Средства проникновения в сеть. Источники проникновения вредоносных программ в корпоративную сеть. Цели реализации атак

Рельеф суши:

1. Горизонтали, обрывы и др. элементы рельефа цифруются с учетом направления
оцифровки по правилу «большая высота - слева», т. е. слева по направлению оцифровки го
ризонтали находится горизонталь с большим значением высоты (рис. 8.18, а).

2. Горизонтали замыкаются на линиях оврагов, промоин, обрывов и др., и в местах их
соединений должны стоять совпадающие по координатам узлы (рис. 8.18, б).

Рис. 8.18. Правила цифрования горизонталей:
а - направление оцифровки;
б - замыкание горизонталей по объектам рельефа

3. При пересечении горизонталями объекта площадной гидрографии или площадных
объектов микроформ рельефа они прерываются на береговой линии или на контуре микро
формы (рис. 8.19). При этом координаты точки метрики горизонтали должны совпадать
с каждой точкой микроформы рельефа.

4. Овраги и промоины, выражающиеся в масштабе карты, описываются как площадные
объекты в направлении «против часовой стрелки».

5. Промоины, изображаемые в одну линию, описываются по осевой линии условного
знака (по правилу «сверху вниз»).

6. Бергштрихи являются условно-линейными объектами и описываются двумя точками.
При этом начальная точка находится на горизонтали (с формированием узловой точки).

7. Горизонтали должны быть обязательно согласованы с объектами гидрографии.

Р ека микроформа рельефа

Рис. 8.19. Правила цифрования горизонталей

Гидрография, грунты:

1. При создании площадных объектов гидрографической сети для отделения различ
ных по названиям рек необходимо использовать вспомогательные линии. Между разными
объектами: река - море, река - озеро, река - рукав и др. проводится прямая вспомогательная
линия,
отделяющая их друг от друга (рис. 8.20, а).

Если в моря (озера) впадают крупные реки, имеющие широкую дельту с большим ко
личеством проток, то граница, разделяющая соответствующие объекты, проходит по лома
ной линии, которая соединяет по касательной острова дельты и проводится дальше по крат
чайшему расстоянию к береговой линии (рис. 8.20, б).

Рис. 8.20. Правила цифрования гидрографии

2. При создании площадного слоя гидрографии необходимо дополнить его соедини
тельными линиями (линии фарватера) на тех участках, где линейный объект прерывается
площадным; для рек с параллельными берегами, не выраженными в масштабе карты, допол
нительно цифруется фарватер реки. Линия фарватера должна замыкаться на береговую ли
нию океана, моря или озера. Точно на пересечении линейных и площадных объектов ставят
ся узлы. По непроточным площадным объектам линии фарватера не проводятся (рис. 8.21).

3. Отметки глубин цифруются как точечные объекты. За место положения отметки
глубины принимается центр подписи.

4. Болота, солончаки цифруются в двух слоях: сначала цифруются отдельные участки
болот по границе штриховки, а затем контуры, ограничивающие участки, принадлежащие
болоту (ориентировочным признаком может служить название, густота расположения
болот).

Рис. 8.21. Правила цифрования площадных объектов гидрографии

5. Если площадной объект гидрографии попадает, например, в покрытие болота, то
объект гидрографии копируется для получения совпадающих границ (рис. 8.22).

Рис. 8.22. Правила цифрования площадных объектов гидрографии:

а - совмещенные слои гидрографии и болота; б - отдельный слой болот

6. Урезы воды цифруются точно на береговой линии гидрографического объекта.

7. Линейные объекты: броды, перевозы, паромы, пристани, якорные стоянки, молы,
причалы и т. д. цифруются с формированием узлов по береговой линии площадного объекта
гидрографии.

Населенные пункты:

1. Для населенных пунктов, имеющих квартальную (рядовую) застройку, границей
является линия, оконтуривающая все кварталы данного населенного пункта, улицы, выходя
щие за пределы кварталов, отдельные здания (строения), территориально входящие в состав
населенного пункта. Контур должен отстоять от квартала на минимальном расстоянии
(рис. 8.23).

2. Для населенных пунктов с бессистемной или рассредоточенной застройкой грани
цей является линия, которая проводится через крайние строения.

3. Промышленные объекты, попавшие внутрь контура населенного пункта или кварта
ла (кладбище, стадион и др.), должны повторно находиться в слое социально-культурных
объектов.

Рис. 8.23. Правила цифрования населенных пунктов:

а - сведенные контуры населенных пунктов, кварталов и дорог;
б - слой контуров населенных пунктов; в - слой кварталов

4. Отдельные строения цифруются как точечные объекты.

Дороги и дорожные сооружения:

1. Начальными (конечными) точками объектов дорожной сети являются:

Точки, где меняется их характеристика (класса или материала покрытия - для автомо
бильных дорог; количества путей или вида тяги - для железных дорог);

Начальные (конечные) точки изображения дорог (места разработок полезных иско
паемых, морские переправы, переправы через реки с площадным характером локализации
и т. п.).

В начальных (конечных) точках объектов дорожной сети даются узловые точки.

2. Через населенные пункты, изображенные в виде пунсонов, дороги проводятся без
разрыва.

3. Если на дороге встречаются мосты, туннели, броды и др., то она показывается еди
ным объектом (не делится на отдельные объекты).

4. При примыкании дорог обязательно формируется общая точка.

5. Дороги в пределах населенных пунктов не описываются, если их изображение пре
рывается (между изображением дорог и улиц имеется разрыв). Отдельные участки дорог
в пределах населенных пунктов, изображенные условными знаками дорог, описываются со
ответствующими объектами (рис. 8.24).

Рис. 8.24. Правила цифрового описания дорог

6. Узловые точки формируются между дорогами, подходящими к населенным пунктам,
контуром населенного пункта и улицами. Если дороги переходят в улицы внутри населенно
го пункта, то узловые точки формируются между дорогами и контуром населенного пункта,
а также дорогами и улицами, являющимися их продолжением.

7. Через площадные объекты гидрографии дороги не прерываются при наличии линей
ного объекта моста. По береговым линиям в этом случае ставятся узлы, и участок дороги
между этими узлами копируется из слоя «мосты», но с сохранением кода дороги.

8. Транспортные сооружения (туннели, насыпи, выемки) цифруются с соблюдением
правила «большая высота - слева».

9. Точечный мост через линейную реку фиксируется узлом точно на пересечении доро
ги и реки.

10. Станции, платформы, остановочные пути и др. на дорогах фиксируются узлом в
месте их пересечения.

Растительный покров:

1. Узкие полосы леса, защитные лесонасаждения (объекты с линейным характером ло
кализации) задаются последовательностью координат точек осевой линии, проходящей через
геометрические центры условных знаков (лесополосы цифруются при наличии не менее трех
условных знаков). Лесополосы вдоль дорог и рек цифруются методом копирования соответ
ствующих участков дорог, рек или береговых линий.

2. Если участки растительности ограничены дорогами, реками и другими линейными
объектами, то они копируются по этим объектам.

Следует заметить, что здесь перечислены некоторые правила топологических отноше
ний между объектами. Топологическая корректность карты (т. е. выполнение требований,
предъявляемых по взаимосвязи объектов) - необходимое условие любой современной циф
ровой карты.

8.8. Устройства преобразования пространственной информации
в цифровую форму (сканеры)

Для преобразования пространственной информации в цифровую форму используют
сканеры (устройства для автоматического считывания графической и текстовой информа
ции). Раньше для этой цели использовали цифрователи - дигитайзеры (устройства с ручным
обводом и автоматической регистрацией координат) (рис. 8.25).

Рис. 8.25. Дигитайзер - устройство с ручным обводом и автоматической
регистрацией координат

Дигитайзер - это устройство планшетного типа, предназначенное для полуавтоматиче
ского ввода информации в цифровой форме. Состоит из электронного планшета и курсора.
Имеет собственную систему координат и при передвижении курсора по планшету координа
ты перекрестия его нитей передаются в компьютер. С его помощью на исходной карте про
слеживали и обводили объекты, а в память компьютера при этом поступали текущие коорди
наты этих контуров, линий или отдельных точек в цифровой форме. Сам процесс был очень
трудоемкий, так как объекты отслеживались вручную. Кроме того, возникало много ошибок
за счет обвода линий. В настоящее время дигитайзеры полностью заменены сканерами.

Сканеры являются автоматическими устройствами для ввода информации в цифровой
форме. Процесс перевода графической информации с твердого носителя в растровый фор
мат с помощью оптического устройства (сканера) называется сканированием.

Сама карта размещается на планшете или на барабане. Сканирование выполняется бы
стро и точно. Выбор типа сканера определяется типом исходного оригинала (его размер,
форма, цветовой охват) и требованиями к качеству полученного цифрового изображения.
В картографическом производстве могут применяться три типа сканеров: планшетные, бара
банные и протяжные.

1. Барабанные сканеры - это профессиональные высокоточные сканеры. Сканируемый
материал монтируется на поверхности прозрачного вращающегося барабана (рис. 8.27). Ска
нирующая головка имеет мощный источник света с фокусированным лучом и фоточувстви-
тельный элемент - фотоэлектронный умножитель (ФЭУ), которые перемещаются по направ
ляющим параллельно оси барабана. Отраженный световой поток попадает на ФЭУ через
прецизионную зеркальную призму. Накопленный ФЭУ заряд преобразуется в цифровое зна
чение аналого-цифровым преобразователем высокой разрядности. В единицу времени скани
руется одна точка на оригинале .

Существенным недостатком барабанных сканеров является то, что при сканировании
необходимо монтировать оригиналы на поверхность цилиндра, одновременно с этим учиты
вая ограничения на гибкость оригиналов. Сканеры барабанного типа используют в картоиз-
дании для сканирования оригиналов с очень высоким качеством. Используются для сканиро
вания государственных топографических карт масштабов от 1:25000 до 1:1000000.

2. Планшетные сканеры - оригиналы размещаются в горизонтальной плоскости. Мак
симальное разрешение планшетных сканеров на сегодняшний день порядка 5000 ф1. Такая
разрешающая способность позволяет увеличивать отсканированное изображение примерно
в 15 раз без видимой потери качества (рис. 8.26).

Рис. 8.26. Виды сканеров:

а - барабанный сканер; б - планшетный сканер

Преимуществами планшетных сканеров являются: возможность работы с оригиналами
на жесткой основе, удобство монтажа оригиналов в рабочей зоне сканера и сравнительно
низкая стоимость. Главным их недостатком является малый формат - необходимость сшивки
растровой основы из фрагментов.

Этот вид сканеров используются, когда необходимо отсканировать изображение не
большого формата с высокой точностью и качеством передачи цвета. Широко применяется
для сканирования топографических планов масштабов 1:500, 1:1000, 1:2000 и 1:5000.

3. Протяжные (ролевые сканеры) - имеют большой формат и достаточно большую
ширину сканируемой области (длина не ограничена). Разрешающая способность таких ска
неров может достигать 600 при глубине цвета 24 бит, это позволяет использовать рас
тровое изображение для полуавтоматической векторизации. Точность сканирования состав
ляет 0,1 % от длины оригинала.

Поэтому протяжные сканеры применяются в картографии для сканирования самых раз
нообразных оригиналов. В основном их используют, когда необходимо сканировать изо
бражение большого формата. Эти сканеры используют для сканирования тематических карт
общего применения, которые не требуют высокого качества сканирования.

Качество сканирования зависит от ряда факторов: типа и размера сканируемого ориги
нала, квалификации оператора, технологии сканирования, цифровой обработки оригинала
и др. Параметры сканирования: разрешение, яркость, насыщенность цвета и т. д. следует ус
танавливать перед самим процессом сканирования. Обработку растрового изображения мож
но производить в программе обработки растровой графики ЛёоЬе РЬо1озЬор.

В феврале 2000 года компания Golden Software объявила о выпуске Didger 2.0 – пакета для оцифровки разнообразной картографической и графической информации (рис. 1). В этом продукте существенно расширены возможности, реализованные в первой версии (полный обзор продуктов Golden Software приведен в КомпьютерПресс 11’99 и 2’2000 на компакт-дисках).

Следует также отметить, что уже в марте текущего года компания Golden Software выпустила обновленный вариант этой программы 2.01, в котором устранена ошибка, связанная с невозможностью активизировать в версии 2.0 режим оцифровки после проведения калибровки планшета. Ситуация довольно обычная, но любопытно другое - компания сама разослала всем зарегистрированным пользователям компакт-диск с обновленной программой, подтвердив на практике, что обеспечение высоких стандартов поддержки пользователей - не простая декларация, а вполне реальное дело.

Простое перечисление новшеств пакета включает более пятидесяти пунктов, поэтому отметим лишь наиболее существенные, на наш взгляд.

Экранная оцифровка растровых изображений

В программе расширены возможности традиционных операций по оцифровке карт с помощью дигитайзера. При этом Didger 2 обеспечивает прямую поддержку любых подобных устройств, соответствующих стандарту WinTab32.

Одним из наиболее значительных усовершенствований Didger 2 является реализованная в нем возможность оцифровки растровых и векторных изображений непосредственно на экране с помощью клавиатуры или мыши (рис. 2). Эта функция крайне необходима для выполнения широкого круга задач.

Пакет разрешает импортировать графические файлы 32 различных форматов и включает целый набор средств для обработки изображений и преобразования координат. Сканирование растровых изображений выполняется встроенной поддержкой аппаратуры TWAIN-стандарта или внешними программами, которые можно интегрировать в среду Didger. Результаты оцифровки могут экспортироваться как вместе с исходным изображением, используемым для оцифровки, так и без него. Для экспорта данных можно использовать 14 различных форматов файлов, в том числе GeoTiFF.

Привязка к географическому положению и преобразование проекций

Didger 2 является первым продуктом компании Golden Software, поддерживающим свыше 20 проекций карт: UTM, State Plane 1927, State Plane 1983, Albers Equal Area Conic, Eckert IV и VI, Equidistant Cylindrical, Gauss-Kruger/Gauss-Conformal, Lambert Azmuthal Equal Area, Lambert Conformal Conic, Mercator, Miller Cylindrical, Molleweide, Orthographic, Polyconic, Robinson, Robinson-Sterling, Sinusoidal, Stereographic, Transverse Mercator и Unprojected Lat./Long. (Программа MapViewer, в которой ранее были реализованы функции преобразования координатных систем, включает всего три вида проекций.) При этом пользователи получили возможность преобразовывать карты из одной проекции в другую, а также импортировать, создавать и экспортировать пространственно привязанные файлы в любую из перечисленных проекций (рис. 3). Существенно, что теперь можно задавать параметры проекции при импорте данных и векторных файлов.

Преобразование координат

Значительно упрощен процесс преобразования данных и координатных систем. Так, преобразование координат изображения с помощью простых математических операций или новых методов привязки к географическому положению, включающих метод Affine и полиномы первого, второго и третьего порядков, используется для повторной калибровки изображений и данных (рис. 4). Функция преобразования координат предназначена для модификации текущей векторной базы данных, включая преобразование из одной координатной системы в другую. (В отличие от описанных выше методов преобразования географических проекций в данном случае в первую очередь имеется в виду проблема перетяжки изображений, чтобы минимизировать искажения за счет ксерокопирования карт, сшивки листов и т.п.)

Кроме того, в Didger 2 появилась возможность задания исходных данных с учетом datum-стандартов (различные методы определения картографических параметров) и выполнения преобразований информации с помощью следующих методов: Molodensky, Bursa-Wolfe, DMA Multiple Regression Equations, а также заданных пользователем.

В процессе преобразования пространственных данных при переходе от локальных к географическим координатам и наоборот производится оценка ошибки для выбранного проекта. Можно также задать режим работы внутри заданных стандартов на основе методов статистической калибровки.

Возможности импорта/экспорта

В состав Didger 2 вошло много новых современных фильтров импорта/экспорта, упрощающих передачу данных и изображений в другие приложения и обратно:

  • пространственно привязанные изображения (Spatially Referenced) могут импортироваться/экспортироваться с помощью следующих форматов: GeoTIFF, TFW и RSF. При этом обеспечивается полная поддержка всех параметров GeoTIFF;
  • новые форматы импорта векторных изображений (Vector Import): GSB, BNA, DLG, LGO, LGS, DXF, PLT, BLN, CLP, WMF, SHP, MIF, DDF и E00;
  • новые форматы импорта растровых изображений (Raster Import): TIF, BMP, TGA, PCX, GIF, WPG, DCX, EPS, JPG и PNG;
  • новые форматы импорта точечных данных (Data Import): DAT, CSV и TXT;
  • новые форматы экспорта: EMF, SHP, GIF, CGM, MIF, CLP, TIF, TGA, PCX, WPG, PNG, JPG, PCT и DCX.

Создание многослойных карт

Didger 2 теперь поддерживает многие функции, которые ранее были реализованы в геоинформационных системах. Например, здесь можно уже не только оцифровывать карты, но и дополнять изображения собственными пользовательскими элементами (текстовыми метками, линиями, растровыми врезками и пр.). В частности, стало возможным построение кривых линий на плоскости с применением различных методов. Сами карты теперь создаются в виде многослойной системы с применением широкого ассортимента инструментов рисования, фильтрации и преобразования данных. При этом в распоряжении у пользователя появился удобный набор средств управления объектами карты, реализующих в том числе функции обработки данных: поиск, отбраковку, фильтрацию, преобразование и пр. (рис. 5).

Окно просмотра атрибутов данных (Data Attribute View Window)

Очень полезным стало появление в Didger 2 окна Data Attribute View, динамически связанного с окном Plot. Выделите объект в одном из этих окон, и вы увидите, что тот же объект будет одновременно выделен и в другом окне (рис. 6). Кроме того, пользователи получили возможность гибко управлять размещением на экране окна Data Attribute View, которое теперь выступает в роли менеджера объектов, доступного в любой момент времени. Информация об объекте, представленная в этом окне, включает следующее: тип, первичный и вторичный идентификаторы, первичную и вторичную группы, наименование слоя, количество точек, длину периметра, площадь и направление замкнутой площадной фигуры. Всю эту информацию можно вывести на печать.

Корректировка соединения линий

При оцифровке линий довольно часто возникает проблема нестыковки при соединении линий. В Didger 2 эта задача решается очень просто. Если какая-нибудь линия не доходит до соседней линии, а вам необходимо, чтобы они соприкасались, используйте команду Snap Undershoot Polyline – и тогда короткая линия будет продлена (рис. 7а). Если же вы провели оцифровку линии так, что она выходит за пределы соседней линии, а вам необходимо построить точное пересечение, используйте команду Trim Overshoot Polyline – и выступающая линия будет обрезана (рис. 7б).

Работа с площадными фигурами

Для создания замкнутых площадных фигур из нескольких отдельных линий в Didger 2 появился новый объект - Polygon Marker. Поместите его в центр группы линий, из которых вы хотите сформировать новую площадную фигуру, а затем воспользуйтесь командой Create Polygons by Locator, которая мгновенно создаст замкнутый многоугольник.

Для создания сложных карт путем группировки выбранных областей в Didger 2 реализована новая команда Combine Island/Lakes. Благодаря команде Reverse Island/Lakes вы можете полностью управлять ориентацией области, осуществлять преобразование острова в озеро, и наоборот. При необходимости вы, конечно же, можете разгруппировать область и заново присвоить идентификаторы всем индивидуальным объектам.

  • разрешение монитора не менее 800х600, минимум 256 цветов;
  • 21 Мбайт пространства на жестком диске;
  • оперативная память - 16 Мбайт минимум, 64 Мбайт рекомендуется.
  • Стоимость Didger 2 - 329 долл., Upgrade-версия - 99 долл. (цена по каталогу Golden Software). Плюс стоимость пересылки из США в Россию - 60 долл. (10 долл. за каждую дополнительную копию). Как и на все продукты Golden Software, на Didger 2 распространяется 30-дневная гарантия, в течение которой можно вернуть продукт и получить обратно свои деньги, а также бессрочная техническая поддержка.

    Более полная информация о Didger 2, в том числе и его демонстрационная версия, находится на Web-странице по адресу: www.goldensoftware.com . С расширенной информацией о продуктах Golden Software на русском языке можно ознакомиться по адресу: www.visual.2000.ru/golden/ .

    КомпьютерПресс 6"2000

    Традиционно считается, что тестирование безопасности системы выполняется лишь извне, когда симулируется атака на удаленное проникновение в сеть. В большинстве случаев компании прилагают усилия для защиты от удаленного проникновения, используя фаервол и другие способы усиления безопасности.

    Традиционно считается, что тестирование безопасности системы выполняется лишь извне, когда симулируется атака на удаленное проникновение в сеть. В большинстве случаев компании прилагают усилия для защиты от удаленного проникновения, используя фаервол и другие способы усиления безопасности. Однако, учитывая большое распространение смартфонов и Wi-Fiсетей, существуют способы проникновения в сеть внутри офисного помещения.

    Мобильные телефоны обладают множеством функций: поддержкой Wi -Fi , видеокамеру, жесткий диск, постоянное подключение к сетям стандарта 3G и 4G и большим числом приложений. При этом если в телефоне имеется root -доступ, его аппаратные и сетевые возможности не только сравнимы с настольным компьютером, но даже превосходят его по некоторым параметрам. Все это позволяет использовать смартфоны для тестирования на проникновение в сеть также как и компьютеры, и даже эффективнее, поскольку мобильное устройство можно легко спрятать в кармане или внутри офисного помещения.

    Предупреждение: информация в этой статье предоставлена только в ознакомительных целях. Представленные инструменты следует использовать лишь для исследования и тестирования своих собственных сетей и/или с согласия администратора. Некоторые из программ могут нарушить работу, как телефона, так и сети. НЕ ИСПОЛЬЗУЙТЕ ЭТИ МЕТОДЫ НА РАБОЧИХ СЕТЯХ ИЛИ ТАМ, ГДЕ ВАМ ЭТО ДЕЛАТЬ НЕ РАЗРЕШЕНО.

    Настройка телефона

    В своих экспериментах я использую телефон на операционной системе Android, а если точнее, Samsung Galaxy S с правами привилегированного пользователя. Я настоятельно рекомендую получить root-доступ, установив новую прошивку, например, Cyanogen (я использовал Cyanogen 7). Многие упомянуты в статье приложения, требуют права привилегированного пользователя. Также желательно проводить эксперименты не на вашем рабочем телефоне, а на каком-либо другом, поскольку телефон с root-доступом менее защищен от проникновения вредоносных программ.

    На телефон можно установить большинство Linux-дистрибутивов на Android-телефонах, включая Backtrack 5, с использованием GitBrew. Однако использование линукса в Android-телефоне несколько запутано, и, возможно, вам будет удобнее использовать нетбук. Хотя в этой статье я буду использовать некоторые специальные приложения для ОС Android, которые предоставляют определенные аппаратные преимущества для смартфонов. Если у вас есть успешный опыт использования других платформ, поделитесь об этом в комментариях.

    Сеть и сканеры уязвимостей

    Первое приложение, использованное мной при тестах - обозреватель сети. На Android Marketplace существует немало таких программ. Одна из них - Network Discovery , которая бесплатна и не требует прав привилегированного пользователя. Разработчики этого приложения создали удобный дизайн, который позволяет окинуть одним взглядом объекты сети, что не так просто сделать, учитывая ограниченную площадь экрана мобильного телефона. Программа определяет операционную систему, тип и производителя сетевого устройства. Network Discovery совместимо с Wi-Fi сетями, позволяя подключаться как к открытыми сетям, так и к сетям доступным по паролю.

    Помимо подключения к сети, необходимо уметь искать доступные сети, открытые порты устройств, уязвимости и так далее, и тому подобное. Это отнимает много времени и требует наличия большого количества инструментов. Тут нам помогут две утилиты. Одна из них - , созданная израильской компанией Zimperium. Вторая – , проект с открытым исходным кодом. Последний продукт был изучен не полностью, так как в процессе тестирования возникали ошибки, но как только у меня будет рабочая версия dSploit, я напишу дополнительную статью.

    Утилиты Anti и dSploit позволяют автоматизировать задачи по поиску уязвимостей. При запуске они ищут открытые сети, сканируют устройства в сети и пытаются протестировать каждое устройство на наличие уязвимостей. Если обнаружена брешь, Anti пытается получить доступ к этому устройству, запуская эксплоиты из базы Metasploit и ExploitDB, после чего вы может производить удаленное администрирование, например, снимать скриншот с экрана или извлекать диск из устройства (чтобы удостовериться, что у вас имеются права администратора в системе).

    Базовая версия Anti поддерживает небольшое количество эксплоитов, хотя в расширенной версии, которую разработчики любезно предоставили мне, этот список значительно больше. Кроме того эта утилита позволяет подбирать пароли, используя различные словари, и другие функции, некоторые из которых содержит платная версия программы.

    Функция «Cracker» подбирает пароли ко всем открытым портам, и время ее работы зависит от количества портов и объема загружаемого словаря. При тестировании сети мне удалось обнаружить несколько уязвимостей. В основном это были общедоступные каталоги, а также роутер, у которого в настройках был стандартный пароль.

    Встроенный монитор позволяет получить список Wi -Fi сетей, узнать мощность сигнала и доступность сети. Сканер сети довольно быстр, и мне удалось исследовать весьма большую сеть примерно за 30 секунд. При запуске сканирования программа спросит, нужно ли проводить дополнительное детальное исследование устройств на уязвимости.

    Утилиты Anti и dSploit прекрасные средства для поиска уязвимостей при помощи мобильных устройств. Само тестирование запускается в один клик, позволяя находить незащищенные Wi-Fi сети и получать более детальную информацию в автоматическом режиме. Фактически вы можете запустить поиск и убрать телефон в карман, что делает мобильные устройства мощным инструментом для проверки безопасности сети.

    Способы проникновения вредоносных программ в систему

    Необходимой для вирусописателей и кибер-преступников задачей является внедрение вируса, червя или троянской программы в компьютер-жертву или мобильный телефон. Достигается эта цель различными способами, которые делятся на две основные категории:

    социальная инженерия (также употребляется термин «социальный инжиниринг» - калька с английского «social engineering»);

    технические приёмы внедрения вредоносного кода в заражаемую систему без ведома пользователя.

    Часто эти способы используются одновременно. При этом так же часто используются специальные меры по противодействию антивирусным программам.

    Социальная инженерия

    Методы социальной инженерии тем или иным способом заставляют пользователя запустить заражённый файл или открыть ссылку на заражённый веб-сайт. Эти методы применяются не только многочисленными почтовыми червями, но и другими видами вредоносного программного обеспечения.

    Задача хакеров и вирусописателей - привлечь внимание пользователя к заражённому файлу (или HTTP-ссылке на заражённый файл), заинтересовать пользователя, заставить его кликнуть по файлу (или по ссылке на файл). «Классикой жанра» является нашумевший в мае 2000 года почтовый червь LoveLetter, до сих пор сохраняющий лидерство по масштабу нанесённого финансового ущерба, согласно данным от Computer Economics. Сообщение, которое червь выводил на экран, выглядело следующим образом:

    На признание «I LOVE YOU» среагировали очень многие, и в результате почтовые сервера больших компаний не выдержали нагрузки - червь рассылал свои копии по всем контактам из адресной книги при каждом открытии вложенного VBS-файла.

    Почтовый червь Mydoom, «рванувший» в интернете в январе 2004 г., использовал тексты, имитирующие технические сообщения почтового сервера.

    Стоит также упомянуть червь Swen, который выдавал себя за сообщение от компании Microsoft и маскировался под патч, устраняющий ряд новых уязвимостей в Windows (неудивительно, что многие пользователи поддались на призыв установить «очередную заплатку от Microsoft»).

    Случаются и казусы, один из которых произошел в ноябре 2005. В одной из версий червя Sober сообщалось, что немецкая криминальная полиция расследует случаи посещения нелегальных веб-сайтов. Это письмо попало к любителю детской порнографии, который принял его за официальное письмо, - и послушно сдался властям.

    В последнее время особую популярность приобрели не файлы, вложенные в письмо, а ссылки на файлы, расположенные на заражённом сайте. Потенциальной жертве отправляется сообщение - почтовое, через ICQ или другой пейджер, реже - через интернет-чаты IRC (в случае мобильных вирусов обычным способом доставки служит SMS-сообщение). Сообщение содержит какой-либо привлекательный текст, заставляющий ничего не подозревающего пользователя кликнуть на ссылку. Данный способ проникновения в компьютеры-жертвы на сегодняшний день является самым популярным и действенным, поскольку позволяет обходить бдительные антивирусные фильтры на почтовых серверах.

    Используются также возможности файлообменных сетей (P2P-сети). Червь или троянская программа выкладывается в P2P-сеть под разнообразными «вкусными» названиями, например:

    AIM & AOL Password Hacker.exe

    Microsoft CD Key Generator.exe

    play station emulator crack.exe

    В поиске новых программ пользователи P2P-сетей натыкаются на эти имена, скачивают файлы и запускают их на выполнение.

    Также достаточно популярны «разводки», когда жертве подсовывают бесплатную утилиту или инструкцию по взлому различных платёжных систем. Например, предлагают получить бесплатный доступ к интернету или сотовому оператору, скачать генератор номеров кредитных карт, увеличить сумму денег в персональном интернет-кошельке и т.п. Естественно, что пострадавшие от подобного мошенничества вряд ли будут обращаться в правоохранительные органы (ведь, по сути, они сами пытались заработать мошенническим способом), и интернет-преступники вовсю этим пользуются.

    Необычный способ «разводки» использовал неизвестный злоумышленник из России в 2005-2006 годах. Троянская программа рассылалась на адреса, обнаруженные на веб-сайте job.ru, специализирующемся на трудоустройстве и поиске персонала. Некоторые из тех, кто публиковал там свои резюме, получали якобы предложение о работе с вложенным в письмо файлом, который предлагалось открыть и ознакомиться с его содержимым. Файл был, естественно, троянской программой. Интересно также то, что атака производилась в основном на корпоративные почтовые адреса. Расчёт, видимо, строился на том, что сотрудники компаний вряд ли будут сообщать об источнике заражения. Так оно и произошло - специалисты «Лаборатории Касперского» более полугода не могли получить внятной информации о методе проникновения троянской программы в компьютеры пользователей.

    Бывают и довольно экзотические случаи, например, письмо с вложенным документом, в котором клиента банка просят подтвердить (вернее - сообщить) свои коды доступа - распечатать документ, заполнить прилагаемую форму и затем отправить её по факсу на указанный в письме телефонный номер.

    Другой необычный случай доставки шпионской программы «на дом» произошел в Японии осенью 2005. Некие злоумышленники разослали заражённые троянским шпионом CD-диски на домашние адреса (город, улица, дом) клиентов одного из японских банков. При этом использовалась информация из заранее украденной клиентской базы этого самого банка.

    Технологии внедрения

    Эти технологии используются злоумышленниками для внедрения в систему вредоносного кода скрытно, не привлекая внимания владельца компьютера. Осуществляется это через уязвимости в системе безопасности операционных систем и в программном обеспечении. Наличие уязвимостей позволяет изготовленному злоумышленником сетевому червю или троянской программе проникнуть в компьютер-жертву и самостоятельно запустить себя на исполнение.

    Уязвимости являются, по сути, ошибками в коде или в логике работы различных программ. Современные операционные системы и приложения имеют сложную структуру и обширный функционал, и избежать ошибок при их проектировании и разработке просто невозможно. Этим и пользуются вирусописатели и компьютерные злоумышленники.

    Уязвимостями в почтовых клиентах Outlook пользовались почтовые черви Nimda и Aliz. Для того чтобы запустить файл червя, достаточно было открыть заражённое письмо или просто навести на него курсор в окне предварительного просмотра.

    Также вредоносные программы активно использовали уязвимости в сетевых компонентах операционных систем. Для своего распространения такими уязвимостями пользовались черви CodeRed, Sasser, Slammer, Lovesan (Blaster) и многие другие черви, работающие под ОС Windows. Под удар попали и Linux-системы - черви Ramen и Slapper проникали на компьютеры через уязвимости в этой операционной среде и приложениях для неё.

    В последние годы одним из наиболее популярных способов заражения стало внедрение вредоносного кода через веб-страницы. При этом часто используются уязвимости в интернет-браузерах. На веб-страницу помещается заражённый файл и скрипт-программа, которая использует уязвимость в браузере. При заходе пользователя на заражённую страницу срабатывает скрипт-программа, которая через уязвимость закачивает заражённый файл на компьютер и запускает его там на выполнение. В результате для заражения большого числа компьютеров достаточно заманить как можно большее число пользователей на такую веб-страницу. Это достигается различными способами, например, рассылкой спама с указанием адреса страницы, рассылкой аналогичных сообщений через интернет-пейджеры, иногда для этого используют даже поисковые машины. На заражённой странице размещается разнообразный текст, который рано или поздно обсчитывается поисковыми машинами - и ссылка на эту страницу оказывается в списке других страниц в результатах поиска.

    Отдельным классом стоят троянские программы, которые предназначены для скачивания и запуска других троянских программ. Обычно эти троянцы, которые имеют очень небольшой размер, тем или иным образом (например, используя очередную уязвимость в системе) «подсовываются» на компьютер-жертву, а затем уже самостоятельно выкачивают из интернета и устанавливают в систему другие вредоносные компоненты. Часто такие троянские программы меняют настройки браузера на самые небезопасные, чтобы «облегчить дорогу» другим троянцам.

    Уязвимости, о которых становятся известно, достаточно оперативно исправляются компаниями-разработчиками, однако постоянно появляется информация о новых уязвимостях, которые тут же начинают использоваться многочисленными хакерами и вирусописателями. Многие троянские «боты» используют новые уязвимости для увеличения своей численности, а новые ошибки в Microsoft Office тут же начинают применяться для внедрения в компьютеры очередных троянских программ. При этом, к сожалению, имеет место тенденция сокращения временного промежутка между появлением информации об очередной уязвимости и началом её использования червями и троянцами. В результате компании-производители уязвимого программного обеспечения и разработчики антивирусных программ оказываются в ситуации цейтнота. Первым необходимо максимально быстро исправить ошибку, протестировать результат (обычно называемый «заплаткой», «патчем») и разослать его пользователям, а вторым - немедленно выпустить средство детектирования и блокирования объектов (файлов, сетевых пакетов), использующих уязвимость.

    Одновременное использование технологий внедрения и методов социальной инженерии

    Достаточно часто компьютерными злоумышленниками используются сразу оба метода. Метод социальной инженерии - для привлечения внимания потенциальной жертвы, а технический - для увеличения вероятности проникновения заражённого объекта в систему.

    Например, почтовый червь Mimail распространялся как вложение в электронное письмо. Для того чтобы пользователь обратил внимание на письмо, в него вставлялся специально оформленный текст, а для запуска копии червя из вложенного в письмо ZIP-архива - уязвимость в браузере Internet Explorer. В результате при открытии файла из архива червь создавал на диске свою копию и запускал её на исполнение без каких либо системных предупреждений или дополнительных действий пользователя. Кстати, этот червь был одним из первых, предназначенных для воровства персональной информации пользователей интернет-кошельков системы e-gold.

    Другим примером является рассылка спама с темой «Привет» и текстом «Посмотри, что про тебя пишут». За текстом следовала ссылка на некую веб-страницу. При анализе выяснилось, что данная веб-страница содержит скрипт-программу, которая, пользуясь еще одной уязвимостью в Internet Explorer, загружает на компьютер пользователя троянскую программу LdPinch, предназначенную для воровства различных паролей.

    Противодействие антивирусным программам

    Поскольку цель компьютерных злоумышленников - внедрить вредоносный код в компьютеры-жертвы, то для этого им необходимо не только вынудить пользователя запустить заражённый файл или проникнуть в систему через какую-либо уязвимость, но и незаметно проскочить мимо установленного антивирусного фильтра. Поэтому не удивительно, что злоумышленники целенаправленно борются с антивирусными программами. Используемые ими технические приёмы весьма разнообразны, но чаще всего встречаются следующие:

    Упаковка и шифрование кода. Значительная часть (если не большинство) современных компьютерных червей и троянских программ упакованы или зашифрованы тем или иным способом. Более того, компьютерным андеграундом создаются специально для этого предназначенные утилиты упаковки и шифровки. Например, вредоносными оказались абсолютно все встретившиеся в интернете файлы, обработанные утилитами CryptExe, Exeref, PolyCrypt и некоторыми другими.

    Для детектирования подобных червей и троянцев антивирусным программам приходится либо добавлять новые методы распаковки и расшифровки, либо добавлять сигнатуры на каждый образец вредоносной программы, что снижает качество детектирования, поскольку не всегда все возможные образцы модифицированного кода оказываются в руках антивирусной компании.

    Мутация кода. Разбавление троянского кода «мусорными» инструкциями. В результате функционал троянской программы сохраняется, но значительно меняется её «внешний вид». Периодически встречаются случаи, когда мутация кода происходит в режиме реального времени - при каждом скачивании троянской программы с заражённого веб-сайта. Т.е. все или значительная часть попадающих с такого сайта на компьютеры образцы троянца - разные. Примером применения этой технологии является почтовый червь Warezov, несколько версий которого вызвали значительные эпидемии во второй половине 2006 г.

    Скрытие своего присутствия. Так называемые «руткит-технологии» (от англ. «rootkit»), обычно используемые в троянских программах. Осуществляется перехват и подмена системных функций, благодаря которым зараженный файл не виден ни штатными средствами операционной системы, ни антивирусными программами. Иногда также скрываются ветки реестра, в которых регистрируется копия троянца, и другие системные области компьютера. Данные технологии активно используются, например, троянцем-бэкдором HacDef.

    Остановка работы антивируса и системы получения обновлений антивирусных баз (апдейтов). Многие троянские программы и сетевые черви предпринимают специальные действия против антивирусных программ - ищут их в списке активных приложений и пытаются остановить их работу, портят антивирусные базы данных, блокируют получение обновлений и т.п. Антивирусным программам приходится защищать себя адекватными способами - следить за целостностью баз данных, прятать от троянцев свои процессы и т.п.

    Скрытие своего кода на веб-сайтах. Адреса веб-страниц, на которых присутствуют троянские файлы, рано или поздно становятся известны антивирусным компаниям. Естественно, что подобные страницы попадают под пристальное внимание антивирусных аналитиков - содержимое страницы периодически скачивается, новые версии троянских программ заносятся в антивирусные обновления. Для противодействия этому веб-страница модифицируется специальным образом - если запрос идёт с адреса антивирусной компании, то скачивается какой-нибудь нетроянский файл вместо троянского.

    Атака количеством. Генерация и распространение в интернете большого количества новых версий троянских программ за короткий промежуток времени. В результате антивирусные компании оказываются «завалены» новыми образцами, на анализ которых требуется время, что даёт злоумышленному коду дополнительный шанс для успешного внедрения в компьютеры.

    Эти и другие методы используются компьютерным андеграундом для противодействия антивирусным программам. При этом активность киберпреступников растёт год за годом, и сейчас можно говорить о настоящей «гонке технологий», которая развернулась между антивирусной индустрией и индустрией вирусной. Одновременно растёт количество хакеров-индивидуалов и преступных групп, а также их профессионализм. Всё это вместе значительно увеличивает сложность и объём работы, необходимой антивирусным компаниям для разработки средств защиты достаточного уровня.

    Электронная почта

    Электронная почта остается одним из основных источников проникновения в корпоративную сеть вредоносных программ. Можно выделить несколько основных способов применения электронной почты в качестве средства переноса вредоносной программы:

    рассылка вредоносных программ «в чистом виде» - в этом случае вредоносное ПО является вложением в письмо и его автоматический запуск не предусмотрен. Запуск вредоносной программы осуществляет сам пользователь, для чего нередко в письме применяются элементы социальной инженерии. Вложенный malware необязательно является исполняемым файлом - часто встречаются вредоносные скрипты, например Worm.Win32.Feebs, которые рассылаются по почте в виде HTA?файлов, содержащих зашифрованный скрипт, который загружает исполняемый файл из Интернета;

    вредоносная программа с измененным расширением - этот метод отличается от предыдущего тем, что вложенный в письмо исполняемый файл имеет двойное расширение, например Document.doc .pif. В данном случае пробелы применяются для маскировки реального расширения файла и их количество может варьироваться от 10-15 до сотни. Более оригинальный метод маскировки состоит в применении расширения *.com - в результате вложенный файл может ошибочно рассматриваться пользователем как ссылка на сайт, например www.playboy.com пользователь, вероятнее всего, посчитает ссылкой на сайт, а не вложенным файлом с именем www.playboy и расширением *.com;

    вредоносная программа в архиве - архивация является дополнительным уровнем защиты от антивирусных сканеров, причем архив может быть умышленно поврежден (но не настолько, чтобы из него нельзя было извлечь вредоносный файл) или зашифрован с паролем. В случае защиты архива паролем последний размещается в теле письма в виде текста или картинки - подобный прием, к примеру, применялся в почтовом черве Bagle. Запуск вредоносной программы в данном случае возможен исключительно по причине любопытства пользователя, которому для этого необходимо вручную ввести пароль и затем запустить извлеченный файл;

    письмо в html-формате с эксплойтом для запуска вложенной вредоносной программы - в настоящее время такие почтовые вирусы встречаются редко, но в 2001-2003 годах они были широко распространены (типичные примеры - Email-Worm.Win32.Avron, Email-Worm.Win32.BadtransII, Net-Worm.Win32.Nimda);

    Письма со ссылкой на вредоносный объект получили в последнее время широкое распространение, поэтому данный метод заслуживает более детального рассмотрения. Он основан на том, что в письме отсутствует вредоносный код, а следовательно, почтовый антивирус не может его детектировать и блокировать пересылку письма. Текст письма подготавливается по методам социальной инженерии и нацелен на то, чтобы убедить пользователя открыть находящуюся в теле письма ссылку. Типичные примеры - маскировка под поздравительную открытку (рис. 1).

    Рис. 1. «Поздравительная открытка»

    На рисунке показана весьма грубая подделка: хорошо видно, что письмо пришло с какого-то непонятного адреса, да и ссылка с IP-адресом вместо имени сайта не внушает доверия. Тем не менее, по статистике автора, на таких письмах «попадаются» тысячи пользователей. Более качественный вариант поддельного сообщения о поздравительной открытке показан на рис. 2.

    Рис. 2. Более качественная поддельная открытка

    В данном случае распознать фальшивку гораздо сложнее: визуально письмо действительно пришло от службы postcard.ru и ссылка на страницу-открытку ведет на этот сайт. В данном случае обман основан на том, что письмо имеет формат html и ссылка выполнена стандартным тэгом . Как известно, оформление ссылки при помощи этого тэга имеет вид:

    текстовое описание

    Текстовое описание может быть произвольным, так как оно никак не связано с открываемым URL. Поэтому в данном письме текстовое описание ссылки - www.postcard.ru/card.php?4295358104, а реальная ссылка указывает на совершенно иной ресурс. Данный прием элементарно реализуется и легко вводит пользователя в заблуждение.

    ссылка ведет непосредственно на исполняемый файл вредоносной программы - это простейший случай. При открытии данной ссылки пользователь получит запрос о том, что делать с файлом по данной ссылке: сохранить или запустить. Выбор «запустить» приводит к запуску вредоносного кода и поражению ПК. Практика показывает, что пользователи обычно не задумываются об опасности. Наиболее свежим примером является вредоносная программа Virus.VBS.Agent.c, которая уничтожает файлы на диске (собственно, из-за этого она и причислена к категории Virus) и распространяет себя путем рассылки по электронной почте «поздравительных открыток» со ссылкой на свой исполняемый файл, размещенный непосредственно на сайте разработчика вируса. Большое количество пострадавших от данного вируса пользователей - наглядный пример эффективности этого метода;

    ссылка на сайт, замаскированный под сайт легитимной программы. Типичный пример - программы для «взлома» сотовых провайдеров и почтовых ящиков, у которых зачастую имеется домашняя страничка, правдоподобная документация и инсталляционный пакет;

    ссылка ведет на html-страницу с эксплойтом. Это распространенный вариант (во время написания статьи автор зафиксировал настоящую эпидемию подобных писем), и он опаснее прямой ссылки на исполняемый файл, так как подобную ссылку очень сложно обнаружить по протоколам прокси-сервера и заблокировать. В случае успешного выполнения эксплойт выполняет загрузку вредоносного кода, причем в результате на пораженный компьютер может быть установлено более десяти вредоносных программ. Обычный набор: почтовые черви, ворующая пароли троянская программе, набор троянских программ класса Trojan-Spy и Trojan-Proxy.

    Меры защиты от распространяемых по электронной почте вредоносных программ достаточно очевидны. Как минимум, требуется установить антивирус на почтовом сервере (или при выборе хостера обратить внимание на предлагаемую им антивирусную защиту почты). Кроме того, стоит провести еще ряд мероприятий:

    объяснить пользователям, чем опасно открытие вложенных в письма программ и находящихся в них ссылок. Очень полезно научить пользователей определять реальный URL ссылок;

    при наличии технической возможности блокировать отправку и прием писем с вложенными исполняемыми файлами и зашифрованными архивами. В «Смоленскэнерго», к примеру, подобная блокировка действует уже длительное время и показала свою высокую эффективность (при этом блокируемые письма помещаются в карантин и могут быть извлечены администратором);

    установить фильтры для блокировки писем по содержанию и поддерживать их в актуальном состоянии. Такие фильтры эффективны против писем, содержащих ссылки на вредоносные программы, - обычно их несложно отфильтровать по ключевым словам типа Animated card или postcard. Побочный эффект - блокировка реальных поздравительных открыток и аналогичных писем, компромиссное решение - установка такого фильтра в антиспам-системы и маркировка писем в качестве спама.

    Интернет

    По количеству расследованных инцидентов Интернет также является одним из основных источников проникновения вредоносных программ в сеть. Можно выделить несколько основных способов, широко используемых злоумышленниками:

    всевозможные крэки и генераторы серийных номеров - статистика показывает, что в ходе поиска ключа или крэка на хакерских сайтах вероятность поражения компьютера вредоносными программами весьма велика. Причем такая программа может быть загружена в архиве с крэком или получена в ходе работы с сайтом в результате деятельности эксплойтов и вредоносных скриптов на хакерских сайтах. Контрмеры - блокировка доступа к хакерским сайтам на уровне прокси-сервера и запрет их посещения на уровне политики безопасности и иных руководящих документов фирмы;

    взломанные легитимные сайты - согласно статистике, в последнее время взломы сайтов участились и ведутся по типовым схемам. В html-код страниц зараженного сайта внедряется небольшой код - обычно ведущий на страницу с эксплойтом тэг IFRAME или зашифрованный скрипт, тем или иным способом переадресующий пользователя на зараженный сайт (возможна динамическая вставка тэга IFRAME в тело страницы, перенаправление на страницу-эксплойт и т.п.). Главная опасность заключается в том, что взлом сайта невозможно предсказать и соответственно очень сложно защитить от него пользователя (рис. 3).

    Рис. 3. Код эксплойта, добавленный к концу HTML-страницы

    взломанного сайта

    Как видно на рисунке, код эксплойта добавлен в конец html-страницы автоматическими средствами и представляет собой зашифрованный скрипт. Шифровка скрипта является мерой защиты от исследования, но основное ее назначение - защита от сигнатурного детектирования. В более сложных случаях хакерские вставки могут размещаться в коде страницы, что затрудняет их обнаружение.

    Защита от эксплойтов в web-страницах сводится к оперативной установке обновлений операционной системы и браузера. Кроме того, неплохие результаты дает запуск браузера с минимально возможными привилегиями, что может существенно снизить ущерб в случае срабатывания эксплойта.

    Флэш-носители

    Носители такого вида в настоящее время очень широко применяются - это флэш-диски и флэш-карты, HDD-диски с USB-интерфейсом, сотовые телефоны, фотоаппараты, диктофоны. Распространение данных устройств приводит к увеличению количества вредоносных программ, использующих данные носители в качестве средства переноса. Можно выделить три базовых способа заражения флэш-диска:

    создание в корне диска файла autorun.inf для запуска вредоносной программы и размещение ее в любом месте на диске (необязательно в корне диска). Работа autorun.inf на флэш-диске идентична работе подобного файла на CD-ROM, соответственно при подключении или открытии диска в проводнике производится запуск вредоносной программы;

    создание в корне диска или в существующих на диске папках файлов, которые своими именами и иконками напоминают файлы или папки. Автором был проделан опыт: на флэш-дисках участвовавших в эксперименте пользователей был помещен безобидный исполняемый файл с иконкой, визуально неотличимой от иконки папки, и с именем MP3. Опыт показал, что пользователи немедленно проявили интерес к новой папке и решили посмотреть ее содержимое, осуществив двойной клик мышью на «папке», что привело к запуску исполняемого файла;

    использование принципа «вирус-компаньон». По сути данный метод идентичен предыдущему, но в этом случае вредоносная программа создает множество своих копий, причем их имена совпадают с именами имеющихся на флэш-диске файлов или папок.

    Методики защиты от распространения вредоносных программ на флэш-носителях довольно просты:

    на компьютерах пользователей следует установить антивирусную защиту с монитором, проверяющим файлы в режиме реального времени;

    эффективной мерой защиты является отключение автозапуска;

    на стратегически важных ПК хорошей мерой безопасности является блокирование возможности использования флэш-носителей. Блокировка может осуществляться механически (отключением USB-портов и их опечатыванием) и логически при помощи специального ПО;

    написание локальных политик безопасности, блокирующих запуск приложений с флэш-диска.

    Ноутбуки и КПК

    Мобильные компьютеры являются еще одним средством переноса для вредоносных программ. Типичная ситуация - использование ноутбука в командировке, когда он, как правило, подключается к чужой сети. В ходе работы может произойти заражение ноутбука, чаще всего сетевым червем. Когда зараженный ноутбук подключается к «родной» сети, возможно заражение находящихся в ней ПК. Защититься от этого сложно, комплекс мер по обеспечению безопасности можно свести к следующему:

    установка на ноутбук антивируса и брандмауэра с обязательным периодическим контролем их работоспособности со стороны администратора;

    проверка ноутбука перед его подключением к сети, правда данная операция не всегда возможна технически, требует больших временных затрат и снижает мобильность пользователя;

    создание особой «гостевой» подсети для ноутбуков и принятие мер по защите основной ЛВС от данной подсети.



    
    Top