Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шкідливі програми

Реферат Шкідливі програми





gn="justify"> Поширення

Троянські програми поміщаються зловмисником на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), носії інформації або надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку на їх запуск на конкретному , що входить в певний круг або довільному В«цільовомуВ» комп'ютері.

Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (у тому числі, треті).

Методи видалення

Трояни володіють безліччю видів і форм, тому не існує абсолютно надійного захисту від них.

Для виявлення і видалення троянів необхідно використовувати антивірусні програми. Якщо антивірус повідомляє, що при виявленні трояна він не може видалити його, то можна спробувати виконати завантаження ОС з альтернативного джерела і повторити перевірку антивірусом. Якщо троян виявлений в системі, то його можна також видалити вручну (рекомендується В«безпечний режимВ»). p align="justify"> Надзвичайно важливо для виявлення троянів і іншого шкідливого ПЗ, регулярно оновлювати антивірусну базу даних встановленого на комп'ютері антивіруса, оскільки щодня з'являється безліч нових шкідливих програм.


2.3 Шпигунське програмне забезпечення


Визначення (шпигунське програмне забезпечення) - програма, яка потайним чином встановлюється на комп'ютер з метою повного або часткового контролю за роботою комп'ютера і користувача без згоди останнього.

На даний момент існує безліч визначень і тлумачень терміну spyware. Організація В«Anti-Spyware CoalitionВ», в якій складаються багато великих виробників антишпигунського та антивірусного програмного забезпечення, визначає його як моніторинговий програмний продукт, встановлений і вживаний без належного сповіщення користувача, його згоди і контролю з боку користувача, тобто несанкціоновано встановлений.

Особливості функціонірованіямогут здійснювати широке коло завдань, наприклад:

В· збирати інформацію про звички користування Інтернетом і найбільш часто відвідувані сайти (програма відстеження);

В· запам'ятовувати натискання клавіш на клавіатурі (кейлоггери) і записувати скріншоти екрану (screen scraper) і надалі відправляти інформацію творцеві spyware;

В· несанкціоновано і віддалено управляти комп'ютером (remote control software) - бекдори, ботнети, droneware;

В· інсталювати на комп'ютер користувача додаткові програми;

В· використовуватися для несанкціонованого...


Назад | сторінка 5 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Програмне забезпечення комп'ютера
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер
  • Реферат на тему: Апаратно-програмне забезпечення персонального комп'ютера
  • Реферат на тему: Методика формування уявлення про програмне забезпечення персонального комп& ...