Статус нашего сайта: |
ICQ Information Center |
ICQ SHOP 5-значные 6-значные 7-значные 8-значные 9-значные Rippers List ОПЛАТА СТАТЬИ СЕКРЕТЫ HELP CENTER OWNED LIST РОЗЫСК!New! ICQ РЕЛИЗЫ Протоколы ICQ LOL ;-) Настройка компьютера Аватарки Смайлики СОФТ Mail Checkers Bruteforces ICQTeam Soft 8thWonder Soft Other Progs ICQ Patches Miranda ICQ ФорумАрхив! ВАШ АККАУНТ ICQ LiveJournal
РекламаНаш канал:irc.icqinfo.ru |
Симонович С. В., Евсеев Г. А.- Домашний компьютер: Необходимый самоучитель. стр.243Других задвч у Морриса не было: он хотел лишь понаблюдать за распространением программы. По его замыслу, нв захваченной машине должен был действовать один малозаметный экземпляр. Но Моррис допустил ошибку в прогрвмме. Получилось так, что червь мог заражать Чфвь Моррисл каждый компьютер многократно. В итоге черви плодились, захватывали ресурсы компьютеров и выводили их из строя. Уже через несколько чвсов около 6 тысяч компьютеров (10% Сети) были перегружены и не могли нормально работать. Некоторые машины успели пострадать не один раз: их выключали, очищали и запускали снова, а заражение повторялось. Часть компьютеров удалось спасти, только отключив от Сети. Борьба с червем потребовала несколько дней. Ущерб составил десятки миллионов долларов (а ведь автор не хотел ничего плохого). Моррисв осудили. Приговор включал 3 года условного наказания, 400 часов общественных работ и штраф в 10 тысяч долларов. Решение суда усердно критиковали: кто-то считал приговор мягким, кто-то — слишком жестким. Инцидент с червем Морриса изменил отношение к сетевой безопасности. Современные принципы ее обеспечения во многом опираются на уроки, извлеченные из этого инциденте. ВИРУСЫ ПЯТОГО ПОКОЛЕНИЯ. Сегодня основную угрозу нашим компьютерам представляют вирусы третьего и четвертого поколений. Между тем видны очертания вирусов пятого поколения. Новые принципы и технологии уже созданы. Их освоение компьютерными вирусами — вопрос времени. Вот чего можно ожидать от вирусов в ближайшем будущем. 1. Комбинированное воздействие на атакуемую систему даст вирусам пятого поколения повышенную агрессивность и живучесть. Они смогут эксплуатировать сразу несколько типов уязвимостей и выбирать благоприятный режим распространения (по почте, по файлообменным сетям или напрямую). Вирусная нагрузка будет создавать предварительные бреши для последующего заражения, отключать защитные и антивирусные средства, доставлять на компьютер и активизировать троянские программы и другие типы компьютерных вирусов. 2. Современные механизмы контроля позволяют достаточно точно находить место, где вирус был запущен впервые. С их помощью правоохранительные органы успешно выявляют и задерживают создателей и распространителей вирусов. Но с развитием беспроводных сетей ситуация изменится. Если вирус использует слабое место в такой сети, поиски правонарушителя значительно усложнятся Поэтому в новых вирусных технологиях беспроводным сетям будет уделено особое внимание. 3. Современные мобильные телефоны, карманные электронные органайзеры и другие портативные цифровые устройства уже обладают некоторыми чертами миниатюрных компьютеров. Эти устройства используют каналы связи, по которым могут передаваться и вирусы. С поражением компьютеризированных устройств мы будем сталкиваться все чаще и чаще. Борьбд с компьютерными вирусами Многообразие вирусных технологий приводит к тому, что универсального средства, способного решить все проблемы вирусной угрозы, нет и быть не может. Приемлемый уровень безопасности могут обеспечить только комплексные средства. |