Защита от удаленного администрирования

Для эффективной защиты от удаленного администрирования необходимо пред­ставлять себе методы, которыми оно достигается. Таких методов два.

Первый метод — установить на компьютере «жертвы» программу (аналог сервера), с которой зло­умышленник может создать удаленное соединение в то время, когда «жертва» нахо­дится в сети. Программы, используемые для этого, называются троянскими. По своим признакам они в значительной степени напоминают компьютерные вирусы.

Второй метод удаленного администрирования основан на использовании уязвимостей (ошибок), имеющихся в программном обеспечении компьютерной системы партнера по связи. Цель этого метода — выйти за рамки общения с клиентской (серверной) программой и напрямую воздействовать на операционную систему, чтобы через нее получить доступ к другим программам и данным. Программы, используемые для эксплуатации уязвимостей компьютерных систем, называются эксплоитами. Наиболее часто практикуется рассылка вредоносных программ в виде приложений к сообщениям электронной почты.

Атакам программ-эксплоитов в основном подвергаются серверы. Стратегия злоумышленников обычно реа­лизуется в три этапа. На первом этапе они выясняют состав программ и оборудо­вания в локальной сети «жертвы». На втором этапе они разыскивают информацию об известных ошибках в данных программах (об уязвимостях). На третьем этапе они готовят программы-эксплоиты (или используют ранее подготовленные кем-то программы) для эксплуатации обнаруженных уязвимостей.

Активное содержимое. Как мы уже говорили, в состав Web-докумен­тов могут входить встроенные объекты. Такие объекты, как рисунки, видеоклипы и звукозаписи, являются пассивным содержимым. Это данные. Их можно просмат­ривать, копировать, воспроизводить, сохранять, редактировать — в общем, делать с ними все, что можно делать с любыми данными на собственном компьютере. Активные объекты отличаются от пассивных тем, что кроме данных содержат в себе еще и программный код, который запускается на компьютере клиента. Защищающаяся сторона должна оценить угрозу своему компьютеру и, соответ­ственно, настроить браузер так, чтобы опасность была минимальна. Если никакие ценные данные или конфиденциальные сведения на компьютере не хранятся, защиту можно отключить и просматривать Web-страницы в том виде, как предпо­лагал их разработчик.

 








Дата добавления: 2014-12-05; просмотров: 785;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.