Нужна защита в интернете?
AGAVA Firewall лучший выбор!

       КОМПЬЮТЕРНАЯ  
            ЗАЩИТА
 

      КОМПЬЮTЕРНЫЙ ЖАРГОН  

ГЛАВНАЯ  СТРАНИЦА
 
Угрозы  безопасности
Системы  обнаружения
атак  сетевого  уровня
Системы  обнаружения
атак  системного  уровня
Защита  от  удаленных  атак
в  сети  Internet
Административные   методы
з
ащиты   в  сети  Internet
ППрограммно-аппаратные
методы   защиты  в  Internet
Рынок  систем  безопасности
Лидеры  на  рынке
систем  безопасности
Вирусы  в  сети  Internet
Защита  информации  на
персональном  компьютере
Информационная
безопасность  в  Intranet
Меры  процедурного  уровня
Фильтрация  информации
Безопасность
программной  среды
ы
Виртуальные  частные  сети
Задачи  информационной
безопасности
Избыточная  защита
Оценка 
эффективности  защиты
Криптография  как  наука
Модели
криптоаналитических  атак
Криптография
для  программиста
Актуальные  задачи
защиты  программ

Аппаратные ключи защиты

Стеганографическая
защита  информации

Ослабление
средств  защиты

Исследования  
средств  защиты

Концепции безопасности

Защита  компьютера  от  несанкционированного доступа

Защита  компьютера 
от  сбоев

Безопасность  
в  сети  Интернет

Атаки  из  сети  Интернет

 

Ни в какой другой области компьютерного жаргона так широко  не  применяются биологические метафоры, как при описании программного обеспечения, разработанного для нападения на компьютеры и их данные. Имеется много терминов, используемых для описания агрессивного программного обеспечения. Большинство из них имеет связь с животным миром. Программисты часто говорят о своих творениях как о живых существах. Метафоры переходят в своеобразный жаргон, используемый для описания компьютерных ситуаций.

 BACTERIUM "БАКТЕРИЯ". Программа, распространяющая себя путем создания собственных копий, которые передаются другим пользователям и компьютерам. Бактерии - близкие родственники вирусов.

         BUG "ЖУК, БАГ". Жук - это дефект в программе, заставляющей ее делать нечто непредвиденное. Действия жука носят случайный характер, но его пакости часто могут быть разрушительными. Программы, написанные на языках низкого уровня особенно склонны к подобным разрушительным проделкам. Это происходит потому, что ошибки в адресации памяти могут приводить к перезаписи данных, хранимых в областях, обычно зарезервированных операционной системой.

         MOCKINGBIRD "ПЕРЕСМЕШНИК". Программа разработана для прерывания связи, обычно регистрации входа в систему. Она выглядит и ведет себя точно так же, как текущая выполняемая программа. Пользователь считает, что его программа выполняется, а в это время каждая транзакция сохраняется для более позднего использования. Подобный захват идентификаторов и паролей в последнее время стал называться мистификацией. Пересмешник похож на "троянского коня" - пользователь не догадывается, что работает совсем не та программа, которую он надеется увидеть. Пересмешник отличается от тех же "троянских" программ тем, что в нем не программируется никакое разрушительное поведение. Он делается с таким расчетом, чтобы как можно дольше оставаться не обнаруженным.

       RABBIT "КРОЛИК". Программа разработана специально для того, чтобы тратить впустую ресурсы компьютера-жертвы. Кролик по конструкции подобен бактерии. Кролики копируют себя, чтобы исчерпать доступное время и CPU, дисковое пространство или некоторый другой ресурс и тем ухудшить эффективность работы компьютера или вообще остановить его. Кроликов обычно находят только на больших ЭВМ, но РС не имеют иммунитета против таких нападений, и вы должны по крайней мере знать, что возможны кролики и для РС.

         "ТРОЯНСКИЙ КОНЬ". Этот термин впервые был использован хакером из
MIT по имени Дан Эдвардс (позже ставшим должностным лицом Агенства Национальной Безопасности). "Троянский конь" - это программа, выполняющая совсем не то, что от нее ожидается. Примерами могут служить программы, утверждающие, что сортируют файлы, оптимизируют среду компьютера или игровые программы. На самом деле при их выполнении стираются файлы, переформатируются жесткие диски, уничтожаются таблицы разделов жесткого диска и т.д.

        
WORM "ЧЕРВЯК". Термин "червяк" пришел из научно-фантастического романа Джона Бруннера "По бурным волнам". Этот термин относится к программам, перемещающимся от одной системы к другой подобно ленточным червям. Первоначально черви были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы поучить возможность производить распределенные вычисления, выполнять каталогизацию и исследование. Однако некоторые червяки разрабатываются для тайного взлома ценной информации, например, списков паролей и доставки их создателю червяка. Технология червяков при правильном использовании может быть весьма полезна. Так, червяк World Wide Web Worm формирует индекс поиска участков Web с помощью вариантов этой технологии.

          ChinaTalk -  программа, которая  якобы   является звуковым драйвером, говорящим   женским  голосом  MacinTalk. В действительности программа ChinaTalk является  разновидностью "троянских" систем и стирает каталоги на вашем жестком диске.

       
Cookies (рецепты). Наряду с Famous Amos и Pillsbury Dough­boy, возможно, даже более известной поварихой является госпожа Филдс. Программа Cookies расскажет вам секрет хорошей кухни госпожи Филдс. Однако единственное, что может из этого получиться, так это аппетитный салат из таблицы размещение файлов жёсткого диска вашего компьютера. 

     Сниффер-программа против вирусов является устройством или программным обеспечением, разработанным, чтобы перехватывать и анализировать пакеты, проходящие через вашу систему. Если сниффер реализован в виде аппаратного устройства, оно должно быть физически размещено в сети. Чаще всего их реализуют на аппаратном уровне, а не в виде программного обеспечения. Но в большинстве случаев хакеры используют программные снифферы, потому что не имеют физического доступа к сети.

Аппаратные снифферы обычно используются сетевыми администраторами. Хакеру достаточно трудно установить сниффер, если у него нет физического доступа к системе. Обычно цель такой установки - узнать пароли. Без сотрудничества с администратором сделать это очень трудно. Для установки сниффера хакеру необходимо сделать две вещи: взломать защиту провайдера, чтобы получить доступ для дальнейшей установки, и позже всё незаметно удалить. Если ваш провайдер не находится в сговоре против вас, то можете не волноваться. Если же защита провайдера настолько слаба - лучше найдите себе другого. Сниффер можно использовать как и достаточно надёжное средство против вирусов. Так как сниффер будет анализировать все пакеты которые приходят в ваш почтовый ящик.