Гимназия 105 Учебное пособие. Выход 10 главных ИТ-угроз начала 2010 г. (данные с сайта pcnews.ru).
1. Браузерные баннеры продемонстрировали достаточно широкий радиус поражения браузеров, включая Internet Explorer, Mozilla, Firefox и Opera. Эти программы распространяются с сайтов, содержащих скрипты, которые определяют используемую программную среду и в зависимости от этого производят загрузку соответствующей вредоносной программы. После активизации подобных приложений на экране компьютера появляется "баннер", который из-за своих размеров практически парализует работу браузера. Для удаления этого "баннера" требуется отправить платное SMS-сообщение.Браузерные баннеры продемонстрировали достаточно широкий радиус поражения браузеров, включая Internet Explorer, Mozilla, Firefox и Opera. Эти программы распространяются с сайтов, содержащих скрипты, которые определяют используемую программную среду и в зависимости от этого производят загрузку соответствующей вредоносной программы. После активизации подобных приложений на экране компьютера появляется "баннер", который из-за своих размеров практически парализует работу браузера. Для удаления этого "баннера" требуется отправить платное SMS-сообщение. 2. Быстрый и удобный способ оплаты товаров и услуг с помощью SMS- сообщений также успешно использовался блокировщиками Windows (Trojan.Winlock). Упрекнув пользователя в незаконном использовании операционной системы или другого ПО, блокировщики требовали от жертвы отправить платное SMS для восстановления работоспособности системы. Еще одним ярким примером программы-вымогателя стал Trojan.Encoder, который при попадании в систему шифрует документы пользователя, после чего предлагает заплатить автору вируса за получение утилиты дешифровки.Быстрый и удобный способ оплаты товаров и услуг с помощью SMS- сообщений также успешно использовался блокировщиками Windows (Trojan.Winlock). Упрекнув пользователя в незаконном использовании операционной системы или другого ПО, блокировщики требовали от жертвы отправить платное SMS для восстановления работоспособности системы. Еще одним ярким примером программы-вымогателя стал Trojan.Encoder, который при попадании в систему шифрует документы пользователя, после чего предлагает заплатить автору вируса за получение утилиты дешифровки. Выход
1. Начиная с мая 2009 года, стало увеличиваться число фальшивых антивирусов. Данные программы имитируют работу антивирусных программ, сообщая пользователю об обнаруженных угрозах, после чего предлагает вылечить систему или приобрести полную версию продукта.Начиная с мая 2009 года, стало увеличиваться число фальшивых антивирусов. Данные программы имитируют работу антивирусных программ, сообщая пользователю об обнаруженных угрозах, после чего предлагает вылечить систему или приобрести полную версию продукта. 2. Помимо троянских программ, широкую известность в 2009 году приобрели сетевые черви, использующие уязвимости Windows-систем. Несмотря на предпринятые производителем популярной ОС меры по выпуску соответствующих патчей, активность этого вредоносного семейства на сегодняшний день остается на достаточно высоком уровне.Помимо троянских программ, широкую известность в 2009 году приобрели сетевые черви, использующие уязвимости Windows-систем. Несмотря на предпринятые производителем популярной ОС меры по выпуску соответствующих патчей, активность этого вредоносного семейства на сегодняшний день остается на достаточно высоком уровне. 3. Вирусописатели продолжили эксперименты в области социальной инженерии, где наиболее удачными примерами стали массовые атаки на пользователей социальных сетей. В течение этого года было зарегистрировано множество атак на социальные сети во всем мире, в том числе и на российские "ВКонтакте" и "Одноклассники". Одной из последних громких событий стала атака на социальную сеть "ВКонтакте", в результате которой в руки злоумышленников попали десятки тысяч аккаунтов.Вирусописатели продолжили эксперименты в области социальной инженерии, где наиболее удачными примерами стали массовые атаки на пользователей социальных сетей. В течение этого года было зарегистрировано множество атак на социальные сети во всем мире, в том числе и на российские "ВКонтакте" и "Одноклассники". Одной из последних громких событий стала атака на социальную сеть "ВКонтакте", в результате которой в руки злоумышленников попали десятки тысяч аккаунтов. Выход
1. Ботнеты или сети «зомбированных» компьютеров. Они играют большую роль в организации DDoS-атак и инфицировании ПК.Ботнеты или сети «зомбированных» компьютеров. Они играют большую роль в организации DDoS-атак и инфицировании ПК. 2. Утечки данных, как простых граждан, так и компаний.Утечки данных, как простых граждан, так и компаний. 3. Внедрение ОС Vista также породило массу атак, потому что эта система имеет много уязвимостей. Microsoft уже выпустила 16 патчей. Таким образом, Vista заняла третье место в списке угроз системы ИБ.Внедрение ОС Vista также породило массу атак, потому что эта система имеет много уязвимостей. Microsoft уже выпустила 16 патчей. Таким образом, Vista заняла третье место в списке угроз системы ИБ. Выход
4. Спам занимает четвертое место. Его объем в 2007 г. достиг рекордного уровня.Спам занимает четвертое место. Его объем в 2007 г. достиг рекордного уровня. 5. Возросшие возможности хакеров, которые обладают массой инструментов для проведения атак. Даже «неквалифицированный» хакер может утроить серьезную атаку, потому что Сеть предоставляет для этого необходимые данные.Возросшие возможности хакеров, которые обладают массой инструментов для проведения атак. Даже «неквалифицированный» хакер может утроить серьезную атаку, потому что Сеть предоставляет для этого необходимые данные. 6. Шестое место занял фишинг. За первое полугодие его объем вырос на 18%, а фишеры стали пользоваться более мощными системами для осуществления атак.Шестое место занял фишинг. За первое полугодие его объем вырос на 18%, а фишеры стали пользоваться более мощными системами для осуществления атак. Выход
7. Использование известных брендов для организации атак.Использование известных брендов для организации атак. 8.Веб-плагины заняли восьмое место. Эксперты отмечают, что такие модули, как ActiveX, Flash, аудио и видеокодеки имеют уязвимости, которые можно использовать для хакерских атак.Веб-плагины заняли восьмое место. Эксперты отмечают, что такие модули, как ActiveX, Flash, аудио и видеокодеки имеют уязвимости, которые можно использовать для хакерских атак. 9. Расширяющаяся система торговли эксплойтами. В Сети появились целые магазины, предлагающие эксплойты, пишет marketwire.com.Расширяющаяся система торговли эксплойтами. В Сети появились целые магазины, предлагающие эксплойты, пишет marketwire.com. 10. Последнее место в этом рейтинге заняла такая проблема, как уязвимость виртуализации.Последнее место в этом рейтинге заняла такая проблема, как уязвимость виртуализации. Выход
Безопасность Защита информации по защите от НСД, криптографии,антивирусной безопасности, сетевым атакам ориентирован он, по большей части, на профессионалов. Хакер - это офф-лайн версия известного компьютерного журнала защита информации Описания вирусов публикуются новости из мира компьютерной заразы *** сервер не найден *** Все об информационной безопасности: защита данных, вирусы, хакеры и т.д. Демо-версии, триал-версии, свободно распространяемые версии программ по безопасности. Антивирусный центр ***** 29_11_03 просматривать раз в 2 недели