39. Основы безопасной работы в сети Интернет.
При работе любой сетевой службы серверная и клиентская программы взаимодействуют по определенным правилам, закрепленных в протоколах сетевых служб, которые разрешают выполнение определенных операций.
Операции, которые выходят за рамки протоколов, считаются небезопасными.
Новые протоколы создаются редко, старые действуют долго, поэтому возникает разрыв между тем, что технически возможно осуществлять в сети и тем, что разрешено устаревшими протоколами.
Программисты пытаются расширить взаимодействия между сервером и браузером, при этом и возникает угроза сетевой безопасности.
Основные виды нарушений сетевой безопасности:
1. Угроза удаленного администрирования – управление компьютером пользователя на расстоянии (несанкционированное управление удаленным компьютером). Оно позволяет копировать или модифицировать имеющиеся на удаленном компьютере данные, устанавливать на нем различные программы, использовать чужой компьютер для совершения преступных действий в сети от его имени.
Методы, которыми достигается удаленное администрирование:
1) Метод: установить на компьютер пользователя программу, с которой злоумышленник может создать удаленное соединение, в то время, когда пользователь находится в сети. ( троянские программы). Кто – то должен запустить троянскую программу на компьютер пользователя.
Троянские программы могут рассылаться в виде приложений к сообщениям в электронной почте. Не следует допускать ничего, что поступает вместе с электронной почтой.
Могут распространяться через компакт-диски.
2) Метод: использование уязвимостей (ошибок) имеющихся в ПО пользователя. Цель метода – выйти за рамки клиентской программы и напрямую воздействовать на операционную систему, чтобы через нее получить доступ к другим программам и данным. Такие программы называются эксплонтами.
В основном атакам таких программ подвергаются серверы. Сначала злоумышлиники изучают состав программы и оборудование в локальной сети пользователя, далее они разыскивают информацию об известных ошибках в данных программах. Затем готовятся программы-экспланты для эксплуатации обнаруженных уязвимостей.
2. Угроза активного содержимого.
Активное содержимое- это активные объекты встроенные в web-страницу.
В отличие от пассивных содержимых(тексты, аудио, видео), активные объекты содержат не только данные, но и программный код.

Хостинг от uCoz