Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Классификация других деструктивных программ

РефератПомощь в написанииУзнать стоимостьмоей работы

Троянами (программами типа «Троянский конь») называют программы, которые содержат внутри себя некие скрытые функции реализующие какие-либо информационные угрозы, либо код, позволяющий инсталлировать деструктивные программы в системе. Внешне незаметные, или выглядящие достаточно безобидно, эти программы, могут: обеспечивать возможность удаленного доступа в зараженную систему (так называемые «back… Читать ещё >

Классификация других деструктивных программ (реферат, курсовая, диплом, контрольная)

Трояны

Троянами (программами типа «Троянский конь») называют программы, которые содержат внутри себя некие скрытые функции реализующие какие-либо информационные угрозы, либо код, позволяющий инсталлировать деструктивные программы в системе. Внешне незаметные, или выглядящие достаточно безобидно, эти программы, могут: обеспечивать возможность удаленного доступа в зараженную систему (так называемые «back doors»), заниматься обнаружением и отправкой в адрес злоумышленника определенной информации (например — пароли пользователя), внедрять в систему компьютерные вирусы и программы (боты), обеспечивающие скрытое от пользователя использование компьютера в сетевых атаках или рассылке спама. Основное отличие троянов от вирусов в том, что вирусы зависимы от заражаемого ресурса, а трояны, как правило, являются самостоятельными программами. Хотя, в связи с гигантским ростом популярности в последнее время сетевых вирусов, мы можем наблюдать слияние понятий трояна и сетевого вируса.

Основные признаки трояна:

  • — наличие исполняемого файла;
  • — использование для загрузки точек автозапуска в системе или методов социальной инженерии;
  • — как правило, необходимость взаимодействия с компьютерной сетью.

Одним из популярных каналов распространения троянов служит электронная почта. Вместе с письмом может придти вложенный файл в виде например, автозапускаемого Flash-клипа или самораспаковывающегося архива, либо злоумышленник может прислать по электронной почте скрытый вредоносный программный сценарий Visual Basic Script.

Еще один канал распространения — троянские Web-сайты. Даже во время простого просмотра сайтов Интернета пользователи могут «получить» вирус или троянскую программу. Ошибки, либо отсутствие правильных настроек безопасности в браузерах зачастую приводят к тому, что активные компоненты троянских Web-сайтов (элементы управления ActiveX, Java-скрипты или апплеты Java) внедряют на компьютеры вредоносные программы. Здесь используется тот же самый механизм, что и при получении сообщений электронной почты в формате HTML. Но заражение происходит незаметно: активные компоненты Web-страниц могут внешне никак себя не проявлять.

Приглашение посетить троянский сайт можно получить в обычном электронном письме.

Показать весь текст
Заполнить форму текущей работой