Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шкідливі програми, класифікація. Методи захисту

Реферат Шкідливі програми, класифікація. Методи захисту





валися воїни, згодом відкрили завойовникам ворота міста. Таке назва, насамперед, відображає скритність і потенційне підступність істинних задумів розробника програми.

Троянська програма, будучи запущеної на комп'ютері, може:

заважати роботі користувача (у жарт, помилково або для досягнення будь-яких інших цілей);

шпигувати за користувачем;

використовувати ресурси комп'ютера для якої незаконної (а іноді і завдає прямої шкоди) діяльності тощо


2.2.2 Маскування троянської програми

Для того, щоб спровокувати користувача запустити троянця, файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, встановлення іншої програми), файл іншого типу або просто дають привабливе для запуску назва, іконку і т.п. Зловмисник може перекомпілювати існуючу програму, додавши до її вихідного коду шкідливий, а потім видавати за оригінал або підміняти його.

Щоб успішно виконувати ці функції, троянець може в тій чи іншій мірі імітувати (або навіть повноцінно замінювати) задачу або файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладної документ, картинка). Подібні шкідливі і маскувальні функції також використовуються комп'ютерними вірусами, але на відміну від них, троянські програми не вміють поширюватися самостійно.


2.2.3 Поширення

Троянські програми поміщаються зловмисником на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), носії інформації або надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку на їх запуск на конкретному, що входить в певний круг або довільному "цільовому" комп'ютері.

Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (у тому числі, треті).


2.2.4 Методи видалення

Трояни володіють безліччю видів і форм, тому не існує абсолютно надійного захисту від них.

Для виявлення і видалення троянів необхідно використовувати антивірусні програми. Якщо антивірус повідомляє, що при виявленні трояна він не може видалити його, то можна спробувати виконати завантаження ОС з альтернативного джерела і повторити перевірку антивірусом. Якщо троян виявлений в системі, то його можна також видалити вручну (рекомендується "безпечний режим").

Надзвичайно важливо для виявлення троянів і іншого шкідливого ПЗ, регулярно оновлювати антивірусну базу даних встановленого на комп'ютері антивіруса, оскільки щодня з'являється безліч нових шкідливих програм.


2.3 Шпигунське програмне забезпечення
2.3.1 Визначення

Spyware (шпигунське програмне забезпечення) - програма, яка потайним чином встановлюється на комп'ютер з метою повного або часткового контролю за роботою комп'ютера і користувача без згоди останнього.

На даний момент існує безліч визначень і тлумачень терміну spyware. Організація "Anti-Spyware Coalition ", в якій складаються багато великих виробників антишпигунського і антивірусного програмного забезпечення, визначає його як моніторинговий програмний продукт, встановлений і вживаний без належного оповіщення користувача, його згоди і контролю з боку користувача, тобто несанкціоновано встановлений.


2.3.2 Особливості функціонування

Spyware можуть здійснювати широке коло завдань, наприклад:

збирати інформацію про звички користування Інтернетом і найбільш часто відвідувані сайти (програма відстежування);

запам'ятовувати натискання клавіш на клавіатурі (кейлоггери) і записувати скріншоти екрану (screen scraper) і в Надалі відправляти інформацію творцеві spyware;

несанкціоновано і віддалено управляти комп'ютером (remote control software) - бекдори, ботнети, droneware;

інсталювати на комп'ютер користувача додаткові програми;

використовуватися для несанкціонованого аналізу стану систем безпеки (security analysis software) - сканери портів і вразливостей і зломщики паролів;

змінювати параметри операційної системи (system modifying software) - руткіти, перехоплювачі управління (hijackers) і пр. - результатом чого є зниження швидкості з'єднання з Інтернетом або втрата з'єднання як такого, відкривання інших домашніх сторінок або видалення тих чи інших програм;

перенаправляти активність браузерів, що тягне за собою відвідування веб-сайтів наосліп з ризиком зараження вірусами.

Законні види застосування "потенційно небажаних технологій "

Tracking Software (програми відстежування) широко і абсолютно законно застосовуються для моніторингу персональних комп'ютерів.

Adware може відкрито включатися до складу безкоштовного і умовно-безкоштовного програмного забезпечення, і користувач погоджується на перегляд реклами, щоб мати якусь до...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми і методики сертифікаційних випробувань промислового комп& ...
  • Реферат на тему: Розробка програми &Голосові управління комп'ютером&
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Встановлення та налаштування програми управління комп'ютерним класом в ...