Сетевые технологии. 2 часть. Базовый уровень подготовки. Финогеев А.Г - 70 стр.

UptoLike

Составители: 

хакеры стремятся добраться к файлам и электронной почте, а также проникнуть в базы данных,
чтобы получить сведения о номерах кредитных карточек, банковских счетов и т.д. Атакую-
щий способен, например, определить пароль системы голосовой почты и прослушивать все
ваши сообщения.
2. Отказ службы (Denial Of Service). Все злоумышленники пытаются нанести разру-
шения. Когда они пытаются проникнуть в ваш дом, их ожидают двери, замки и сигнализация.
Если они нацелились на вашу сеть, это намного проще, так как вы подключены к Internet: или
предоставляете пользователям удаленный доступ. Опасность возрастает, так как, во-первых,
компания зависит от сети, а во-вторых, нападающий физически может находиться в любой
точке. Чтобы добиться отказа службы, обычно прибегают к переполнению портала вашей
сети, направляя на него потоки сообщений электронной почты или небольшие пакеты дан-
ных, занимающие все ресурсы сервера, что приводит к сбою. Иногда задача состоит именно
в том, чтобы вызвать сбой в работе сервера, тогда можно передать программный код, запус-
кающий процесс. Существует масса мест, в которых можно скрыть небольшой код, который
будет запускаться при каждой загрузке определенных файлов. В качестве примера можно
при
вести загрузку файла Autoexec.bat.
3. "Зловредные" программы. Эти программы размещаются в Internet и ждут своей за-
грузки. После запуска в сети приложение начнет свою разрушительную работу, что может
ни к чему не привести, а может передать атакующему интересующие его сведения. Такие про-
граммы часто называются "троянскими конями".
4. Вирусные атаки. Между прочим, наиболее заметные атаки на сеть имеют вид ви-
русов. Несмотря на многочисленные заявления о существовании десятков тысяч вирусов,
лишь немногие создатели вирусов действительно имеют право заявлять о создании новой
формы "паразита". Большая часть вирусов загружается из Internet, а их возможности могут со-
вершенствоваться и дополняться. Именно по этой причине мы каждый месяц слышим о появ-
лении новых разновидностей.
Источником угрозы может быть внешнее или внутреннее окружение. Разделить эти
два типа окружения очень просто.
Внешнее окружение. Этот источник угрозы исходит со стороны людей, никоим обра-
зом не связанными с вашим предприятием. Это совершенно незнакомые люди. Атака
приходит извне.
Внутреннее окружение. Этот источник угрозы связан с людьми, имеющими
отношение к вашему предприятию, сотрудниками, партнерами или клиентами. Атака
приходит изнутри. Она может прийти и извне, но будет располагать "внутренней" ин-
формацией.
хакеры стремятся добраться к файлам и электронной почте, а также проникнуть в базы данных,
чтобы получить сведения о номерах кредитных карточек, банковских счетов и т.д. Атакую-
щий способен, например, определить пароль системы голосовой почты и прослушивать все
ваши сообщения.
       2. Отказ службы (Denial Of Service). Все злоумышленники пытаются нанести разру-
шения. Когда они пытаются проникнуть в ваш дом, их ожидают двери, замки и сигнализация.
Если они нацелились на вашу сеть, это намного проще, так как вы подключены к Internet: или
предоставляете пользователям удаленный доступ. Опасность возрастает, так как, во-первых,
компания зависит от сети, а во-вторых, нападающий физически может находиться в любой
точке. Чтобы добиться отказа службы, обычно прибегают к переполнению портала вашей
сети, направляя на него потоки сообщений электронной почты или небольшие пакеты дан-
ных, занимающие все ресурсы сервера, что приводит к сбою. Иногда задача состоит именно
в том, чтобы вызвать сбой в работе сервера, тогда можно передать программный код, запус-
кающий процесс. Существует масса мест, в которых можно скрыть небольшой код, который
будет запускаться при каждой загрузке определенных файлов. В качестве примера можно
привести загрузку файла Autoexec.bat.
       3. "Зловредные" программы. Эти программы размещаются в Internet и ждут своей за-
грузки. После запуска в сети приложение начнет свою разрушительную работу, что может
ни к чему не привести, а может передать атакующему интересующие его сведения. Такие про-
граммы часто называются "троянскими конями".
       4. Вирусные атаки. Между прочим, наиболее заметные атаки на сеть имеют вид ви-
русов. Несмотря на многочисленные заявления о существовании десятков тысяч вирусов,
лишь немногие создатели вирусов действительно имеют право заявлять о создании новой
формы "паразита". Большая часть вирусов загружается из Internet, а их возможности могут со-
вершенствоваться и дополняться. Именно по этой причине мы каждый месяц слышим о появ-
лении новых разновидностей.
       Источником угрозы может быть внешнее или внутреннее окружение. Разделить эти
два типа окружения очень просто.
   •   Внешнее окружение. Этот источник угрозы исходит со стороны людей, никоим обра-
       зом не связанными с вашим предприятием. Это совершенно незнакомые люди. Атака
       приходит извне.
   •   Внутреннее окружение. Этот источник угрозы связан с людьми, имеющими
       отношение к вашему предприятию, сотрудниками, партнерами или клиентами. Атака
       приходит изнутри. Она может прийти и извне, но будет располагать "внутренней" ин-
       формацией.