Автор: Пользователь скрыл имя, 16 Февраля 2013 в 19:34, доклад
Когда ребенок начинает ходить в школу, ему говорят: "Дорогу переходи только на зеленый свет. Если горит красный, подожди". Так ребенок узнает правила безопасного поведения на дороге. Когда пользователь начинает работать с компьютером, ему (за редким исключением) ничего не говорят. Правила безопасной работы с компьютером большинство изучает на собственном опыте. После потери бухгалтерских документов, готовых к сдаче проектов, паролей и т.п. пользователь начинает задумываться: что делать, чтобы защитить свою информацию?
МОУ Здвинская средняя общеобразовательная школа №1
СООБЩЕНИЕ
по информатике
на тему: «Сетевые черви»
Выполнила
Ученица 10 класса «Б»
Найдёнова Лена
село Здвинск, 2010 год
Когда ребенок начинает ходить в школу, ему говорят: "Дорогу переходи только на зеленый свет. Если горит красный, подожди". Так ребенок узнает правила безопасного поведения на дороге. Когда пользователь начинает работать с компьютером, ему (за редким исключением) ничего не говорят. Правила безопасной работы с компьютером большинство изучает на собственном опыте. После потери бухгалтерских документов, готовых к сдаче проектов, паролей и т.п. пользователь начинает задумываться: что делать, чтобы защитить свою информацию?
Мне часто приходится иметь дело с людьми, которые обращаются с просьбой восстановить информацию. Так вот, за последний год в большинстве случаев причиной потери информации были компьютерные вирусы, а точнее - один из классов вирусов, так называемые сетевые черви. Такое название эти вирусы получили из-за того, что для своего распространения они используют компьютерные сети. По способу внедрения в систему сетевых червей можно условно разделить на три группы. Условно потому, что некоторые из них используют способы, присущие разным группам.
Первая группа - почтовые черви (то есть вирусы, распространяющиеся по электронной почте), которые активизируются самостоятельно, используя ошибки программного обеспечения пользователя. Обычно используются ошибки в браузерах и почтовых клиентах. Производители программного обеспечения выпускают обновления для своих продуктов, но пользователи часто игнорируют такие "заплатки" и этим невольно помогают вирусам.
Чаще всего вирусы используют уязвимости продуктов Microsoft (возможно, по причине распространенности последних). В качестве примера можно привести дыру IFRAME браузера Microsoft Internet Explorer (версии 5.01, 5.5). Из-за этой ошибки вирус получает возможность сохранить на диск присоединенный к письму файл и запустить его, например, при просмотре пользователем письма в Outlook Express. Данная ошибка была обнаружена в конце марта 2001 года. "Заплатка", устраняющая эту уязвимость, выпущена 29 марта 2001 года, но многие пользователи все еще продолжают применять содержащее ошибку программное обеспечение.
В некоторой степени защититься от вирусов этой группы можно, если вместо Outlook Express и Internet Explorer использовать, например, The Bat! и Mozilla. Это не означает, что в последних двух продуктах нет уязвимостей. Но вирусов, использующих их (возможные) уязвимости, сейчас нет.
Вторая группа - почтовые черви, которые активизируются в случае открытия пользователем файла, присоединенного к письму. Создатели вирусов прибегают к некоторым уловкам, чтобы заставить пользователя запустить опасный файл: маскируют настоящее имя (расширение) файла, выдают вирус за полезный файл. Основные способы маскировки имени файла:
Чтобы защитить свою информацию от вирусов этой группы:
Третья группа - самостоятельно распространяющиеся сетевые (не почтовые) черви, использующие ошибки программного обеспечения (как серверного, так и пользовательского). Вирусы этой группы, в отличие от почтовых червей, могут распространяться без использования электронной почты. Способы распространения таких червей очень разнообразны. Один из представителей этой группы - MSBlast (Worm.Win32. Lovesan) - использовал уязвимость службы RPC DCOM, входящей в состав Windows. Другой - Slammer - использовал уязвимость Microsoft SQL Server.
Наиболее эффективный способ защиты от этой группы вирусов - использование межсетевого экрана (firewall). Какой именно брандмауэр (это еще одно название межсетевого экрана) использовать, как его настроить, зависит от того, что вы защищаете. Для защиты домашнего компьютера можно использовать бесплатный, легко настраиваемый и достаточно функциональный Agnitum Outpost Firewall. В Windows XP можно использовать встроенный брандмауэр (Internet Connection Firewall). Включается он так: My Network Places > Local Area Connection > Properties > Advanced > Protect my computer and network by limiting or preventing access to this computer from the internet.
Для защиты рабочих станций в сети организации также желательно использовать брандмауэры. Если сеть организации защищается только по периметру (т.е. в точках подключения к внешней сети), рабочие станции этой сети уязвимы для внутрисетевых атак. Другими словами, если вирус инфицирует один из компьютеров внутри сети (с дискеты, по электронной почте и т.п.), то ничто не помешает ему инфицировать и остальные компьютеры сети.
Подведем итог: сетевые черви - это вирусы, использующие для своего распространения сетевые подключения. Распространяясь по электронной почте, паразитируя на ошибках программного обеспечения, они представляют реальную угрозу для вашей информации. Чтобы в какой-то мере защитить свои данные, рекомендуется регулярно устанавливать обновления для своих программ и быть осторожным при получении файлов из Сети. Правильно настроенный межсетевой экран поможет защититься от сетевых червей и хакеров. Естественно, для защиты от сетевых червей и от других видов вирусов можно (и нужно) использовать антивирусное программное обеспечение.