Потенциально опасные возможности

Новые возможности, которые появились недавно и которые облегчают жизнь пользователям Internet, разрабатывались практически без учета требова­ний безопасности. Например, JavaScript, Java, ActiveX и другие сервисы, ори­ентированные на работу с данными. Специфика мобильного кода такова, что он может быть использован и как средство для проведения атак, и как объект ата­ки. В первом варианте опасность заключается в том, что мобильный код загру­жается на компьютер пользователя и выполняется на нем как обычная про­грамма, получая доступ к системным ресурсам. Второй вариант, как правило, используется для модификации мобильного кода — как предварительный этап перед проведением атак на локальный компьютер пользователя. Атаки на моби­льный код, как на средство выполнения каких-либо функций, пока не получили широкого распространения. Связано это с тем, что мобильный код пока не при­меняется для выполнения каких-либо серьезных операций, например проведе­ния финансовых транзакций. Хотя уже известны примеры банковских систем, в том числе и российских, использующих технологию Java для работы с клиен­том [8].

Как средство для проведения атак мобильный код может быть реализован в виде:

• вируса, который вторгается в информационную систему и уничтожает дан­ные на локальных дисках, постоянно модифицируя свой код, затрудняя тем самым свое обнаружение и удаление;

• агента, перехватывающего пароли, номера кредитных карт и т. п.;

• программы, копирующей конфиденциальные файлы, содержащие деловую и финансовую информацию;

• прочее.

Маскироваться такие программы могут под анимационные баннеры, интерак­тивные игры, звуковые файлы и т. п. Российские пользователи не так часто ис­пользуют компьютер для совершения финансовых сделок и других действий, ко­торые могли бы нарушить конфиденциальность данных. Поэтому рассмотрим при­меры враждебного мобильного кода, который нарушает функционирование узла, на котором он запускается. Это наиболее простая в реализации и, как следствие, часто применяемая угроза, которой может подвергнуться любой пользователь сети Internet.

Такая угроза может осуществляться путем:

• создания высокоприоритетных процессов, выполняющих несанкциониро­ванные действия;

• генерации большого числа окон;

• «захвата» большого объема памяти и важных системных классов;

• загрузки процессора бесконечным циклом;….

Обычный подход, используемый при обнаружении мобильного кода, заключа­ется в том, чтобы сканировать весь входящий трафик на 80-м или 443-м портах, используемых протоколами ННТР и HTTPS, с целью выявить такие элементы, как соответствующие теги. Но этого недостаточно, чтобы остановить мобильный код, потому что можно получить управляющие элементы ActiveX и апплеты Java и другими способами.








Дата добавления: 2015-09-07; просмотров: 783;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.