- •Internet в медицине
- •Литература и источники:
- •Введение Виды компьютерных сетей
- •Введение
- •Виды компьютерных сетей
- •При коммутации каналов устанавливается физическое неразрывное соединение – сквозной канал из отдельных физических каналов.
- •Вопросы для самоконтроля по главе «Компьютерные сети»
- •Internet: структура и принцип функционирования
- •Протоколы Internet
- •Работа в Internet
- •Просмотр сайтов
- •Браузер Microsoft Internet Explorer
- •Поиск информации
- •Электронная почта
- •Р ис. 8. Бланк сообщения.
- •Настройка почтовых клиентов
- •Вопросы для самоконтроля по главе «Средства работы в Internet»
- •Менеджеры докачки файлов
- •Сетевые новости Usenet
- •Списки рассылки
- •Вопросы для самоконтроля по главе «Корреспонденция в Internet»
- •Медицинские ресурсы Internet
- •Медицинские поисковые службы и каталоги
- •Библиографические базы данных
- •Профессиональные клубы и издательства
- •Вопросы для самоконтроля по главе «Медресурсы Internet»
- •Список интересных медицинских ссылок
- •Безопасность работы в Internet
- •Воровство конфиденциальной информации
- •Что такое персональные данные и важно ли соблюдать их в секрете?
- •Провокации по e-mail, world wide web и традиционным средствам связи
- •Провокация по e-mail
- •Провокация страницей web
- •Провокация традиционными средствами связи
- •Как уберечься от кражи пароля
- •Троянские атаки и вирусы
- •Отличие троянских программ от вирусов
- •Описание троянских программ на примере BackOrifice
- •Как может произойти заражение компьютера
- •Методы защиты от троянских программ и вирусов
- •Необходимые утилиты – антивирусы и firewall
- •Предупреждение появления нежелательных программ и избавление от них
- •Ошибки в программном обеспечении и обновления программ
- •Разновидности d.O.S.-атак: WinNuke, flood ping, фрагментированные ip-пакеты
- •Методы защиты от d.O.S.-атак
- •Вопросы для самоконтроля по главе «Этика и безопасность работы в Internet»
- •Телемедицина
- •Описание телемедицинского центра
- •Центр детской телемедицины и новых информационных технологий
- •Телемедицинская детская консультативно-диагностическая система
- •Состав системы
- •Порядок подключения к системе
- •Стоимость телемедицинских консультаций
- •Другие телемедицинские ресурсы Internet
- •Телемедицинские форумы и списки рассылок
- •Телемедицинские сети России
- •Телемедицинские ресурсы снг
- •Законодательство, связанное с применением телемедицины
- •Международные телемедицинские ресурсы
- •Научные программы
- •Вопросы для самоконтроля по главе «Телемедицина»
- •Список вопросов для самоконтроля
- •Пример практического задания
-
Отличие троянских программ от вирусов
Несанкционированный доступ к ресурсам ПК с использованием утилит удаленного администрирования называют троянской атакой. Этот вид сетевого взлома использует механизм заражения подобный вирусам. Основное отличие троянов от вирусов заключается в том, что вирусы встраиваются в нормальные программы. Трояны же в последнее время создаются в виде отдельного файла, который работает сам по себе. Кроме того, вирусы самодостаточны, а трояны должны "связываться" со своим автором.
-
Описание троянских программ на примере BackOrifice
Троянские программы существуют довольно давно и отличаются большим разнообразием, но наиболее громкие события в этой области связаны с программой, называемой BackOrifice (ВО). Информация о BO впервые была опубликована 21 июля 1998 года. Группа хакеров, называющая себя "Cult of the Dead Cow", создала трояна для Windows 95/98. Установленный на машине жертвы, BO позволял любому, знающему пароль, выполнять на машине жертвы некие привилегированные операции. К таким операциям относились просмотр и скачивание любых файлов, манипуляции регистром, получение списка активных процессов, завершение произвольного процесса и незаметное порождение нового, получение полной копии клавиатурного ввода и многое другое.
Графический клиент BO был способен, кроме того, получать содержимое экрана жертвы. Попросту говоря, используя BO, можно делать с компьютером даже такие операции, о возможности которых обычный пользователь и не подозревает. ВО по сути дела является мини-сервером, который позволяет управлять зараженным компьютером на расстоянии по Internet-соединению. Популярность BO породила волну клонов, из которых наиболее известен NetBus.
Back Orifice состоит из двух частей - сервера и клиента.
Сервер - программа, которая устанавливается на атакуемый компьютер и открывает "черный вход". Изначально сервер находится в состоянии самораспаковывающегося архива, который проделывает следующие действия: распаковывает саму программу сервера; копирует ее в директорию WINDOWS/SYSTEM; прописывает эту программу в реестр для автоматического запуска при каждом старте Windows; самоудаляется, т.е. стирает сам себя и не оставляет следов. В инсталлированном виде сервер открывает доступ в компьютер с заранее сконфигурированным паролем для доступа. При входе в Internet, компьютер открывает свои ресурсы любому компьютеру, который обращается по известному сценарию. Клиент. Существуют текстовый и графические клиенты, обеспечивающие интерфейс к серверной части на пораженном компьютере.
-
Как может произойти заражение компьютера
Заражение может произойти при запуске любых исполняемых программ-носителей. Опасайтесь зараженных дискет, нелицензионных компакт-дисков и программ, загруженных со случайных сайтов или присланных по почте неизвестными лицами, под каким бы видом эти программы ни были предложены. Важно иметь в виду особенность объектного интерфейса Windows: в определенных условиях любой файл, независимо от его расширения может быть запущен как исполняемая программа, если он таковой является.
Кроме того, следует обращать внимание на рассылаемые по почте "программы обновления", а также самораспаковывающиеся архивы, являющиеся исполняемыми программами. Игнорируйте письма с неофициальных адресов с предложениями установить патчи или обновления программ. Ни одна сравнительно известная организация не рассылает файлов обновлений к своим программным продуктам по электронной почте. Максимум, что может быть в письме, - ссылка на сервер, с которого надо скачать файл. Причем, если это письмо от АВП, то в качестве сервера не будет выступать "www.geocities.com/avp/file.exe", а будет стоять ссылка на "www.avp.ru". Загружайте и устанавливайте новые версии и обновления к программам только с сайтов фирм-производителей.