Прикладные протоколы Интернет и WWW. Чукарин А.В. - 30 стр.

UptoLike

Составители: 

© Чукарин А.В., 2006
30
программы. Эти программы по своей структуре ничем не отличаются
от компьютерных вирусов, однако при попадании на ЭВМ стараются
вести себя как можно незаметнее. При этом они позволяют любому
постороннему лицу, знающему протокол работы с данной троянской
программой, производить удаленно с ЭВМ любые действия. Т.е.
основной целью работы подобных программ является разрушение
системы сетевой защиты станции изнутрипробивание в ней
огромной бреши.
Для борьбы с троянскими программами используется как
обычное антивирусное ПО, так и несколько специфичных методов,
ориентированных исключительно на них. В отношении первого метода,
необходимо помнить, что антивирусное ПО обнаруживает огромное
количество вирусов, но только таких, которые широко распространены
и имели многочисленные прецеденты заражения. В тех же случаях,
когда вирус или троянская программа пишется с целью получения
доступа к конкретной ЭВМ или корпоративной сети, то они
практически с вероятностью 90% не будет обнаружена стандартным
антивирусным ПО.
Те троянские программы, которые постоянно обеспечивают
доступ к зараженной ЭВМ, а, следовательно, держат на ней открытый
порт какого-либо транспортного протокола, можно обнаруживать с
помощью утилит контроля за сетевыми портами. Например, для
операционных систем Microsoft Windows такой утилитой является
программа NetStat. Запуск ее с ключом «netstat –a» выведет на экран все
активные порты ЭВМ. От оператора в этом случае требуется знать
порты стандартных сервисов, которые постоянно открыты на ЭВМ, и
тогда, любая новая запись на мониторе должна привлечь его внимание.
На сегодняшний день существует большое количество программных
продуктов, производящих подобный контроль автоматически.
В отношении троянских программ, которые не держат
постоянно открытых транспортных портов, а просто методически
пересылают на сервер злоумышленника какую-либо информацию
(например, файлы паролей или полную копию текста, набираемого с
клавиатуры), возможен только сетевой мониторинг. Это достаточно
сложная задача, требующая либо участия квалифицированного
сотрудника, либо громоздкой системы принятия решений.
Поэтому наиболее простой путь, надежно защищающий как от
компьютерных вирусов, так и от троянских программэто установка на