Безопасный Интернет. Универсальная защита для Windows me – Vista




НазваниеБезопасный Интернет. Универсальная защита для Windows me – Vista
страница1/8
Николай Головко
Дата конвертации12.12.2012
Размер1.24 Mb.
ТипДокументы
  1   2   3   4   5   6   7   8
Безопасный Интернет.

Универсальная защита для Windows MEVista

Автор-составитель Николай Головко

Издание третье, измененное и дополненное

 

Предисловие к первому изданию

Сделать Интернет безопасным – мечта многих экспертов и простых пользователей, однако мечта эта пока что несбыточная. Оборот вредоносных программ в Сети растет год от года, создаются все новые методы обхода систем как реактивной, так и проактивной защиты от вирусов. Все это и многие другие факторы заставляют искать решения, позволяющие эффективно защитить информацию без установки специализированного программного обеспечения.

Казалось бы, довольно значительное число и разнообразие операционных систем от Microsoft отрицают саму возможность универсальных решений. Смеем вас заверить, что это не так – несмотря на разительные порой функциональные и графические отличия операционных систем семейства Windows, они построены приблизительно на одних и тех же принципах организации работы, что позволило нам выработать рекомендации, способные надежно защитить практически любой современный компьютер. Наши рекомендации не предусматривают советов по установке и настройке каких-либо специализированных программных продуктов для защиты ваших данных – вам не потребуется ничего, кроме стандартных средств операционной системы и прикладных программ.

Почему так? Зачем рыться в настройках системы, если с тем же успехом можно установить специальную программу для защиты?

Ответ здесь прост. Гораздо безопаснее не защищать дыры в системе, а отключать сами дыры, на уровне операционной системы. В этом случае действует правило: чисто не там, где подметают, а там, где не мусорят. Значительно эффективнее не отражать сетевые атаки брандмауэром, а отключать сам объект этих атак, и так далее.

Мы сделаем обзор техник проникновения вирусов, кратко поясним суть и назначение программных средств защиты, сделаем обзор критических точек системы и представим вам советы по безопасному конфигурированию вашей системы. Также мы не обойдем вниманием и средства диагностики.

Эти материалы – своего рода концентрированный опыт ведущих экспертов по предотвращению вторжений и лечению системы от вирусов. В разрозненном виде они уже публиковались в Сети – теперь мы собираем их в одну книгу.

Удачи вам и чистого Интернета!

 

Авторы

 

Предисловие к третьему изданию

В скором времени исполняется два года с момента появления в сети Интернет первой версии электронной книги «Безопасный Интернет. Универсальная защита для Windows ME - Vista». За это время состоялся ряд небезынтересных обсуждений книги, способствовавших накоплению и обработке опыта, ценного для ее дальнейшего развития, на различных ресурсах, посвященных информационной безопасности. Результаты этих дискуссий, а также ряд иных факторов привели автора-составителя к мысли, что потенциальное назначение и функционал книги постепенно расширяются, требуя тем самым не только адаптации, но и фактически иного подхода к подбору, объему и изложению материала – что и послужило отправной точкой для начала работы над третьим изданием книги.

Книга по-прежнему не ставит своей задачей быть всеобъемлющим справочником, содержащим в себе все знания из области вирусологии и защиты информации, накопленные за время существования электронных вычислительных машин. Сущность настоящего издания состоит в кратком изложении минимально необходимых сведений, позволяющих посетителю Интернета лучше разбираться в вопросах защиты своего компьютера от вредоносных факторов, понимать, по каким каналам они могут проникать и что необходимо предпринять для эффективного контроля упомянутых каналов. Соответственно, книга предназначается пользователям с нулевыми или начальными знаниями в области компьютерной безопасности и защиты информации, а также с общим уровнем компьютерной грамотности не ниже начального. 

Изложение материала в третьем издании начнется с описания угроз безопасности компьютера, продолжится сведениями об адекватных им средствах защиты и завершится рекомендациями по обеспечению безопасности. В приложение войдет информация о полезном программном обеспечении, ресурсах Интернета, рекомендуемых к регулярному посещению, и примеры того, как выполнение рекомендаций книги способствует повышению защищенности. Среди иных изменений – бо´льшая адаптированность советов книги к операционной системе Windows Vista, а также дополнительные комментарии к ряду рекомендаций, призванные разъяснить те их аспекты, которые часто вызывают вопросы у читающих.

 

Николай Головко

 

Содержание

Часть 1. Угрозы безопасности

Вредоносное программное обеспечение

Trojan

Worm

Virus

Other malware

Нежелательное программное обеспечение

Вредоносные сетевые технологии

Спам

Интернет-мошенничество

Потенциально атакуемые объекты системы

Файлы и папки

Реестр

Сетевой функционал операционной системы

Обозреватель Интернета

Часть 2. Решения для защиты

Средства противодействия вредоносному программному обеспечению

Антивирусы

Брандмауэры

Антирекламные и антишпионские программы

Системы предотвращения вторжений

Средства противодействия вредоносным сетевым технологиям

Антиспамы

Средства защиты от Интернет-мошенничества

Процедуры предотвращения потерь информации

Программное шифрование

Резервное копирование

Восстановление системы

Встроенные средства защиты Windows Vista

NX (No eXecute)

Случайное расположение адресного пространства (ASLR)

Защита ядра (х64)

Подписывание драйверов

Windows Service Hardening

Контроль пользовательских учетных записей (UAC)

Защитник Windows

Часть 3. Рекомендации по обеспечению безопасности

Электронная почта и Интернет-пейджеры

Общая защита

Безопасная настройка почтового клиента

Страницы Интернета

Безопасная настройка обозревателя: Internet Explorer

Безопасная настройка обозревателя: Mozilla Firefox

Безопасная настройка обозревателя: Opera

Носители информации, файлы и папки

Общая защита

Отключение скрытых ресурсов с общим доступом

Уязвимости и потенциально атакуемый сетевой функционал

Общая защита

Отключение служб

Отключение сетевых протоколов и интерфейсов

Приложение

Полезное программное обеспечение

Рекомендуемые ресурсы

Как выполнение рекомендаций книги защищает меня от вирусов?

Заключение

Литература

Об авторах этой книги

 

 

 

Часть 1. Угрозы безопасности

 

Начиная изложение материала в этом разделе, необходимо отметить, что в фокусе нашего внимания будут находиться исключительно те вредоносные факторы, которые связаны с работой тех или иных разновидностей программного обеспечения. Понятие угроз безопасности является весьма широким и включает в себя также и совокупность аппаратных угроз, описание которых не входит в задачи этого пособия.

На данный момент не существует единой и общепринятой классификации программных угроз безопасности, что частично связано со спецификой рынка защитного программного обеспечения. Терминология, описывающая те или иные угрозы, часто оказывается не в сфере ведения научных работников, но в сфере ответственности специалистов по маркетингу, что в результате приводит к нагромождению разнообразных наименований, имеющих своей целью внушить клиенту мысль о превосходстве одного продукта над другим. Вместе с тем существует некое общепринятое понимание основных терминов, из которого обычно можно вывести итоговое среднее определение.

Можно разделить программные угрозы безопасности на три условные группы: 1) вредоносное программное обеспечение, 2) вредоносные сетевые технологии и 3) потенциально уязвимый функционал. Вкратце рассмотрим состав каждой из групп.

 

Вредоносное программное обеспечение, или malware (англ. malicious software) – общее наименование для всех программных продуктов, целью которых заведомо является нанесение того или иного ущерба конечному пользователю. Несмотря на многочисленные различия в подходах к именованию, большинство производителей антивирусных продуктов сходны во мнении, что существуют 4 основные разновидности вредоносных программ.

 

1) Trojan (trojan horse, «троянский конь», «троянец» и т.д.). Этот род вредоносных программ был выделен после появления компьютерных вирусов, маскирующихся под полезное ПО и таким образом заставляющих пользователя запустить их. В настоящее время определение этого термина является довольно расплывчатым – в категорию троянских программ попадают средства кражи, уничтожения, изменения информации, нарушения работы отдельных компьютеров и сетей, загрузки или установки нового вредоносного кода и т.п.  Многие троянские программы направлены на извлечение финансовой выгоды из вредоносных действий. Фактически определение этому роду часто дается через его отличие от других родов.

Троянская программа обычно является отдельным приложением, которое распространяется через взломанные веб-страницы, электронную почту, системы мгновенных сообщений и т.д. На данный момент этот род вредоносного ПО является наиболее многочисленным.

К троянским также относят обычно следующие две разновидности вредоносных программ:

 

- Rootkit (руткит), средство сокрытия или маскировки файлов, процессов, ключей реестра от пользователя компьютера или антивирусного ПО;

- Backdoor (бэкдор), средство несанкционированного удаленного управления инфицированным компьютером.

 

2) Worm (червь). Вредоносные программы этого рода определяются через их способность к саморазмножению, т.е. к воспроизведению и распространению своих копий. В дополнение к традиционным способам распространения (электронная почта, системы мгновенных сообщений, сети обмена файлами) черви могут копировать себя на сетевые ресурсы, в папки с общим доступом, на съемные носители информации. Червь, как правило, также является отдельным приложением, за исключением некоторых разновидностей бестелесных червей, существующих в виде сетевых пакетов.

Функционал программ-червей более узок, чем у троянских приложений, и обычно направлен на уничтожение информации, повреждение системного реестра, нарушение работы приложений.

 

3) Virus (классический вирус). Этот род вредоносного программного обеспечения возник исторически раньше всех остальных и положил начало использованию термина «вирус» по отношению ко всей совокупности вредоносных программ. Классический вирус осуществляет заражение исполняемых файлов, добавляя в них свой код и обеспечивая таким образом свой запуск и выполнение. Размножение классического вируса происходит обычно в пределах инфицированной системы, хотя, безусловно, он способен покинуть ее и переместиться на другую вместе с зараженными файлами.

Схематически один из способов заражения исполняемого файла классическим вирусом изображен на рисунке 1.

 

http://security-advisory.ru/ebook30.files/image002.jpg

Рис. 1. Схема одного из способов заражения файла классическим вирусом

 

В настоящее время популярность классических вирусов среди авторов вредоносного ПО снижается, однако лечение файлов, зараженных ими, по-прежнему остается сложным для антивирусных продуктов.

 

Терминологическая заметка. Совпадение наименования этого класса вредоносных программ с общим названием всей совокупности вредоносного программного обеспечения временами приводит к ошибочному пониманию сказанного или написанного, поэтому в последнее время существует устойчивая тенденция к замещению термина «компьютерный вирус» в значении «вредоносное ПО» более общим англоязычным понятием «malware» и альтернативными терминами – к примеру, «проникновение». Мы в пределах данной книги будем использовать понятие «вирус» как синоним понятия «вредоносное программное обеспечение», а для обозначения представителей класса Virus применим термин «классический вирус».

 

4) Other malware (другие вредоносные программы). Производители антивирусов обычно оставляют подобный класс для программ, не подходящих под определение трех описанных выше разновидностей, либо для программных продуктов, не наносящих непосредственного вреда, но служащих для разработки вредоносного ПО.

 

Обратите внимание: действия, предпринимаемые антивирусным ПО при обнаружении вируса, варьируются в зависимости от класса. Троянские программы и программы-черви полностью состоят из вредоносного кода и не несут никакой полезной для пользователя или системы информации, поэтому при обнаружении они просто удаляются антивирусом; в свою очередь, классические вирусы встречаются обычно в составе зараженного полезного файла, для которого защитное ПО запускает процедуры лечения, т.е. удаления вредоносной части из легитимного кода файла. Вместе с тем необходимо отметить: в то время как разработчики одних антивирусов применяют термин «лечение» ко всем разновидностям вредоносного ПО, аргументируя это тем, что в случае обнаружения троянской программы или червя может требоваться не только удаление самого исполняемого файла вируса, но и лечение системы от следов его пребывания, разработчики других защитных решений полагают, что следует информировать пользователя только об удалении файлов, подразумевая при этом также и устранение следов инфекции в системе. Вследствие этого временами слышатся утверждения пользователей «антивирус А лучше, чем антивирус Б – Б умеет только удалять, а А еще и лечит», хотя в действительности эти два антивируса выполняют при обнаружении инфекции одни и те же действия.

 

Вне пределов описанных выше классов существует слабоопределенная группа потенциально опасного программного обеспечения, наименование которой широко варьируется от производителя к производителю – нежелательное программное обеспечение, potentially unwanted software, riskware и т.д. Наполнение данного класса зависит обычно от того, как тот или иной поставщик антивирусных решений понимает содержание этого термина. Обычно в подобные группы принято относить:

 

- Adware (рекламные программы) – средства загрузки и демонстрирования информации рекламного характера, а также отправки сведений обратной связи заказчику рекламы;

- Spyware (шпионские программы) – средства сбора и отправки конфиденциальной информации;

- Riskware (программы группы риска) – легитимные программные продукты, функционал которых позволяет использовать их в злонамеренных целях.

***

Суммируем способы распространения, которые использует вредоносное программное обеспечение всех классов и разновидностей.

1) Электронная почта, системы мгновенных сообщений, системы обмена файлами. Вирус может быть вложен в электронное письмо; ссылка на вредоносное ПО может быть распространена через почту или Интернет-пейджер.

2) Вредоносные или взломанные веб-сайты. Узел Интернета может изначально содержать опасное содержимое, проникающее на компьютер при открытии страницы в окне обозревателя, или быть инфицирован в результате взлома.

3) Носители информации (дискеты, диски, Flash-накопители). При подключении съемного носителя или при записи компакт-диска вредоносный исполняемый файл может быть копирован на носитель и впоследствии автоматически запущен на незараженном компьютере.

4) Инфицированные исполняемые файлы, авторские сборки программных продуктов, пересобранные дистрибутивы (т.е. установочные пакеты программ, измененные третьими лицами). Вредоносная программа может быть внедрена в дистрибутив или выложена для загрузки под видом полезной.

5) Эксплуатация уязвимостей программного обеспечения или потенциально уязвимого функционала операционной системы. Согласно последним исследованиям, проведенным специалистами в области информационной безопасности, компьютер, на котором работают программные продукты с неисправленными уязвимостями и не установлена никакая система защиты, может быть инфицирован в течение 3-5 минут.

***

 Вредоносными сетевыми технологиями мы будем называть формы злонамеренной деятельности в сети Интернет, а именно следующие.

 

1) Спам (spam). Принято определять спам как массовые рассылки сообщений, которые адресаты не изъявляли желания и / или согласия получать; подобные рассылки имеют преимущественно рекламный или вредоносный характер. В настоящее время спам рассылается через многие популярные коммуникационные средства Интернета – электронную почту, системы мгновенных сообщений, форумы и т.д. Рассылка спама находится в тесной связи с производством и распространением вредоносного программного обеспечения, а также с некоторыми иными вредоносными сетевыми технологиями.

 

2) Интернет-мошенничество. Вредоносная деятельность такого рода может принимать различные формы – конструирование финансовых пирамид, продажа фальшивых антивирусных программных продуктов, фишинг (phishing) и др.

Фишингом принято называть вредоносную деятельность, направленную на получение обманным путем конфиденциальных данных пользователя. Обычно фишинг реализуется посредством создания веб-страниц, в точности имитирующих сайты Интернет-магазинов, банков, социальных сетей, поставщиков услуг хостинга и т.п. Пользователю поступает спам-письмо, сообщающее ему, что используемый им сервис якобы просит его посетить свою учетную запись и выполнить с ней какие-либо действия; в теле письма приводится ссылка для перехода. Нажав на ссылку, пользователь попадает на ложный сайт, где ему предлагают ввести данные для доступа к учетной записи; если пользователь не распознает, что сайт не является подлинным, он может ввести имя и пароль, которые будут отправлены злоумышленникам и использованы для хищения денежных средств, взлома сайта пользователя и т.д.

Фишинговые сайты обычно располагаются по адресам, схожим с адресами имитируемых сайтов – к примеру, http://www.webmoney.com может быть имитирован адресом вида http://www.webmoney.domain.com.

Обратимся теперь к рассмотрению потенциально атакуемых объектов операционной системы и завершим тем самым список возможных векторов для атаки.

 

1) Файлы и папки. Чаще других для размещения вредоносных объектов используются следующие адреса:

а) корень диска (C:\, D:\ и т.п.);

б) папки пользовательских профилей (C:\Documents and Settings\ для Windows XP и C:\Users\ для Windows Vista);

в) папка операционной системы (C:\WINDOWS\) и некоторые вложенные в нее каталоги (C:\WINDOWS\system\, C:\WINDOWS\system32\, C:\WINDOWS\system32\ drivers\ и т.п.).

Входными воротами для инфекции могут являться папки, открытые для доступа извне (shared folders, на жаргоне называемые «расшаренными»). Папки с общим доступом позволяют нескольким компьютерам, объединенным в сеть, работать с одним и тем же ресурсом; вследствие этого, к примеру, в них может автоматически загружаться вредоносное ПО с других компьютеров.

 

2) Реестр. Системный реестр – база данных, предназначенная для хранения параметров программ и компонентов операционной системы; просмотр и редактирование реестра могут производиться встроенным редактором реестра Windows (C:\WINDOWS\regedit.exe) или сторонними программами. Основными понятиями при работе с реестром являются куст, или ветвь (hive), ключ (key) и значение (value):

 

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control//CurrentUser

Куст

Ключи

Значение

http://security-advisory.ru/ebook30.files/image003.png

 

С точки зрения безопасности можно выделить несколько условных групп ключей, которые могут быть атакованы вредоносным ПО:

а) ключи автозапуска. Эти ключи обеспечивают или могут обеспечить автоматический запуск приложений, библиотек и других объектов при старте системы. Для управления ключами автозапуска, помимо редакторов реестра, могут быть использованы специальные инструменты – Autoruns, Online Solutions Autoruns Manager и др.

б) ключи параметров безопасности. В эту группу попадают ключи, определяющие настройки безопасности Интернет-соединений, работу брандмауэра Windows, групповые политики операционной системы и т.п. Вредоносное программное обеспечение может изменять параметры безопасности Windows за счет манипуляций с этими ключами. В качестве примера могут быть приведены ключи:

*\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\,

где * - любой куст,

*\Software\Microsoft\Windows\CurrentVersion\Policies\,

где * - любой куст,

HKLM\SYSTEM\ControlSet???\Services\SharedAccess\Parameters\FirewallPolicy\,

где ? – любой единичный символ.

в) ключи регистрации системных служб и драйверов. Записи, отвечающие за регистрацию и запуск служб (процессов, работающих с определенными системными привилегиями) и драйверов (компонентов ядра операционной системы), располагаются по адресам

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

и

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet???\Services,

где ? – любой единичный символ.

Регистрация вредоносных служб и драйверов осложняет дезинфекцию системы и позволяет вредоносным программам выполнять более широкий спектр действий.

г) ключи настроек операционной системы и приложений. Ключи этой группы могут либо считываться вредоносным ПО (к примеру, с целью извлечения конфиденциальных сведений), либо изменяться с той или иной целью (нарушение работы системы, затруднение обнаружения инфекции и т.д.). Ярким примером может служить ключ настроек Проводника Windows:

*\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\,

где * - любой куст.

 

3) Сетевой функционал операционной системы. Под этим наименованием будем понимать встроенные функции операционной системы, обеспечивающие взаимодействие между компьютерами в сети. По своему назначению данный функционал призван облегчать межкомпьютерные коммуникации и создание локальных вычислительных сетей персональных компьютеров, однако может быть эксплуатирован для несанкционированного доступа к компьютеру извне с теми или иными последствиями. Отнесем к этой группе следующую функциональность ОС:

а) открытие портов для прослушивания (LISTENING). Сетевой порт понимается как виртуальная точка («разъем»), через которую происходит обработка и передача поступающих или отсылаемых данных; любой порт имеет свой номер, который может находиться в диапазоне от 0 до 65536.

Сетевой порт может иметь несколько состояний:

- SYN_SENT (соединение устанавливается)

- ESTABLISHED (соединение установлено)

- TIME_WAIT или CLOSE_WAIT (соединение закрывается)

- LISTENING (готов к приему соединений)

Для того, чтобы определить отличие LISTENING от других типов, сделаем краткое пояснение часто встречающейся терминологии, применяемой к портам.

С точки зрения брандмауэра и ряда онлайн-тестов для проверки работы сетевых экранов сетевой порт может иметь три состояния: open (открыт), closed (закрыт) и stealthed (скрыт). «Открытым» в такой терминологии называется порт, который виден извне, отвечает на запросы и принимает подключения; «закрытым» - порт, который виден извне, но не отвечает на запросы и не принимает подключения; «скрытым» - порт, который не виден извне, и, таким образом, невозможно определить, каков его статус. С точки же зрения своей сущности порт имеет два состояния – он либо открыт, либо не существует.

Очевидно, что порт должен существовать (т.е. быть открыт), чтобы имелась возможность принимать или получать данные. Поскольку для успешности сетевой атаки через порты необходимо, чтобы компьютер-цель принял определенные данные, эти данные должны быть направлены в открытый порт; если порт не-открыт, то атака на него невозможна (т.к. невозможно атаковать то, чего нет).

Порты могут открываться для осуществления исходящих или приема входящих подключений. В силу того, что в первом случае параметры соединения определяются самим компьютером, для подключения может быть открыт порт с любым номером, и выяснение того, где он находится, требует определенных усилий; в свою очередь, во втором случае обычно открывается фиксированный порт, номер которого заранее известен, а подключение ожидается в любой момент и из любого источника. Это позволяет ожидать, что при отправке данных на порт ХХХХ, который известен как закрепленный за приложением или службой Y, эти данные будут приняты именно приложением или службой Y (например, если компьютер позволяет отправлять через себя электронную почту, то можно ожидать, что на нем будет открыт порт 25, через который будет принимать соединения почтовая служба отправки сообщений). Описанный второй случай и является открытием порта со статусом LISTENING.

Таким образом, открытие портов для прослушивания позволяет компьютеру принимать входящие подключения, в том числе нежелательные.

б) протоколы и интерфейсы межкомпьютерного взаимодействия в сети. Как мы говорили ранее, протоколом принято называть тот или иной стандарт обмена данными; в свою очередь, интерфейс – это комплекс средств реализации этого обмена. Операционная система Windows ориентирована на активное взаимодействие с сетью того или иного типа, поскольку в стране ее происхождения локальные вычислительные сети в пределах одной квартиры, дома, города и т.п. – обыденное явление; поэтому Windows изначально содержит определенный набор протоколов, служб и клиентов, который позволял бы пользователям при создании локальной сети быстро и удобно организовывать совместный доступ к устройствам (к примеру, вся сеть может пользоваться одним принтером), создавать однотипную сеть без необходимости установки дополнительных программных продуктов и т.п. Упомянутые удобства ценны в пределах корпоративной вычислительной сети, однако для домашнего компьютера могут служить вектором для проникновения (т.к. позволяют не только осуществлять соединения, но и принимать их).

в) функции удаленного управления операционной системой. Windows содержит функционал, задуманный с целью обеспечить пользователям возможность помогать друг другу в работе в режиме реального времени за счет подключения к компьютеру-цели и взятия управления им на компьютер-источник. Очевидно, что, несмотря на некоторые встроенные защитные механизмы, эти средства также способны обеспечивать несанкционированный доступ. В эту группу входят Удаленный помощник, Удаленный рабочий стол, Удаленный реестр и подобные им компоненты.

4) Обозреватель Интернета. Современные браузеры поддерживают определенный набор технологий, используемых при разработке веб-страниц и обеспечивающих существенно более широкую функциональность, чем собственно HTML. Данные технологии, безусловно, повышают удобство работы со страницами Интернета, однако обеспечивают возможность инфицирования компьютера через браузер непосредственно во время просмотра страницы.

К упомянутым технологиям относятся:

а) скрипты (обычно на языке JavaScript, хотя существуют и иные). Вредоносные скрипты могут собирать на компьютере-цели вредоносное ПО, загружать таковое, выполнять скрытые перенаправления и т.д.; не-вредоносные скрипты обычно обеспечивают отображение дополнительных элементов страницы без необходимости ее перезагрузки, поддерживают работу счетчиков посещений и др. Иногда скрипты используются без необходимости, вместо стандартных функций HTML; наглядный пример подобного злоупотребления скриптами – сайт социальной сети «ВКонтакте».

б) скрытые перенаправления через невидимое окно (inline frame, сокращенно IFRAME). Этот функционал используется обычно для обеспечения отображения баннерной рекламы; во вредоносных целях его применяют для скрытой переадресации пользователя на ресурс, содержащий инфекцию.

в) ActiveX. Элементы управления ActiveX могут быть дистанционно установлены на компьютер с удаленного сервера, обеспечивая таким образом расширенное взаимодействие ресурса-источника и компьютера-цели. Легитимные ActiveX применяются, к примеру, в антивирусных онлайн-сканерах.

Кроме того, необходимо упомянуть разнообразные расширения для браузеров (например, Browser Helper Objects и панели для Internet Explorer или плагины для Mozilla Firefox). Подобные надстройки реализуют возможность добавления к браузеру дополнительного функционала; очевидно, что этот функционал может быть и легитимным, и вредоносным. К примеру, в виде надстройки может быть реализована троянская программа-шпион; существуя в виде библиотеки, внедренной в процесс браузера, она с трудом обнаруживается и практически не контролируется брандмауэром, что позволяет ей без помех обмениваться информацией со злоумышленником.

 

Подведем итог сказанному выше, представив программные угрозы безопасности в виде диаграммы (рис.2):

 

http://security-advisory.ru/ebook30.files/image004.png

Рис. 2. Виды программных угроз безопасности

 

 

  1   2   3   4   5   6   7   8

Похожие:

Безопасный Интернет. Универсальная защита для Windows me – Vista iconНастроить Webdav в Windows XP 64-bit, Windows 7, Windows Vista. 
Настройка  Webdav  для  платформ  Windows  XP  64-bit,  Windows  7,  Windows  Vista  может 
Безопасный Интернет. Универсальная защита для Windows me – Vista iconАктивация Windows Vista/7 
Активации Windows Vista/7 возможна в данный момент, только если  ваша организации подключена к Государственной Интегрированной 
Безопасный Интернет. Универсальная защита для Windows me – Vista iconРуководство пользователя
...
Безопасный Интернет. Универсальная защита для Windows me – Vista icon      Тар             Тарифы на оказание услуг  Цена 
Установка программы для эвм «Windows 2000» или «Windows XP» или «Windows  1  Vista» (используется Программное обеспечение (далее по...
Безопасный Интернет. Универсальная защита для Windows me – Vista iconНовосибирская область Искитимский район Windows xp vs Windows Vista
Если же это мощная станция для видео монтажа то там, скорее всего, будет стоять Windows xp. Эту цепочку можно продолжать еще очень...
Безопасный Интернет. Универсальная защита для Windows me – Vista iconWindows Movie Maker
После выпуска Vista работа над программой была прекращена. В качестве замены для неё предлагается Киностудия Windows, входящая в...
Безопасный Интернет. Универсальная защита для Windows me – Vista iconKaspersky Internet Security 2012 Безопасный браузер
Безопасный браузер удобно использовать для доступа к сервисам интернет-банкинга и 
Безопасный Интернет. Универсальная защита для Windows me – Vista iconИз  этой  главы  вы  узнаете,  какими  возможностями  обладает Windows Vista для  работы 
В  данном  разделе  мы  рассмотрим  популярнейшую  программу —  Проигрыватель Windows 
Безопасный Интернет. Универсальная защита для Windows me – Vista iconРуководство по эксплуатации и установке adsl-модема d-link dsl-200 (операционная система ms windows Vista)
Для установления соединения с сетью Интернет по технологии adsl необходимо выполнить следующие действия
Безопасный Интернет. Универсальная защита для Windows me – Vista iconКак установить Windows xp на ноутбук или как добавить  sata-драйвер в дистрибутив Windows xp
С выпуском новой операционной системы Windows Vista, компания Microsoft принимает все 
Разместите кнопку на своём сайте:
kak.znate.ru


База данных защищена авторским правом ©kak.znate.ru 2012
обратиться к администрации
KakZnate
Главная страница