Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Приемопередатчики инфракрасного и лазерного излучения (Infrared and Laser Transmitters)



• Приемопередатчики инфракрасного и лазерного излучения по принципам работы похожи на микроволновые системы: они используют атмосферу в качестве среды передачи данных. Но, поскольку данные передаются в виде световых сигналов, а не радиоволн, то для успешной передачи данных необходимо обеспечивать отсутствие каких-либо помех на пути движения сигнала (передатчик и приемник должны находиться в зоне прямой видимости друг друга).

• Приемопередатчики инфракрасного и лазерного излучения обычно используются для передачи сигналов на короткие дистанции и там, где ограничена возможность использования кабелей. Например, при необходимости объединения нескольких филиалов удаленных на расстояние нескольких сотен метров или единиц километров друг от друга. Поскольку инфракрасное и лазерное излучения лежат в области видимого спектра излучения, то существенные помехи на пути движения сигнала могут оказывать неблагоприятные погодные условия: дождь, туман, снег, смог и т.п. Одним из наиболее популярных сегодня видов использования приемопередатчиков инфракрасного излучения является подключение рабочих мест пользователей в офисах и обеспечение взаимодействия между периферийными устройствами и компьютером.

Микроволновые приемопередатчики (Microwave Transmitters)

• Микроволновые приемопередатчики чаще называют приемопередатчиками спутниковой связи. Такие средства связи предназначены для передачи данных на большие расстояния между компьютерами находящимися в различных географических регионах или странах. Микроволновые приемопередатчики используют атмосферу в качестве среды передачи данных. Передатчик передает направленный поток микроволн в атмосферу, а приемник принимает его и передает следующему в цепочке приемопередатчику (см. рис.) или преобразует полученный сигнал в другой вид для передачи по другой среде передачи данных. Такие преобразования происходят до тех пор, пока сигнал не достигнет точки назначения.

Беспроводная сеть ad hoc

Ad Hoc - децентрализованная беспроводная сеть, образованная случайными абонентами. Данные от одного узла сети отправляются непосредственно на другой узел сети. Что отличается от проводных сетей, где существует маршрутизатор, который управляет маршрутами движения данных в сети. Также отличается от беспроводных сетей, в которых существует специальный узел - точка доступа, управляющая коммуникациями между узлами.

Технологии, используемые при построении сетей Ad Hoc: Bluetooth (IEEE 802.15), WiFi (IEEE 802.11).

• Минимальное конфигурироваие и быстрое развертывание позволяет применять Ad Hoc сети в чрезвычайных ситуациях таких как природные катастрофы и военные конфликты.

• В зависимости от применения беспроводные Ad Hoc сети могут быть разделены на:

• мобильные Ad Hoc сети

• беспроводные ячеистые сети

• беспроводные сенсорные сети

WiMAX — протокол широкополосной радиосвязи

• ( W orldwide I nteroperability for M icrowave Acc ess), разработанный консорциумом (WiMAX Forum) 2001 года, Преимущества WiMAX над Wi-Fi

• WiMAX соответствует стандарту IEEE 802.16, а так как сети на стандарте IEEE 802.16 используют тот же LLC (Logical Link Control) уровень (стандарт IEEE 802.2) как и другие LAN и WAN, то они могут прозрачно взаимодействовать. В отличие от сетей WiFi (IEEE 802.11x), где доступ к точке доступа клиентам предоставляется случайным образом, в WiMAX каждому клиенту отводится четко регламентированный промежуток времени. Кроме того, WiMAX поддерживает ячеистую топологию.

Применение WiMAX

• WiMAX относится к технологии WLAN, которая может соединяться с точками доступа стандарта IEEE 802.11 (WiFi). WiMAX является альтернативой прокладки кабеля, или линии DSL при организации «последней мили». Стандарт IEEE 802.16 позволяет покрыть сигналом площадь радиусом до 112.6 километров, без прямой видимости. Пропускная способность WiMAX по стандарту составляет порядка 70 Мбит/с.

• В России сервисы по технологии WiMAX начали предоставляться в 2006 году.

Примеры ШЛЮЗов (GATEWAY)

• InterScan VirusWall v6 Полнофункциональное решение для обеспечения безопасности, блокирующее вирусы, «шпионские» программы, спам и другие угрозы на шлюзе Интернет. Самое полное среди существующих программное решение для обеспечения безопасности на шлюзе Интернета. Поддерживаемое компанией Trend Micro — лидером в области антивирусов для шлюза — данное решение экономит деньги и время, снижая количество звонков в службу поддержки, увеличивая производительность труда сотрудников и обеспечивая доступность сетевых ресурсов. Trend Micro InterScan VirusWall Enterprise Edition Полнофункциональное решение для обеспечения безопасности, блокирующее вирусы, «шпионские» программы, спам и другие угрозы на шлюзе Интернет. Самое полное среди существующих программное решение для обеспечения безопасности на шлюзе Интернета. Поддерживаемое компанией Trend Micro — лидером в области антивирусов для шлюза — данное решение экономит деньги и время, снижая количество звонков в службу поддержки, увеличивая производительность труда сотрудников и обеспечивая доступность сетевых ресурсов. Trend Micro InterScan Messaging Security Suite

• Trend Micro InterScan Messaging Security Suite представляет собой наращиваемую платформу обеспечения безопасности почтовых сообщений для шлюзов, позволяющую противостоять атакам с несколькими угрозами за счет скоординированных политик защиты от вирусов, спама и обеспечения безопасности информации. InterScan Messaging Security Suite помогает IT-менеджерам существенно сократить время на установку и настройку, необходимое для применения нескольких решений обеспечения безопасности почты. Trend Micro InterScan Web Security Suite

• Антивирусная программа, антишпионское программное обеспечение, защита от мобильного кода, фильтрация содержимого на веб-шлюзе. Пакет Trend Micro InterScan Web Security Suite блокирует различные типы атак из Интернета на шлюзе, представляя собой «первую линию обороны». Он обеспечивает защиту от вирусов, «шпионских» и Grayware-программ, фишинга, а также позволяет подключать дополнительные модули для борьбы со злонамеренным мобильным кодом и управлять работой сотрудников в Интернете. Trend Micro InterScan WebProtect for ISA Антивирусная защита для интернет-шлюза Microsoft ISA Server. Лучшее антивирусное решение для серверов Microsoft ISA отличается простотой использования и тесной интеграцией с сервером. Решение обеспечивает защиту трафика проходящего через MS ISA Server 2004/2006. Лицензируется по единовременному количеству подключений рабочих станций к серверам MS ISA. Trend Micro Spam Prevention Solution Spam Prevention Solution предлагает всеобъемлющий подход к блокировке спама и фишинг-атак, используя три независимых уровня защиты. Сервис репутации электронной почты (Email Reputation Services) предоставляет доступ к глобальной динамической базе источников спама. IP Profiler представляет собой персональный репутационный сервис клиента, защищающий от атак DHA и блокирующий ложные уведомления о недоступности адресата (bounced mail attack). Третьим уровнем защиты, обеспечивающим защиту почтовых ящиков пользователей от спам- и фишинг-писем, является композитный модуль анализа содержимого, который использует такие инновационные технологии, как находящаяся сейчас на стадии оформления патента методика обнаружения спама в картинках. Trend Micro Email Reputation Service Trend Micro Email Reputation Service позволяет блокировать до 80% спама до того, как он попадет на шлюз электронной почты, тем самым снижая нагрузку на инфраструктуру. Это единственный репутационный сервис, который предлагает панель управления для администратора. В панели доступны актуальные отчеты по фильтрации спама клиента и по ситуации со спамом в мире.

 

 

Вирусы и антивирусы

Пять способов победы
в " сетевых войнах"

 

1. Лишение питания головного компьютера атакуемой сети противника.

2. Удар по ключевым точкам.

3. Перегрузка сети противника.

4. Заражение сети противника вирусами.

5.Тайное проникновение в сеть противника.

!!! НЕ ЗАБЫТЬ РАСПЕЧАТАТЬ СТАТЬЮ

НЕМНОГО ИСТОРИИ

ИЛИ Я-КРИППЕР. ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ.

• Всякому, кто мало-мальски знаком с этими творениями рук человеческих, трудно отделаться от мысли, что компьютерные вирусы – это не просто небольшие программы, а самые настоящие живые существа, которые ничем не отличаются от своих материальных собратьев, ведущих непрерывную борьбу с человечеством. Эти программы могут самостоятельно перемещаться, маскироваться, размножаться, и наносить сокрушительные удары, невзирая на государственные границы и географические расстояния, оставаясь при этом невидимыми для человека.

• СМОТРИ Статью «Немного истории»

• В завершении нужно отметить, что Желательно на стадии зарождения замечать и устранять те причины, которые могут привести к плачевным результатам. Для этого их надо знать «в лицо». А этим занимаются специальные антивирусные комплексы.

Новости о вирусах по адресу:

• http: //www.viruslist.com/ru/viruses

• Классификация вирусов: http: //virmaker-dos.narod.ru/

Понятие «угроза» или вредоносное ПО (malware).

• Этот термин используется по отношению ко всем программам, которые содержат вредоносный код (MALicious softWARE), будь это вирус, троян или червь.

• Вредоносное ПО включает любую программу, документ или сообщение, которые могут причинить вред компьютеру, результатом чего станет потеря данных или производительности

 

• +Спам: Массовая рассылка незапрашиваемой электронной корреспонденции, которая, в целом, носит рекламный характер.

• Фишинг Рассылка электронных сообщений с целью сбора конфиденциальных данных пользователя.

• Дозвонщики: Программа, которая пытается установить телефонное соединение по высокотарифицированному номеру.

• Шпионская программа: (Spy)Программа, которая собирает данные о привычках пользователей Интернета и посылает их в рекламные компании.

• Кейлоггеры- отслеживают нажатие клавиш

• RootKit

• Др.

 

• Шутка: Безвредная программа, которая делает вид, что совершает разрушительные действия на компьютере.

• Риск безопасности: Легальный инструмент, который может быть использован в недобросовестных целях.

• Утилита хакера: инструмент, который позволяет хакерам выполнять разрушительные действия на зараженных компьютерах.

• Уязвимость: Программная ошибка в приложении, которая позволяет взломать систему безопасности и получить контроль над компьютерами.

• Розыгрыш (Hoax): Электронное сообщение-предупреждение о вирусе, который не существует.

Виды вредоносного ПО

• Вирусы

• Трояны и backdoor-трояны Эти программы пытаются попасть в компьютеры и украсть пароли, записать нажатия клавиш, позволяя тем самым получить удаленный контроль над хранимой информацией

• Черви-программы, которым для копирования не требуется заражать другие файлы, и которые распространяются путем создания собственных копий с целью замедления работы и разрушения атакуемой системы.

 

Вирусы – это программы, которые заражают другие программы или файлы, внедряя в них свою, возможно изменённую копию и при этом выполняют разрушительные действия, например: уничтожение части или всей информации (И) на компьютере (К), вплоть до уничтожения ОС. Они внедряются в различные объекты и ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.

Типы вирусов

• Резидент

• Прямое действие

• Перезапись

• Загрузочные вирусы

• Макро-вирусы

• Каталог

• Кодированные вирусы

• Полиморфные вирусы

 

• Составные вирусы

• Файловые вирусы

• Компаньон

• FAT-вирус

• Черви

• Троянцы

• Логические бомбы

• Ложные вирусы

• Вирусы можно классифицировать, используя множество критериев: происхождение, методы, типы файлов, которые они поражают, место, где они скрываются, вред, который они причиняют, тип ОС или платформы, которые они атакуют и т.д.

• Один вирус, если он действительно комплексный, может проходить по нескольким различным категориям. Поэтому, как только появляются новые вирусы, иногда приходится пересматривать категории или, очень редко, создавать новые.

Резидентные вирусы

• Данный тип вирусов постоянно скрывается в оперативной памяти. Отсюда он может контролировать и перехватывать все операции, выполняемые системой: повреждая файлы и программы, которые открываются, закрываются, копируются, переименовываются и т.д.

• Резидентные вирусы можно отнести к файловым. Когда вирус становится резидентом памяти, то остается там до тех пор, пока компьютер не выключится и не запуститься снова (ожидая определенных триггеров, необходимых для его активации, например заданную дату и время). В течение этого времени он просто «сидит и ждет», если, разумеется, антивирус не обнаружит и не обезвредит его.

• Примеры: Randex, CMJ, Meve, MrKlunky.

Вирусы прямого действия

• Главная цель этих вирусов – репликация и выполнение задания, когда они активированы. Когда выполняются заданные условия, вирусы начинают действовать и поражают файлы в директории или в папке, в которой они находятся

• В директориях, определенных как AUTOEXEC.BAT file PATH. Это командный файл всегда расположен в корневом каталоге жесткого диска и выполняет определенные операции, когда компьютер загружается.

• Файлы, пораженные данным типом вируса, могут быть дезинфицированы и полностью восстановлены до своего первоначального состояния.

Перезаписывающие вирусы

• Данный тип вирусов характеризуется тем, что стирает информацию, содержащуюся в зараженных файлах,, делая их частично или полностью непригодными для восстановления.

• Зараженные файлы не изменяют свой размер до тех пор, пока вирус не начинает занимать больше места, чем исходный файл, потому что вместо того, чтобы скрываться внутри файла, вирус занимает его содержимое.

• Единственный способ избавиться от файла, зараженного перезаписывающим вирусом – это удалить полностью файл, таким образом, потерять его содержимое.

• Примеры: Way, Trj.Reboot, Trivial.88.D.

Загрузочный вирус

• Данный тип вирусов поражает загрузочный сектор гибкого или жесткого диска. Это важная часть диска, где вместе с информацией хранится программа, которая делает возможной загрузку (старт) компьютера с данного диска.

• Эти вирусы поражают не файлы, а скорее диски, флэшки, которые их содержат. Сначала они атакуют загрузочный сектор диска, затем, как только Вы запускаете компьютер, загрузочный вирус поразит жесткий диск компьютера.

• примеры загрузочного вируса: Polyboot.B, AntiEX.

Макро-вирус

• Макро-вирусы поражают файлы, которые созданы с помощью определенных приложений или программ, которые содержат макросы. К ним относятся документы Word (*. DOC), эл. таблицы Excel (*. XLS), презентации PowerPoint (*. PPt), базы данных Access (*. MDB), Corel Draw идр.

Макрос

• Макрос – это небольшая программа, которую пользователь может связать с файлом, созданного с помощью определенных приложений. Эти мини-программы делают возможной автоматическую серию операций для того, чтобы эти операции выполнялись как одно действие, таким образом, не заставляя пользователя выполнять их одно за другим.

• При открытии документа, содержащего макросы, последние автоматически загружаются и могут быть выполнены немедленно или с разрешения пользователя. Затем начнет действовать вирус, выполняя свое задание, часто это происходит, несмотря на встроенную в программу вирусную защиту макросов.

Существует не просто один тип макро-вирусов, а один для каждой утилиты: MS Word, MS Excel, MS PowerPoint, MS Access, Corel Draw, Lotus Ami Pro, и т.д.

• Примеры макро-вирусов: Relax, Melissa.A, Bablas, O97M/Y2K.

Вирус каталога ОС

• Кодирование – это метод, используемый вирусами для того, чтобы оставаться не замеченными для антивирусных программ.

Вирус кодирует себя или шифрует так, чтобы спрятаться от сканеров, прежде чем выполнить свое задание он себя дешифрует. Как только вирус «выпустил свое оружие», он снова начинает скрываться.

• Примеры кодирующихся вирусов: Elvira, Trile.

Полиморфные вирусы

• Каждый раз, заражая систему, полиморфные вирусы шифруют или кодируют себя по-другому (используя различные алгоритмы и ключи шифрования).

• Это делает невозможным для антивирусов обнаружить их с помощью поисков по цепочке или сигнатуре (так как в каждом кодировании они разные), а также позволяет вирусам создавать огромное число собственных копий.

• Примеры: Elkern, Marburg, Satan Bug, Tuareg.

Составной вирус

• Эти усовершенствованные вирусы могут производить множественные заражения, использую при этом несколько методов. Их цель – это атака всех возможных элементов: файлы, программы, макросы, диски и т.д.

• Они считаются достаточно опасными вследствие их способности сочетать различные методы заражения.

• Примеры: Ywinz.

Файловые вирусы

• Этот тип вирусов поражает программы или исполняемые файлы ( с расширением.EXE или.COM). Когда одна из таких программ запускается, прямо или опосредованно активируется вирус, начиная производить заданные разрушительные действия. Большинство существующих вирусов модно отнести к данной категории, а также могут быть классифицированы в зависимости от действий, которые они выполняют.

Вирусы-компаньоны

• Вирусы-компаньоны могут быть также отнесены как к файловым вирусам, так и к резидентным или вирусам прямого действия. Сове название они получили потому, что как только они попадают в систему, то начинают «сопровождать» другие файлы, которые уже существуют. Другими словами, для того чтобы выполнить свои разрушительные действия, вирусы-компаньоны могут ждать в памяти до тех пор, пока нужная программа не запустится (резидентный вирус), или действовать немедленно, копируя себя (вирусы прямого действия).

• Примеры: Stator, Asimov.1539, Terrax.1069

FAT-вирусы

• Таблица размещения файлов или FAT – это часть диска, используемая для соединения информации, а также необходимая часть для нормального функционирования компьютера.

• Данный тип атаки может быть особенно опасным, так как возможно закрытие доступа к определенным секциям диска, где хранятся важные файлы. Вызванные разрушения могут закончиться потерей информации, начиная от отдельных файлов до целых каталогов.

Черви

• Червь – это программа похожая на вирус, он способен к самовоспроизведению и может привести к негативным последствиям для Вашей системы, но самое важное – их можно обнаружить и удалить с помощью антивирусов. Однако червь, строго говоря, не вирус, так как для размножения ему не требуется заражать другие файлы.

• Черви могут существовать, не повреждая файлов, но размножаются с огромной скоростью, перенасыщая сети и вызывая их разрушение.

• Черви почти всегда распространяются через электронную почту, сети или чат (такие как IRC или ICQ). Также они могут распространяться внутри памяти компьютера.

• Примеры червей: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

Трояны или Троянские кони

• Они кажутся безвредными программами, которые попадают в компьютер по любому каналу. Когда программа выполнена (им дают привлекательное для запуска название или характеристики), на компьютер инсталлируются другие программы, которые могут быть вредоносными.

• Трояны могут не проявлять себя первое время, но когда они начнут действовать, то могут просто уничтожить Вашу систему. Они способны удалять файлы, разрушать информацию на Вашем жестком диске и обнаруживать уязвимости Вашей системы безопасности. Это дает им полный доступ к системе и позволяет внешнему пользователю копировать и пересылать конфиденциальную информацию.

• Примеры троянов: IRC.Sx2, Trifor.

Логические бомбы

• Они не считаются вирусами, так как не размножаются. Их даже нельзя назвать программами, вернее всего будет отнести их к замаскированным сегментам других программ

Их цель – повредить данные на компьютере, как только выполняются определенные условия. Логические бомбы остаются незамеченными до тех пор, пока не запускаются, а их последствия могут быть разрушительными.

Антивирусное ПО

• Чтобы защитить К и сети необходимо подобрать специальное ПО

• При выборе Антивирусного ПО следует обратить внимание на результаты тестирования данного ПО (антивирусные сертификаты)

• Прежде чем обратиться к тестам, несколько практических рекомендаций для студентов.

практические советы

• Если у Вас есть подозрение на наличие вирусов или вопросы по подозрительным объектам,

• то Вы можете обратиться в конференцию - http: //virusinfo.info

• На К обязательно должно быть установлено антивирусное ПО

• есть много хороших антивирусов, но ни один не даёт 100% гарантию безопасности, можно попробовать проверить К несколькими антивирусами, но несколько антивирусов на один и тот же К устанавливать нежелательно, но одномоментно проверить (просканировать) К с помощью вирусных баз другого антивируса можно.

Как это сделать??? Совет 1

• Набрать в поисковой системе (например, http: //yandex.ru/) AVZ, рекомендуемый сайт: http: //z-oleg.com/ Попадаем на сайт информационной безопасности (также очень полезный сайт)

В меню выбрать пункт AVZ

Антивирусная утилита AVZ - 4.30. Архив с утилитой содержит базу вирусов от 8.02.2009 209302 сигнатур, 2 нейропрофиля, 56 микропрограмм лечения, 372 микропрограммы эвристики, 9 микропрограмм ИПУ, 115 микропрограмм поиска и устранения проблем, 18 микропрограмм восстановления, 91560 подписей безопасных файлов.

Назначение программы и решаемые ей задачи:

• Антивирусная утилита AVZ предназначена для обнаружения и удаления:

• SpyWare и AdWare модулей - это основное назначение утилиты

• Dialer (Trojan.Dialer)

• Троянских программ

• BackDoor модулей

• Сетевых и почтовых червей

• TrojanSpy, TrojanDownloader, TrojanDropper

• Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ

• У утилиты AVZ (помимо типового сигнатурного сканера) есть ряд особенностей (с которыми можно ознакомиться на сайте)

 

Слева выбрать пункт Download / Скачать, появится таблица из двух столбцов, в левом выведена информация о утилите

В правом столбце:

Скачать
(4.5 Мб)

TheBat Plugin (386 кб)

Скачать редактор скриптов
(811 кб)

 

Нужно сохранить файлы в отдельную папку и извлечь файлы из архива в ту же папку, появится папка AVZ4 c файлами, нужно выбрать и запустить программу:

• Прежде чем приступить к проверки дисков, необходимо сделать обновление продукта:

• Для чего нужно выбрать

• Запустить обновления, а уже затем сделав нужные настройки в окне программы (например, проверять все файлы, перемещать, удалять заражённые файлы и т.д.), выполнить проверку дисков, нажав «ПУСК». Запускать обновления рекомендуется каждый раз перед началом проверки. Процедура сканирования не является быстрой, но выполняется в фоновом режиме и дает хорошие результаты.

Dr.WEB, антивирусная скорая помощь. Совет 2

• Аналогичный вариант проверки дисков и памяти предлагает Dr.Web, утилита CureIt, которую можно запускать поверх любого антивируса. Для установки нужно зайти на сайт www.drweb.com.

• В окне антивируса найти:

Бесплатные утилиты

Бесплатные утилиты

• Dr.Web CureIt! ®
Dr.Web LiveCD
LinkChecker для IE
LinkChecker для Mozilla Firefox / Thunderbird
LinkChecker для Opera

• Из утилит выбрать Dr.Web CureIt!

Тестирование антивирусного ПО

• Характер компьютерных угроз постоянно меняется, и по мере того, как они становятся все более изощренными, уже ни одна технология не может гарантировать 100% защиты.

• Установка антивирусного программного обеспечения сегодня обязательна для всех пользователей ПК, обеспокоенных проблемой безопасности данных.

• Подробную информацию о рассматриваемых антивирусных средствах можно получить из отчетов по результатам тестирований, проводимых исследовательскими специализированными агентствами.

• Исследование надежности антивирусов в основном сводится к проверке эффективности ПО в реальных условиях

2 подхода к проведению тестов

• Сравнение антивирусов путем создания собственного тестового стенда. Отчеты о результатах встречаются в разных интернет-конференциях, посвященных компьютерной безопасности. (для непрофессионалов)

• Научный, признанный всеми подход к тестированию антивирусного ПО. Он базируется на деятельности некоммерческой организации WildList (www.wildlist.org), которая сама тестированиями не занимается, а предоставляет тестерам вирусные базы.

Антивирусные сертификаты

Тестирование антивирусного ПО

• Характер компьютерных угроз постоянно меняется, и по мере того, как они становятся все более изощренными, уже ни одна технология не может гарантировать 100% защиты.

• Установка антивирусного программного обеспечения сегодня обязательна для всех пользователей ПК, обеспокоенных проблемой безопасности данных.

• Подробную информацию о рассматриваемых антивирусных средствах можно получить из отчетов по результатам тестирований, проводимых исследовательскими специализированными агентствами.

• Исследование надежности антивирусов в основном сводится к проверке эффективности ПО в реальных условиях

2 подхода к проведению тестов

• Сравнение антивирусов путем создания собственного тестового стенда. Отчеты о результатах встречаются в разных интернет-конференциях, посвященных компьютерной безопасности. (для непрофессионалов)

• Научный, признанный всеми подход к тестированию антивирусного ПО. Он базируется на деятельности некоммерческой организации WildList (www.wildlist.org), которая сама тестированиями не занимается, а предоставляет тестерам вирусные базы.

«ДИКИЕ» вирусы

WildList (www.wildlist.org) — международная организация, созданная для сбора и обобщения информации о вирусах, атакующих компьютеры по всему миру.

• Основное понятие, используемое в проекте WildList — это термин «дикий вирус»

(«In the Wild», или сокращенно ITW).

 

«Дикие вирусы» это вирусы, свободно распространяющиеся по всему земному шару и периодически атакующие компьютеры пользователей. Списки «диких вирусов» составляются каждый месяц. Начиная с 1996 г., список «диких вирусов» WildList предоставляется для тестирований антивирусов независимым исследовательским агентствам. На сегодняшний день их использование стало индустриальным стандартом.

Сама организация WildList лишь собирает и анализирует информацию о вредоносных программах.

Тестированием антивирусного ПО, отталкиваясь от списка «In The Wild», занимаются такие компании, как ICSA Labs, West Coast Labs и Virus Bulletin

Сертификация ICSA

ICSA (www.icsalabs.com) - International Computer Security Association (Международная Компьютерная Ассоциация по Защите)

• В тестированиях, проводимых ICSA Labs, используется вредоносный код как из собственной «коллекции», так и из списка «In-The-Wild».

• По результатам исследований продуктам выдается сертификат ICSA

• Сертификат получают те антивирусы, которые способны обнаружить 100% вирусов из списка «In-The-Wild», выпущенного за месяц до испытаний и не менее 90% из вирусов собственной коллекции ICSA. Дополнительно антивирусы проверяются на наличие ложных срабатываний. Данный сертификат есть практически у всех более-менее известных антивирусов.

West Сoast Labs/ Checkmark

West Сoast Labs (www.check-mark.com) — один из мировых лидеров в области тестирования ПО для защиты от угроз. По результатам испытаний в West Сoast Labs антивирусным продуктам выдается сертификат CheckMark.

• В рамках сертификации CheckMark продукты тестируются по категориям. Сегодня это 4 типа испытаний и, соответственно, 4 типа сертификатов:

Anti-Virus Level 1. Испытываемый продукт должен распознать все вирусы из списка «In the Wild», выпущенного за два месяца до даты тестирования.

Anti-Virus Level 2. Антивирус, получивший этот сертификат должен не только обнаружить, но и вылечить систему от всех вирусов, найденных в Level 1.

Trojan. Проверяется возможность антивируса бороться с вредоносным кодом категории «трояны». Тестирование проводится на базе образцов, отобранных специалистами West Coast Labs.

Spyware. Антивирусы тестируются на способность противостоять «шпионским программам» (spyware). Тестирование проводится на базе образцов, отобранных специалистами West Coast Labs.

Британский «бюллетень»

Virus Bulletin (www.virusbulletin.com) — наиболее известный и авторитетный в мире британский журнал, посвященный антивирусам

• Успешно прошедшие испытания продукты получают награду “VB100%”.

• В испытаниях используется список (ITW) вирусов, выпущенный за две недели до даты испытаний.

Неизвестные угрозы

• Антивирусная индустрия сталкивается с необходимостью противостоять не только уже обнаруженным вирусам, но также неизвестным угрозам

Ресурс Андреаса Клименти

www.av-comparatives.org специализируется именно на таких тестированиях.

СПАМ

Спам (англ. spam) — сообщения, массово рассылаемые людям, не дававшим согласие на их получение. В первую очередь, термин «спам» относится к электронным письмам.(ISQ, тел/факс)

В 1986 г. в конференциях Usenet появилось множество одинаковых сообщений от некоего Дэйва Родеса, который рекламировал новую финансовую пирамиду. Заголовок гласил: «Заработай кучу денег», а в письмах содержалась инструкция, как это сделать.

 

Наиболее распространенные виды спама:

Реклама

Эта разновидность спама встречается наиболее часто — некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама.

Привлекательность такой рекламы заключается в её сравнительно низкой стоимости и (предположительно) большом охвате потенциальных клиентов.

Существует мнение, что, при правильной организации рекламных рассылок, спам действительно может повысить эффективность продаж, не доставляя получателям особого беспокойства

Виды СПАМа

Реклама незаконной продукции

С помощью спама часто рекламируют продукцию, о которой нельзя сообщить другими способами, например порнографию, лекарственные средства с ограничениями по обороту, ворованную информацию (базы данных), контрафактное ПО...

Антиреклама

Запрещённая законодательством о рекламе информация — например, порочащая конкурентов и их продукцию, — также может распространяться с помощью спама.

«Нигерийские письма»

Иногда спам используется для того, чтобы выманить деньги у получателя письма.

Такое письмо содержит сообщение о том, что получатель письма может получить большую сумму денег, а отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета. Выманивание этой суммы и является целью мошенников. Более узкое название этого вида мошенничества — скам или скам 419 (по номеру статьи в УК Нигерии).

Фишинг

• «Фишинг» (англ. phishing от fishing — рыбалка) — ещё один способ мошенничества с помощью спама. Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка.

Другие виды СПАМа

• Рассылка писем религиозного содержания или «писем счастья».

• Распространение политической пропаганды.

• Массовая рассылка для вывода почтовой системы из строя (DoS-атака).

• Массовая рассылка от имени другого лица, для того чтобы вызвать к нему негативное отношение.

• Массовая рассылка писем, содержащих компьютерные вирусы (для их начального распространения).

• Рассылка писем, содержащих душещипательную историю с информацией о том, что за каждую пересылку письма некий интернет-провайдер якобы выплатит семье пострадавшего определённую сумму денег «на лечение». Целью такой рассылки является сбор e-mail адресов.

Способы распространения

• Электронная почта

• Usenet

• Мгновенные сообщения

• Доски объявлений

• Форумы

• Блоги и вики

• Сетевые сообщения

• SMS сообщения

Электронная почта

 
 
 
В настоящее время доля вирусов и спама в общем трафике электронной почты составляет по разным оценкам от 70 до 95 процентов

• Спамеры собирают e-mail адреса с помощью специального робота или вручную (редко), используя веб-страницы, конференции Usenet, списки рассылки, электронные доски объявлений, гостевые книги, чаты

• Некоторые компании продают спамерам e-mail адреса своих клиентов, заказавших у них товары или услуги по электронной почте.

• Адреса сначала генерируются случайным образом по заданным шаблонам (от тысячи до миллиона), а потом просто проверяются специальной программой-валидатором на их валидность (существование).

 

Рассылка СПАМа

• Для рассылки спама используются подключённые к Интернет плохо защищённые или неправильно настроенные компьютеры

• Webmail сервисы, разрешающие анонимный доступ или доступ с простой регистрацией новых пользователей (которую могут выполнить специальные программы-роботы).

• Компьютеры-зомби

Проблемы автоматической фильтрации СПАМа

• Для затруднения автоматической фильтрации спама сообщения часто искажаются — вместо букв используются похожие по начертанию цифры, латинские буквы — вместо русских, в случайных местах добавляются пробелы.

• Письма, содержащие изображения, которые загружаются с сайтов, контролируемых спамерами.

• Ссылки на веб-страницы, на которых предлагается получить дополнительную информацию.

Причиняемый вред

• Спамеру эти рассылки практически ничего не стоят, зато дорого обходятся получателю спама, которому приходится оплачивать своему провайдеру время (или трафик), затраченное на получение непрошеной корреспонденции с почтового сервера и тратить время на обработку бесполезных сообщений.

• В силу массового характера почтовых рассылок, последние затрудняют работу информационных систем и ресурсов,

• Спам может выступать переносчиком троянских программ и компьютерных вирусов

• Спам также наносит вред репутации приверженцам данного способа маркетинга

Способы борьбы со спамом:

• не позволить спамерам узнать свой электронный адрес

• не следует публиковать свой адрес на веб-сайтах или в группах Usenet.

• его можно написать в виде изображения или закодировать наподобие «u_s_e_r_(a)_d_o_m_a_i_n_._n_e_t».

• отправка сообщения по нику

• завести специальный ящик для регистрации и не использовать его для обычной работы.

• не следует отвечать на спам или переходить по содержащимся в нём ссылкам.

• адрес электронной почты, следует, выбрать длинным и неудобным для угадывания

• Можно время от времени менять свой адрес

•!!! все методики сокрытия адреса создают неудобства не только предполагаемым спамерам, но и реальным адресатам.

 

Фильтрация

Автоматическая фильтрация

Неавтоматическая фильтрация


Поделиться:



Последнее изменение этой страницы: 2017-03-14; Просмотров: 788; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.177 с.)
Главная | Случайная страница | Обратная связь