Что такое интернет

ОГЛАВЛЕНИЕ.

ЧТО ТАКОЕ INTERNET? ....................................…………………… ………………………..1

БЕЗОПАСНОСТЬ И INTERNET................................. ………………………………………..2

КТО ТАКИЕ ХАКЕРЫ?....................................…………… …………………………………...3

ПАРОЛИ В INTERNET....................................…………… ………………………………......3

РОЛЬ ПРОВАЙДЕРОВ...................................…………… ………………………………......4

СПАММЕРЫ В INTERNET.................................…………… ……………………………......6

БРАНДМАУЭРЫ............................... .............……………………........ ……………….........6

ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95..........… ……………….........7

ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ................... ......…… ………………........8

WEB-СТРАНИЦЫ В INTERNET..............… …………… ............……………………...........9

INTERNET-УТИЛИТЫ........................ …………………………….........…………..….........11

ВИРУСЫ В СЕТИ.................................. …………………………………………..…...........12

РАЗНОВИДНОСТИ ВИРУСОВ.......................... ……………………………………...........14

СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ.................. …………………………..........17

ЧТО ТАКОЕ INTERNET?

Как мы знаем сегодня,Internet-порождение холодной вой­ны. Она начала свою жизнь как экспериментальная система комму­никаций, способная надёжно функционировать даже в ситуа­ции, когда ее части были бы разрушены ядерными ударами. В нача­ле 70-х годов Совет Безопасности США разработали Arpanet -мо­дель сети коммутации пакетов, автоматически направляющую сооб­щения между компьютерами в сети. Сообщения обходили вышедшие из строя узлы сети и позволяли обмениваться информацией между компьютерами, построенными на различных аппаратных платформах.

Использование TCP/IP (Transmission Control Protocol/Inter­net Protocol) в качестве основного протокола для новой модели межсетевого взаимодействия привело расцвету оригинальной сети Arpanet,и скоро занятие в оборонных исследованиях университеты начали объединять удалённые сети магистральными линиями свя­зи.

С повышением роли локальных сетей в 80-х годах Inter­net,как объединение групп локальных сетей, начали расти очень быстро. Это произошло потому, что весьма упростилось предостав­ление всем пользователям нашей локальной сети доступа к   Internet.Разрабатываясь и внедрялись всё новые и новые сети, и почти в каждой из них эмулировались сетевые принципы UNIX Беркли и IP-модель Arpanet.

В течение многих лет использующие Internet военные, прави­тельство и ученые входили в элитный клуб в основном текстовых пользователей, которые должны были хоть немного знать о UNIX.Каждый из таких пользователь мог послать электронную почту любому другу. Ранний Internet был также великолепным местом для научных исследований, предоставляя возможность просматривать библиотеки документов на компьютерных системах за тысячи миль так же легко, как в вашей собственной сети.

БЕЗОПАСНОСТЬ И INTERNET.

Самая большая опасность в Internet,- это потеря секретнос­ти. Существует еще ряд определённых факторов риска, но для среднего пользователя они незначительны по сравнению с потен­циальной выгодой. Для большинства людей прогулки по WWW (WWW представляет собой сеть специальных серверов, позволяющие раз­мещать в тексте документа гипертекстовые ссылки, обеспечиваю­щие связь с другими находящимися в любом месте документами - даже на компьютере с другой стороны земного шара) не чреваты никакими последствиями. Это и понятно. Никакая новая технология не будет принята широкими массами, если риск от ее использова­ния превышает выгоду. Если бы первые модели телефонов убивали пользователей током, а компьютеры взрывались, мы бы все еще по­сылали телеграммы и использовали ручные счётные машинки Рэн­да.

Средний человек в Internet не должен столкнуться с пробле­мами защиты. Я думаю, что вокруг этого вопроса поднята несооб­разная паника. На самом деле обычный пользователь скорей выиг­рает в лотерею, чем кто-нибудь попробует взломать его компь­ютер.

Разумеется, это не относится к тем людям, обслуживающим сер­веры. Серверы - это всегда сборище множества проблем. Но поль­зователи, которые просто снуют по WWW или посылают электронную почту, в действительности не должны беспокоится о хакерах - это почти не случается. Конечно, на 100 процентов утверждать нельзя, но я считаю, что люди пугаются возможного и игнорируют наи­более вероятное.

КТО ТАКИЕ ХАКЕРЫ?

Хакер - [первоначально - тот, кто делает мебель топором].

1. Человек, который любит исследовать и вытягивать максимум возможностей программируемых систем, в отличие от большинства пользователей, не лезущих глубже необходимого минимума.

2. Тот, кто программирует увлеченно (даже одержимо) или наслаждается процессом программирования больше, чем теорети­ческой частью программирования.

3. Человек, способный быстро схватить суть явления. 

4. Че­ловек, способный к быстрому программированию.

5. Эксперт по специфической программе, или тот, кто часто работает с ней, или использует ее; «как хакер UNIX».

ПАРОЛИ В INTERNET.

Я считаю, что типичными ошибками для людей, начинающих рабо­тать в Internet являются слабые пароли. Большинство провайде­ров при подключении нового пользователя назначают ему па­роль, совпадающий с входным именем. Пользователю крайне важно изменить пароль, во избежание его подбора или угадыва­ния.

Пароли - это ключи. Меняйте их регулярно, а также будьте внимательны к деталям. Если вы точно знаете, что вам должна прийти новая почта, а ее нет - задумайтесь. Кто-то мог прочи­тать ее. Если вы обнаружили чужие файлы в вашем разделе на сервере - насторожитесь. При любом подозрении первое, что вы должны сделать, - сменить ваш пароль, а второе - сообщить о ваших подозрениях провайдеру. он может выяснить, кто работает под вашим именем.

Если кто-то узнает ваш пароль, он получит доступ  абсолютно

ко всему. Он может читать и стирать вшу электронную почту, ре­дактировать ваши Web - страницы, посылать сообщения от вашего имени.

Я считаю, чтобы пользователи, вошедшие в систему с такими паролями, не смогли нарушить её работу.

РОЛЬ ПРОВАЙДЕРОВ.

Ещё одна из неприятностей, которая может с вами приключится

- это потеря анонимности, но это - чисто теоретически. Вам ведь особо нечего скрывать, но вы не раздаёте всем посторонним свой домашний адрес, номер телефона и тому подобную личную информа­цию.

Учтите, что если кто-то взломает сервер провайдера, то он сможет произвести на нем изменения - удалить или скопировать файлы и так далее. Вероятность этого весьма мала, но всегда су­ществует.

В любой сети вы отданы на милость провайдеру и его мерам защиты. Это всегда так. Не существует никакой системы, которая не могла бы быть взломана. То есть, не зависимо от того, кто ваш провайдер, всегда существует потенциальная опасность, что некто достаточно хорошо осведомлённый пожелает взломать вашу систе­му и учинить в ней разгром.

Разумеется, разные провайдеры по-разному относятся к обес­печению безопасности. Многие из них не обращают никакого вни­мания на то, что происходит на их серверах. Они не просматрива­ют протоколы событий, не обновляют программное обеспечение, ес­ли в нём обнаруживаются пробелы с защитой. Халатность систем­ных администраторов в поддержании защиты на должном уровне - одна из причин, позволяющих процветать хакерам. Другие провайдеры, наоборот, очень   бдительны, устанавливают  дополнительное программное обеспечение для защиты, модифицируют программы при обнаружении пробелов, выполняют меры защиты и анализируют протоколы. То есть одни провайдеры обеспечивают лучшую защиту, чем другие.

Допустим, что некий хакер хотел бы напакостить, но не хочет связываться с системой безопасности на провайдерском серве­ре. Что может сделать отдельного пользователя его мишенью? Ве­роятность того, что с отдельно взятым пользователем что-то случится, повышается, если он становится известным или, что ещё хуже, - запятнавшим себя в сети. Если вы известны в Internet как источник проблем, или вас не очень-то жалуют в конференци­ях, или вы - закоренелые спаммер (распространитель нежелатель­ной рекламы) или автор непопулярного кинофильма, непопулярной книги или чего-нибудь еще, что могло бы разозлить кого-ли­бо, что кто-то захочет вам отомстить.

Например, для рекламы кинофильма «хакеры» кино компания ус­тановила собственный Web-сервер. Каким-то хакерам не понравил­ся фильм, или способ рекламы, или то, как в фильме были изобра­жены хакеры, или еще что-то. Чтобы выразить свое недовольст­во, они взломали этот сервер и изменили Web-страницы - исписа­ли их нецензурными надписями. Способен ли на такое обычный пользователь? Нет, вряд ли. Имеются ли в сети люди, которые мо­гут сделать это? Да. Придут ли они к вам? Все может быть.

Если у вас хороший пароль, и вы не храните  лишнего на сервере (кроме, разве что, файлов для Web-страницы), если вы час­то освобождаете свой почтовый ящик, то ваш ущерб ограничится тем, что кто-то испортит ваши Web-страницы. Вы должны иметь ко­пии ваших файлов, сохраненные на вашей собственной системе, в это случае подобное хулиганство не причинит вам никакого вре­да. Если хакер не сможет взломать вашу систему, то единствен­ное, что он сможет сделать, - вероятно, лишь перегрузить ее.

СПАММЕРЫ В INTERNET.

Internet - это в значительной степени самоохраняющаяся система. Если вы делаете что-либо досаждающее людям - напри­мер, заниматься спаммингом, - вам лучше быть начеку, потому что вы будите атакованы. Вы будите получать почтовые "бомбы" и станете целью всяких прочих атак. Почтовая бомба - это просто куча почты, предназначенная лично вам. Это можно сделать разны­ми способами. Например, написать небольшую программу, которая будет посылать вам какой-нибудь большой файл. Пошлите 10 000 копий какого-нибудь файла - и это запросто может привести к перегрузке почтовой системы или исчерпанию доступного диско­вого пространства. Это или замедлит систему до скорости улит­ки, ли вообще вызовет сбой, т.е. сработает как бомба.

Провайдер должен своевременно заметить подобную атаку и временно блокировать такого пользователя, чтобы остановить на­падение. Иначе страдает вся система и все другие пользовате­ли, и это именно то, что нападающий хотел сделать, чтобы нака­зать обидчика. Заполняя его почтовый ящик или вынудив адми­нистратора отключить такого пользователя, нападающий не даёт такому спаммеру получить почту то потенциальных покупателей.

БРАНДМАУЭРЫ.

Многие пользователи боятся, что при подключении к Internet другие системы получат доступ к их системе. Их опасения безос­новательны, ведь когда вы регистрируетесь в сети, в сущности, вы становитесь равноправным ее  узлом. Вы точно такой же узел в сети, как и миллионы других машин по всему миру. Ваши потенци­альные способности точно такие же, как и у любой другой маши­ны с некоторыми исключениями. Существуют специальные систе­мы, которые могут отфильтровать некоторые типы информации. Та­кие системы называются брандмауэрами .Они блокируют передачу определённой информации так что машины, «отгороженные» бранд­мауэром от Internet,не доступны из него .Брандмауэры обычно

применяют  для защиты корпоративных  сетей, но небольшие сети и

отдалённые компьютеры также могут быть защищены брандмауэрам.

Если у вас нет брандмауэра, то, для того чтобы просмотреть ваши файлы или т. п. нужна чтобы в компьютере взломщика была загружена точно токае же программа, что и в данном сервере. Но в некоторых случаях доступ к вашему компьютеру возможен.

И что же это за случаи?

ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95.

Вся работа в Internet осуществляется через стандартные вы­сокоуровневые протоколы, такие как HTTP,FTP и т. д. Протокол по­добен языку, на котором два компьютера могут общаться, даже ес­ли они реализованы на различной аппаратной платформе. За каждым из этих высокоуровневых протоколов закреплён стандарт­ный порт протокола более низкого уровня - TCP,образующий ка­налы передачи данных между двумя компьютерами. Порт протокола TCP это как труба, общаясь через которую протоколы более высо­кого уровня обмениваются данными.

Иногда вы можете видеть суффикс «:80».Порт 80 используется для передачи Web-страниц по порту HTTP.Но существуют исключе­ния. Например, вы можете увидеть «:8000» вместо «:80» для Web –соединений; порт 110 обычно используется для подключения e-mail-клиентов по протоколу POP(Post Office Protocol).Су­ществует великое множество высокоуровневых протоколов, и за каждым из них закреплён TCP-порт. Если на вашей машине уста­новлено программное обеспечение, ожидающее соединения на неко­тором порту, то она может подвергнуться нападению.

Например,Windows-95 можно сконфигурировать так, чтобы сов­местно использовать принтеры и жёсткие диски. Это типичное ре­шение для небольшой рабочей группы, использующей  Win­dows-95,обеспечивающее равноправный доступ к совместным ре­сурсам всем членам группы. Проблемы заключаются в том, что Microsoft не позаботилось о должной безопасности такого реше­ния. Существует такой порт, я забыл его номер, подключившись к которому, в том числе и из Internet,можно получить полный дос­туп ко всем ресурсам, которые вы отметили как разделяе­мые. Имейте в виду, что по умолчанию Windows-95 разрешает сов­местно

использовать все.

Я думаю, что это могло быть в предварительном выпуске Win­dows-95,но не в распространенной сейчас коммерческий вер­сии. Во всяком случае, достаточно просто войти в диалог «Сеть» в панели управления, нажать кнопку «File Sharing» и прове­рить, установлен ли режим совместного использования. Если это так, вы должны выключить этот режим перед подключением к сети или установить пароль на подключение к совместным ресурсам.

Осторожность не повредит. Я считаю, что, тем не менее, при не­которых обстоятельствах совместное использование ресурсов ус­тановлено по умолчанию.

ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ.

Во всяком случае, это только пример. Еще один способ атаки вашего компьютера состоит в том, чтобы использовать ошибки в программном обеспечении. Например, можно было взломать POP-сер­вер, посылая слишком длинную строку. Если, к примеру, программа ожидает строку в 100 символов длиной, а вы посылаете 150 сим­волов, и в программе существует ошибка, которая позволяет  из­лишку быть записанным в сегмент сектора, то существует потен­циальная опасность, если «хвост», записанный в сектор, содержит код. В такой ситуации ваша машина может выполнить этот код подсунутый ей хакером. Теперь уже дело техники - подобрать необходимую строку машинного кода, и в бой! Именно  так все и случается. Дело в том, что, когда в программах обнаруживаются дефекты и публикуются отчеты о них, вам нужно использовать об­новления – «заплаты» для их устранения, или установить новую версию. В ранних версиях коммерческих клиентских программ су­ществовали лазейки в защите, впоследствии выявленные и исправ­ленные. Чтобы застраховаться от подобных неприятностей - просто обновите свое программное обеспечение до последних вер­сий. Если для какого-либо доступа к Internet вы используете программу, которой больше года обновите ее.

Если вы используете последнюю версию программного обеспе­чения, вы выключили режим совместного использования. При подк­лючении к Web вас фактически не подстерегает никакая опас­ность, пока вы не делаете ничего, чего не должны делать, не об­рели дурную репутацию или не стали скандально известны. Однако всегда существует некоторый риск, не связанный с компьютерами.

Если вы регистрируете где-то свой номер телефона, или ад­рес, или другую идентифицирующую вас информацию, то существует возможность, кто-то может беспокоить вас телефонными звонками или пробовать следить за вами. В сети есть плохие парни, точно так же, как есть плохие люди на улице. Вы должны разумно оцени­вать выборку персональной информации, используемую для регист­рации. Но вы же не раздаёте информацию о своей кредитной кар­точке всем, кто позвонит вам по телефону.

Так же и на Web вы можете заполнять большое количество разных форм. Очевидно, в некоторых местах просто необходимо ос­тавлять личную информацию. Например, если вы заказываете что-либо, вы должны сообщить, куда отправлять заказ. Но если вам кажется, что нет никакой причины для разглашении личной инфор­мации - не делайте этого.

WEB-СТРАНИЦЫ В INTERNET.

Последний писк компьютерной моды - персональные Web-стра­ницы. Вообще-то они не доставляют проблем, но если вы большими буквами напишете на своей странице: «Эй, хакеры, а слабо сло­мать эту страницу?» - и отправите её адрес в конференцию alt.2600,то, скорее всего, ее взломают. Но, вообще говорят, что может случиться? Могут быть изменены ваши файлы Web-страни­цы, подложены другие файлы или что-то вроде этого. Но это маловероятно, особенно  если у вас хороший пароль. Конечно, если это всё-таки случилось, сообщите вашему системному администрато­ру, чтобы он мог принять соответствующие меры.

Если вы создали Web-страницу, то  единственный  ее  реальный

фактор уязвимость - кто-то может взломать любую систему (тео­ретически) и сделать изменения в вашей странице, как в приве­дённом ранее примере о кинофильме «Хакеры».

Существует также еще одна потенциальная опасность. Если пользователь хранит свои файлы на сервере провайдера и при этом не создает в каждой директории Web-страницу с именем IN­DEX.php,то, если в этом случае хакер отбросит имя «правиль­ной» Web-страницы из адреса, это может привести к FTP-сессии с сервером.

Имеется в виду ситуация, когда вы создаёте Web-страницу типа « http://www.xyz.com/~user/my page.php «,а кто-то соеди­няется с «http://www.xyz.com/~user/»без имени страницы. На многих UNIX-системах такая проблема существует; в этом случае состоится сеанс наподобие FTP,где можно будет просмотреть все ваши общедоступные HTML-директории. Фактически, это было заду­мано как дополнительная возможность Web-сервера, «на лету» ге­нерирующего файла INDEX.php,в котором перечислены документы в каталоге. Сейчас все большее и большее число системных адми­нистраторов отключают эту возможность, потому что на деле она проявилась как лазейка в системе защиты. Ведь потенциально в этих директориях могут существовать файлы, доступ к которым посторонних лиц был бы для вас нежелателен.

INTERNET-УТИЛИТЫ.

Существуют еще другие популярные Internet-утилиты, наподо­бие Finger и Ping.Какую же опасность они представляют?

Утилита Finger была разработана еще до существования Internet. Ее назначение состояло в том, чтобы смотреть, кто из пользователей еще подключён к машине, и выяснять некоторую ин­формацию о том, с какого терминала они подключились и т.  д. В наши дни в Internet существуют различные утилиты аналогичного назначения, изменяющиеся от провайдера к провайдеру. Некоторые провайдеры отключают пользователям Finger,некоторые - нет, для того, например, чтобы можно было наблюдать, когда пользователь читает свою почту и т.д. Так, в нашей системе есть пользова­тель, усиленно рекламирующий свой Finger,и всякий раз, когда вы проверяете его при помощи Finger,то в ответ получаете еще  и прогноз погоды на ближайшие сутки. Многим людям это нравит­ся. Но вы должны отдавать себе отчет, что, раздавая подобную об­разом более подробную информацию о себе, вы облегчаете задачу хакеру. Хакер может использовать эту информацию, для написания своей программы для перебора паролей. Кроме того, он может поп­робовать при помощи Finger искать пользователей, подключающих­ся к Internet не очень часто. На взлом паролей этих пользова­телей имеет смысл направить дополнительные усилия, потому что, если вы используете Internet редко, вы можете не обратить внимания на то, что кто-то воспользовался вашим паролем. Обра­щайте внимание на то, что происходит с вашим Finger-ом.

Ping обычно используется для тестовых целей, для проверки того, что две машины могут соединиться.Ping, к сожалению, может использоваться для атаки типа «отклонение запроса». Например, я могу попытаться перегрузить вашу программу следующим обра­зом: я мог бы написать небольшую программу, которая будет неп­рерывно выполнять Ping на ваш сервер, используя большой размер пакета. Ваша система была бы перегружена, и вы не смогли бы де­лать что-либо еще.

Неприятность состоит в том, что абсолютно без разницы, где выполнять Ping,на сервере лил на компьютере. Если я знаю ваш IP-адрес, я могу выполнять Ping на вашем компьютере, просто

указывая этот адрес, даже если он временный. Этот вид атаки  не

несёт  в себе опасности каких-либо разрушений. Хакер не сможет

взломать вашу машину этим способом, но он может  помешать  вам

работать или использовать ваш компьютер в Internet.

ВИРУСЫ В СЕТИ.

Возможно наиболее опасная группа хакеров - это те, кто строит современных «троянских коней», т. е. анонимно пишет прог­раммы. Вместо одиночного злоумышленника, нападающего на одиноч­ную компьютерную систему, появилось целое племя, пишущие «тро­янские» программы, вирусы и другие программы тайного нападе­ния, которые могут быть опасны для систем во всем мире. И вы также можете столкнуться с одним из таких компьютерных терро­ристов, если не будите использовать некоторые меры защиты.

«Троянские кони» и вирусы - это две основные формы прог­рамм тайного нападения. Между ними имеются некоторые тонкие различия, хотя можно утверждать, что вирусы - это некая форма «троянских коней». Действительно, вирус - это программа, которая тайна копирует сама себя в вашу систему так, что в дальнейшем может просачиваться наружу, инфицируя другие системы. Вирус тайно живёт в вашей системе в течение некоторого времени пе­ред загрузкой программы, а после проявления себя в действии. С другой стороны, «троянский конь» использует обман, чтобы заста­вить вас явно выполнить программу. Обычно для этого для этого утверждается, что программа выполняет какие то полезные функ­ции. Вместо их «троянские кони» делают такие вещи, которые мно­гим совсем не нравятся, например, переформатируют ваш жесткий диск.

Вирусы создают люди. Это утверждение очевидно, однако причи­ны, побуждающие их создавать вирусы, непостижимы обычным компь­ютерным пользователям. Некоторые люди создают вирусы, чтобы продемонстрировать свое превосходство над всем и вся в ми­ре, на манер мятежников компьютерного подполья. Других просто переполняет гнев и жажда уничтожения.

Основные способы,  с помощью которых вирус может пробраться

в ваш компьютер, на самом деле совершенно предсказуемы. Имеются

три основных способа передачи. Имели место случаи, когда компа­нии по разработке программного обеспечения преследовались за то, что продавали зараженные вирусами фабричные дистрибутивные диски. Но наиболее распространенным путем передачи вирусов яв­ляется обмен дисками между пользователями.

Некоторые вирусы, пожирающий загрузочный сектор, могут инфи­цировать компьютерную систему только в том случае, если компь­ютер загружается с заражённого системного диска. Но с уменьше­нием использования DOS такие вирусы становятся менее расп­ространенными. Многие программы правильно работают, только если загрузить компьютер с игрового диска. Многофункциональные ви­русы (они используют различные комбинации методов нападения) и файловые вирусы требует лишь выполнения инфицированной программы.

Десять лет назад очень немногие компьютеры имели модемы или подключены к сети. Сегодня быстрый факсимильные модем - почти правило, но в подобной связанной компьютерной среде шире открыта дверь для распространения «троянских» программ и виру­сов. Архивирование и сжатие исходных файлов в один делает пе­ресылку программ и данных на жёсткий диск удобной, простой и быстрой, но в некоторых случаях опасной. Уровень опасности от источника. Некоторые системные администраторы по возможности добросовестно проверяют каждый файл на наличие вирусов, перед тем как разрешить его пересылку, а другие берут практически всё загруженное и пересылают без всякого тестирования.

Неправда, что вирусы распространяются только через COM - и EXE – файлы. Приблизительно 80 процентов всех вирусов всех ви­русных инфекций связано с загрузочным сектором. Поэтому вирусы не ограничиваются только COM - и EXE - файлами. Имеется мно­жество других видов файлов, принадлежащим к системам DOS и Windows.

Выполняемый код специального назначения, как правило (а иногда обязательно), должен иметь расширения, отличные от COM и EXE.В качестве примера приведу два файла начальной загруз­ки, обеспечивающие работу компьютерных систем DOS: MSDOS.SYS и

IO.SYS (IBMIO.SYS в вариантах DOS-PC). Эти файлы загружаются и выполняются в течение начальной загрузки. Драйверы устройства часто имеют расширение SYS,также возможно расширение BIN.Что­бы обойти DOS-овский барьер в 640К, приложения часто использу­ют OVL- или OVR-файлы для сохранения оверлейного кода, считы­ваемого в память только при необходимости. В Windows часто ис­пользуют динамические библиотеки связи с расширением DLL.Большинство внутренних функций Windows описаны как дина­мические библиотеки связей. Обычно DLL-файлы совместно исполь­зуются более чем одним приложением, что делает их удобными для поражения вирусом.

Был обнаружен новый вид вируса, использующий для инфицирования системы код макрокоманд. В коммерческие приложения ти­па Microsoft Word часто встраиваются языки программирова­ния, называемые макрокомандами, которые используются для авто­матизации типических операций. Так был обнаружен Word Prank,написанный для Word Basic (макроязык Microsoft Word).Загрузка Word-файлов, содержащих макрокоманду Prank,ин­фицирует ваш файл NORMAL.DOT, который в свою очередь, инфициру­ет любые другие открываемые документы.Prank - безобидный ви­рус, но это лишняя головная боль, потому что обычные антивирус­ные программы его не обнаруживают. Для получения более подроб­ной информации о вирусе Prank Macro посмотрите разделы Micro­soft в коммерческих интерактивных страницах, посетите http://www.Microsoft.com.

Любой файл, способный к загрузке и выполнению кода програм­мы, - это потенциальное место, куда может внедриться вирус.

РАЗНОВИДНОСТИ ВИРУСОВ.

Мы, люди, являемся биологическими созданиями и при работе с компьютерными системами часто пользуемся биологическими мета­форами. Программисты часто говорят о своих творениях как о жи­вых существах. Метафоры переходят в своеобразный жаргон, ис­пользуемый для описания компьютерных ситуаций. Ни в какой другой области компьютерного жаргона так широко  не  применяются

биологические метафоры, как при описании программного обеспе­чения, разработанного для нападения на компьютеры и их дан­ные. Такие слова ,как инфекция ,вирус ,гигиена, прививка стали частью компьютерного лексикона.

Имеется много терминов, используемых для описания агрессив­ного программного обеспечения. Большинство из них имеет связь с животным миром.

BACTERIUM <БАКТЕРИЯ>. Программа, распространяющая себя путем создания собственных копий, которые передаются другим пользо­вателям и компьютерам. Бактерии близкие родственники вирусов.

BUG<ЖУК, БАГ>. Жук-это дефект в программе, заставляющей ее делать нечто непредвиденное. Действия жука носят случайный ха­рактер, но его пакости часто могут быть разрушительными. Прог­раммы, написанные на языках низкого уровня типа. С или ассемб­лера, особенно склонны к подобным разрушительным проделкам. Это происходит потому, что ошибки в адресации памяти могут приво­дить к перезаписи данных, хранимых в областях, обычно зарезер­вированных операционной системой. Не подумайте, что  и ассемб­лер - плохие инструменты: ошибки возникают по вине программис­тов, пишущих плохо продуманные программы.

Легенда гласит, что однажды при тестировании одного из пер­вых компьютеров, сделанного из вакуумных ламп и сотен миль проводов, компьютер работал со сбоями. Гюйс Хоппер, возглавляв­ший некоторые исследования Флота США, послал техника, чтобы найти причину сбоя, и через несколько минут он вернулся с от­четом. Оказалось, что большой жук-плавунец попробовал проползти между двумя контактами. В итоге компьютер дал сбой, а жук отп­равился в лучший мир. В журнале было записано, что в компьютере был жук. Так возник этот термин-клише для компьютерных сбо­ев, особенно связанных с ошибками программирования.

MOCKINGBIRD<ПЕРЕСМЕШНИК>. Программа разработана для преры­вания связи, обычно регистрации входа в систему. Она выглядит и ведет себя точно так же, как текущая выполняемая програм­ма. Пользователь считает, что его программа выполняется, а в это время каждая транзакция сохраняется для более позднего ис­пользования. Подобный захват идентификаторов и паролей в пос­леднее время стал называться мистификацией. Пересмешник похож

на «троянского коня» пользователь не догадывается, то работа­ет совсем не та программа, которую он надеется увидеть. Перес­мешник отличается от тех же «троянских» программ тем, что в нем не программируется никакое разрушительное поведение. Он дела­ется с таким расчетом, чтобы как можно дольше оставаться не обнаруженным.

RABBIT<КРОЛИК>. Программа разработана специально для то­го, чтобы тратить впустую ресурсы компьютера _ жертвы. Кролик по конструкции подобен бактерии. Кролики копируют себя, чтобы ис­черпать доступное время и CPU,дисковое пространство или неко­торый другой ресурс и тем ухудшить эффективность работы компьютера или вообще остановить его .Кроликов обычно находят только на больших ЭВМ ,но РС не имеют иммунитета против таких нападений ,и вы должны по крайней мере знать, что возможны кро­лики и для РС.

«ТРОЯНСКИЙ КОНЬ». Этот термин впервые был использован хаке­ром из MIT по имени Дан Эдвардс (позже ставшим должностным ли­цом Агентства Национальной Безопасности). Троянский конь-это программа, выполняющая совсем не то, что от нее ожидается. При­мерами могут служить программы, утверждающие, что сортируют файлы,  оптимизируют среду компьютера или игровые программы. На самом деле при их выполнении стираются файлы, переформатируют­ся жесткие диски, уничтожаются таблицы разделов жесткого диска и т.д.

WORM<ЧЕРВЯК>. Термин червяк пришел из научно-фантастическо­го романа Джона Бруннера "По бурным волнам". Этот термин отно­сится к программам, перемещающимся от одной системы к другой подобно ленточным червям. Первоначально черви были разработаны для поиска в сети других компьютеров со свободными ресурса­ми, чтобы поучить возможность производить распределенные вы­числения, выполнять каталогизацию и исследование. Однако неко­торые червяки разрабатываются для тайного взлома ценной ин­формации, например списков паролей, и доставки ее создателю червяка. Технология червяков при правильном использовании мо­жет быть весьма полезна  таблицы размещение файлов жёсткого диска вашего компьютера.

СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ.

Сниффер является устройством или программным обеспечени­ем, разработанным, чтобы перехватывать и анализировать паке­ты, проходящие через вашу систему. Если Сниффер реализован в виде аппаратного устройства, оно должно быть физически разме­щено в сети .Чаще всего их реализуют на аппарат ном уровне, а не в виде программного обеспечения. Но в большинстве случаев ха­керы используют программные снифферы, потому что не имеют фи­зического доступа к сети. Аппаратные снифферы обычно использу­ются сетевыми администраторами.

Хакеру достаточно трудно установить сниффер, если у него нет физического доступа к системе. Обычно цели такой установки

- узнать пароли. Без сотрудничества с администратором сделать это очень трудно. Для установки сниффера хакеру необходимо сделать две вещи: взломать защиту провайдера, чтобы получить доступ для дальнейшей установки, и позже всё незаметно уда­лить. Если ваш провайдер не находится в сговоре против вас, то можете не волноваться. Если же защита провайдера настолько слаба - лучше найдите себе другого.

Сниффер можно использовать, как и достаточно надёжное средство против вирусов. Так как сниффер будет анализировать все пакеты, которые приходят в ваш почтовый ящик.

ЛИТЕРАТУРА

1. Эдд Тайли. «Безопасность компьютера»

2. Жаров А. «Железо IBM».

3. Фигурнов В.Э. «IBM РС для пользователя».

4. Журнал «КОМПЬЮТЕР-ПРЕСС»

5. Журнал «Мир ПК»