Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Організація захисту інформації в локальної обчислювальної мережі (на прикладі ВАТ "Марійський машинобудівний завод")

Реферат Організація захисту інформації в локальної обчислювальної мережі (на прикладі ВАТ "Марійський машинобудівний завод")





ські програми класу Trojan-Downloader призначені для завантаження та встановлення на комп'ютер-жертву нових версій шкідливих програм, установки «троянців» або рекламних систем. Завантажені з інтернету програми потім або запускаються на виконання, або реєструються «троянцем» на автозавантаження відповідно до можливостей операційної системи. Дані дії при цьому відбуваються без відома користувача.

Троянські програми класу Trojan-Dropper написані в цілях потайливої ??інсталяції інших програм і практично завжди використовуються для «підсовування» на комп'ютер-жертву вірусів або інших троянських програм.

Дані троянці зазвичай без будь-яких повідомлень (або з помилковими повідомленнями про помилку в архіві або невірної версії операційної системи) скидають на диск в якій-небудь каталог (в корінь диска C:, в тимчасовий каталог, в каталоги Windows) інші файли і запускають їх на виконання.

В результаті використання програм даного класу хакери досягають двох цілей:

скритна інсталяція троянських програм і / або вірусів; захист від антивірусних програм, оскільки не всі з них в змозі перевірити всі компоненти всередині файлів цього тіпа.Proxy - троянські проксі-сервера сімейство троянських програм, таємно здійснюють анонімний доступ до різних інтернет-ресурсів. Зазвичай використовуються для розсилки спама.Spy - шпигунські програми здійснюють електронне шпигунство за користувачем зараженого комп'ютера: вводиться з клавіатури інформація, знімки екрану, список активних додатків і дії користувача з ними зберігаються в який-небудь файл на диску і періодично відправляються зловмисникові.

Троянські програми цього типу часто використовуються для крадіжки інформації користувачів різних систем онлайнових платежів і банківських систем. - програмний код або техніка, спрямована на приховування присутності в системі заданих об'єктів (процесів, файлів, ключів реєстру і т. д.).

Троянці типу Trojan-Notifier призначені для повідомлення своєму «хазяїну» про зараженому комп'ютері. При цьому на адресу «господаря» відправляється інформація про комп'ютер, наприклад, IP-адреса комп'ютера, номер відкритого порту, адреса електронної пошти тощо Відсилання здійснюється різними способами: електронним листом, спеціально оформленим зверненням до веб-сторінці «господаря», ICQ-повідомленням.

Дані троянські програми використовуються в багатокомпонентних троянських наборах для сповіщення свого «господаря» про успішну інсталяції троянських компонент в атакуемую систему.

Необхідно врахувати, що цілі роботи таких програм на комп'ютері можуть бути як абсолютно нешкідливими, жартівливими, так і несучими цілком реальну загрозу у вигляді втрати конфіденційної інформації.

На жаль, в даний час продовжують збільшуватися темпи зростання чисельності шкідливих програм, тисячі нових варіантів яких виявляються кожен день. Цей процес поступово починає супроводжуватися і зростанням їх технологічної складності, а також зміщенням вектора атаки в бік тих областей інформаційної безпеки, які поки не захищені в тій же мірі, що і традиційні - маються на увазі як технології Web 2.0, так і мобільні пристрої.

Як і раніше відбувається реінкарнація старих ідей і технік, реалізація яких на новому рівні несе зовсім іншу ступінь небезпеки. Це і зараж...


Назад | сторінка 22 з 33 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Обов'язковий набір програм безпеки на персональному комп'ютері
  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Процес створення комп'ютерних програм
  • Реферат на тему: Роль ІНФОРМАЦІЙНИХ ресурсів и комп'ютерних програм у бізнес-моделюванні ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...