Информатика для юристов и экономистов


 Основные положения информационной безопасности - часть 7


Бывают случаи, когда троянские программы распространяются в виде циркулярных писем типа «примени сам и передай товарищу», — это еще один источник угрозы, таящийся в письмах, полученных от близких друзей.

 

 Никогда не отправляйте программы в виде приложений к сообщениям электронной почты. Если нужно передать полезную программу коллеге, лучше указать URL-адрес, по которому он сам сможет ее получить. У каждой действительно полезной программы в Интернете есть источник. Если программа нигде в Сети не представлена, значит, никто не берет на себя ответственность за ее работу.

 

Кроме электронной почты злоумышленники используют распространение троянских программ через компакт-диски. В принципе, нет никакой необходимости приобретать программы для Интернета в виде сборников на компакт-дисках. В самом Интернете есть много тысяч полезных программ, распространяемых бесплатно или условно-бесплатно.

Никогда не устанавливайте на сетевых служебных компьютерах непроверенное программное обеспечение, распространяемое в виде сборников на компакт-дисках.

 

Защита от эксплуатации ошибок в программном обеспечении

Этот вид угрозы редко опасен для клиентской стороны. Атакам программ-эксплоитов в основном подвергаются серверы. Стратегия злоумышленников обычно реализуется в три этапа. На первом этапе они выясняют состав программ и оборудования в локальной сети «жертвы». На втором этапе они разыскивают информацию об известных ошибках в данных программах (об уязвимостях). На третьем этапе они готовят программы-эксплоиты (или используют ранее подготовленные кем-то программы) для эксплуатации обнаруженных уязвимостей. Борьба со злоумышленниками может происходить на всех трех этапах.

Прежде всего, администрация серверов контролирует внешние обращения, цель которых состоит в выяснении программно-аппаратной конфигурации сервера. Это позволяет взять нарушителя на учет задолго до того, как он произведет реальную атаку.

В наиболее ответственных случаях используют специально выделенные компьютеры или программы, выполняющие функцию межсетевых экранов (щитов).


Начало  Назад  Вперед