Информация и личная безопасность — страница 3
вывод сообщений и тому подобные действия. Незваные гости Конечно, вирус может распространяться и без явного согласия пользователя. В любой версии Microsoft Internet Explorer, Microsoft Outlook Express и Outlook из комплекта Microsoft Office есть где развернуться потенциальному злоумышленнику. Это может быть возможность загрузить или просмотреть произвольный файл с компьютера, на котором просматривается письмо или web-страница. Или выполнить произвольный код с привилегиями не только пользователя, вошедшего в систему в данный момент, но и администратора (это особенно важно в Windows NT, 2000 и ХР, где считается, что пользователь с ограниченными правами не может повредить систему). Или даже загрузить файл на компьютер в любое место на диске, например, исполняемый файл в папку автозагрузки. ПОЧЕМУ ВСЕ ТАК МРАЧНО? Несанкционированные действия на компьютере пользователя становятся возможными из-за наличия дыр в самых различных компонентах программного обеспечения. Следите за буфером Довольно часто встречающейся уязвимостью является переполнение буфера. При отсутствии проверки правильности или длины каких-либо параметров слишком большое значение параметра в оперативной памяти выходит за границы буфера, отведенного для него, и записывается поверх исполняющегося кода. Даже во время работы обычного пользователя внутри операционной системы работают процессы с более высокими привилегиями. Поэтому исполнение несанкционированного кода зависит от того, на каком уровне выполняется уязвимый процесс. Также выполнение произвольного кода и загрузка файлов на атакуемый компьютер может происходить путем использования компонентов ActiveX, внедренных в HTML-код объектов, компонентов, использующих внешние программы (например, Media Player). В общем, в каждой версии программных продуктов Microsoft даже со всеми установленными сервис-паками и патчами существуют хорошо известные уязвимости. Поэтому нельзя надеяться, что разработчики предусмотрят безопасное взаимодействие всего многообразия программных продуктов, технологий и модулей операционной системы. Молчание - знак согласия Достаточно большое количество уязвимостей, как ни странно, возникает из-за специфических настроек по умолчанию. То есть для устранения таких уязвимостей достаточно лишь изменить конфигурацию программного обеспечения, которая образовалась в результате установки этого программного обеспечения. В первую очередь следует или вообще отключить выполнение различных скриптов, сценариев и приложений Java, выполнение и загрузку элементов ActiveX, использование cookie, или хотя бы настроить свои приложения так, чтобы все эти
Похожие работы
- Доклады
- Рефераты
- Рефераты
- Рефераты
- Контрольные