Защита от удаленного администрирования
Для эффективной защиты от удаленного администрирования необходимо представлять себе методы, которыми оно достигается. Таких методов два.
Первый метод — установить на компьютере «жертвы» программу (аналог сервера), с которой злоумышленник может создать удаленное соединение в то время, когда «жертва» находится в сети. Программы, используемые для этого, называются троянскими. По своим признакам они в значительной степени напоминают компьютерные вирусы.
Второй метод удаленного администрирования основан на использовании уязвимостей (ошибок), имеющихся в программном обеспечении компьютерной системы партнера по связи. Цель этого метода — выйти за рамки общения с клиентской (серверной) программой и напрямую воздействовать на операционную систему, чтобы через нее получить доступ к другим программам и данным. Программы, используемые для эксплуатации уязвимостей компьютерных систем, называются эксплоитами. Наиболее часто практикуется рассылка вредоносных программ в виде приложений к сообщениям электронной почты.
Атакам программ-эксплоитов в основном подвергаются серверы. Стратегия злоумышленников обычно реализуется в три этапа. На первом этапе они выясняют состав программ и оборудования в локальной сети «жертвы». На втором этапе они разыскивают информацию об известных ошибках в данных программах (об уязвимостях). На третьем этапе они готовят программы-эксплоиты (или используют ранее подготовленные кем-то программы) для эксплуатации обнаруженных уязвимостей.
Активное содержимое. Как мы уже говорили, в состав Web-документов могут входить встроенные объекты. Такие объекты, как рисунки, видеоклипы и звукозаписи, являются пассивным содержимым. Это данные. Их можно просматривать, копировать, воспроизводить, сохранять, редактировать — в общем, делать с ними все, что можно делать с любыми данными на собственном компьютере. Активные объекты отличаются от пассивных тем, что кроме данных содержат в себе еще и программный код, который запускается на компьютере клиента. Защищающаяся сторона должна оценить угрозу своему компьютеру и, соответственно, настроить браузер так, чтобы опасность была минимальна. Если никакие ценные данные или конфиденциальные сведения на компьютере не хранятся, защиту можно отключить и просматривать Web-страницы в том виде, как предполагал их разработчик.
Дата добавления: 2014-12-05; просмотров: 838;