Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж





рамках якого команди передаються з ініціативи троянської програми. При використанні такого методу управління троянська програма із заданою періодичністю підключається до зовнішнього ресурсу і отримує від нього певні команди. Як правило, передача команд управління в цьому випадку здійснюється за стандартними протоколами мережі Інтернет, таким як SMTP, POP3 або HTTP. Виявлення несанкціонованих каналів управління даного типу ускладнене тим, що в процесі їх роботи не використовується специфічних протоколів або номерів портів. p align="justify"> Крім троянських програм порушник може також встановити на робочу станцію користувача інший вид шкідливого ПЗ - В«spy-wareВ» або В«adwareВ». Програми типу В«spywareВ» призначені для збору певної інформації про роботу користувача. Прикладом таких даних може служити: список Web-сайтів, відвідуваних користувачем, список програм, встановлених на робочій станції користувача, вміст повідомлень електронної пошти та ін Зібрана інформація перенаправляється програмами В«spywareВ» на заздалегідь визначені адреси в мережі Інтернет. Шкідливе ПЗ даного типу може бути потенційним каналом витоку конфіденційної інформації з АС. p align="justify"> Основна функціональна задача шкідливих програм класу В«adwareВ» полягає у відображенні рекламної інформації на робочих станціях користувачів. Для цього, як правило, ці програми показують на екрані користувача рекламні банери, що містять інформацію про ті чи інші товари і послуги. У більшості випадків програми В«adwareВ» поширюються разом з іншим ПЗ, яке встановлюється на вузли АС. Незважаючи на те, що програми типу В«adware" не представляють безпосередню загрозу для конфіденційності або цілісності інформаційних ресурсів АС, їх робота може призводити до порушення доступності внаслідок несанкціонованого використання обчислювальних ресурсів робочих станцій. Крім того, програми В«adwareВ» можуть відволікати користувачів від виконання своїх службових обов'язків через необхідність виконувати дії, пов'язані із закриттям діалогових вікон з рекламною інформацією. p align="justify"> На основі віддаленого каналу керування, встановленого за допомогою програм типу В«троянський кіньВ», атакующійі можуть використовувати скомпрометовані вузли в якості стартового майданчика для проведення інших атак. При цьому забезпечується анонімність атаки, оскільки реалізується вона фактично від імені чужих вузлів. Ось лише деякі приклади дій, які може здійснювати порушник за допомогою вузлів:

Розсилка спаму. Для цього на контрольовані атакующійом вузли встановлюється ПО поштового сервера, за допомогою якого здійснюється масова розсилка поштової кореспонденції. p align="justify"> Проведення розподілених атак В«відмова в обслуговуванніВ». У цьому випадку за командою атакуючого вузли, що знаходяться під його контролем, можуть почати одночасну атаку на вказаний хост. Прикладом такої атаки може бути генерація великої кількості запитів на встановлення з'єднання, в рез...


Назад | сторінка 14 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Розробка програми підтримки користувача СОЛО-35.02
  • Реферат на тему: Створення програми-інтерпретатора для обробки вихідних текстів програм, що ...
  • Реферат на тему: Розробка проекту рекламної компанії для ковбасних виробів ТМ &Папа може!&
  • Реферат на тему: Управління інтерфейсом програми 1С за допомогою OLE