлённой медной оплетки или алюминиевой фольги вокруг скрученных пар... Состав и характеристика сетевого оборудования для локальной вычислительной сети 2.1 Сетевые адаптерыСетевой адаптер, или сетевая карта, - это ключевое оборудование, которое используется в качестве посредника между компьютером и средой передачи данных. Без сетевого адаптера невозможен обмен информацией в принципе... Состав и характеристика сетевого оборудования ЛВС 2.1 Сетевые адаптерыСетевой адаптер, или сетевая карта, - это ключевое оборудование, которое используется в качестве посредника между компьютером и средой передачи данных. Без сетевого адаптера невозможен обмен информацией в принципе... prog.bobrodobro.ru |
|
||||||||||||||||||||||||||||||||||||
|
|