Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Соціальна інженерія

Реферат Соціальна інженерія





аються значно рідше, у зв'язку з чим сьогодні спостерігається морфологічні мутації і зменением черв'яків і на заміну поштовим черв'якам приходять черв'яки для інтернет-пейджерів (IM-хробаки, Instant Messaging) і файлообмінних мереж (P2P-черв'яки, peer-to-peer), захищених набагато гірше сучасних поштових програм.

Поширення IM-хробаків здійснюється таким чином: на яких атакували комп'ютери розсилаються (як правило, за записами контакт-листів заздалегідь зламаних інтернет-пейджерів) повідомлення, що містять посилання на спеціально підготовлений веб-сайт. Використовуючи технологію соціального інжинірингу, зловмисник змушує користувача піти за вказаним посиланням. На сайті знаходиться шкідлива програма. У момент її завантаження черв'як (або через експлойти різних вразливостей в Internet Explorer і клієнтах інтернет-пейджерів, або шляхом прямого завантаження і запуску) проникає в систему.

Інсталяція Р2Р-хробаків на комп'ютер-жертву здійснюється в момент закачування файлів по файлообмінної мережі. При цьому шкідливі програми впроваджуються в файл завантаження і використовують різні способи маскування, щоб не бути поміченими в момент передачі даних.

Більшість Р2Р і IM-хробаків здатні встановлювати в систему і інші шкідливі програми. Так, існує чимало черв'яків, що встановлюють троянські програми на заражені комп'ютери. За допомогою троянців з комп'ютера жертви здійснюється крадіжка конфіденційної інформації або персональних даних. Сам же комп'ютер перетворюється на «зомбі-машину» і включається в «ботнет».

Троянські програми-досить сильний і широковживаних інструмент будь-якого шахрая при здійсненні атаки на корпоративну мережу. Залежно від завдань, які виконують троянські програми, розрізняють відповідно:

троянці-шпигуни і бекдоров (від англійського trojan-backdoor - «чорний хід»), призначені для крадіжки конфіденційної інформації і персональних даних, розсилки спаму та здійснення атак типу «відмова в обслуговуванні»;

троянці-проксі, використовувані зловмисниками для побудови «ботсеті»;

· повідомляючі троянці, (від англійського Trojan_Notifier), що повідомляють зловмисникові про те, що комп'ютер інфікований;

троянці-завантажувачі (від англійського downloader), метою яких є установка і постійне оновлення шкідливих програм на інфікованих машинах;

· PSW-троянці (від англійського password), використовувані для пошуку, а також крадіжки паролів і кодів доступу.

Основним способом поширення троянських програм є масові спам-розсилки, а також поштові та IM-хробаки.


2.5.1.3 Потенційно небезпечні програми

Досить новий вид погроз, який виник на увазі зміненого останнім часом портрета порушника. Це досить потужний і дуже часто потрібний клас програмних засобів, що поставляється з операційною системою і засобами адміністрування і розробки легально безпосереднім розробником або третіми розробниками. Такі програми прийнято відносити до класу «riskware» або «greyware» («потенційно небезпечні програми»). Хоча це легітимне ПО і створені на благо, але в руках зловмисників можуть заподіяти значної шкоди інформаційній системі. У зв'язку з чим, фахівці з ІБ віднесли такі кошти до погроз.

Сюди входять: програми дозв...


Назад | сторінка 41 з 52 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Троянські програми в ОС Windows
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер
  • Реферат на тему: Розробка програми і методики сертифікаційних випробувань промислового комп& ...
  • Реферат на тему: Професійні комп'ютерні програми
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми