русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Троянские кони


Дата добавления: 2013-12-23; просмотров: 1732; Нарушение авторских прав


Меры по предотвращению заражения компьютера вирусами.

1. Оснащение компьютера современными антивирусными программами. Периодическое обновление версий программ и их антивирусных баз.

2. Проверка антивирусными программами носителей информации, купленных или побывавших в дисководах других компьютеров.

3. Периодическая проверка на наличие вирусов памяти и носителей информации.

4. Защита свои дискет от записи при работе на других компьютерах, если на них не будет производиться запись информации.

5. Использование антивирусных программ-мониторов для входного контроля файлов, получаемых из компьютерных сетей. Обязательная проверка сканерами всех файлов, скаченных из сети или полученных по электронной почте. При получении файлов по электронной почте от незнакомых адресатов, самое разумное – сразу удалить такое письмо. «Удовольствие», которое Вы получите от работы этих файлов, скорее всего, будет с большим знаком минус. Помните, известные производители ПО никогда не присылают письма со вложенными файлами.

6. Контроль за отсутствием в дисководах дискет и дисков при включении или перезагрузке операционной системы для исключения заражения компьютера загрузочными вирусами.

7. Создание архивных копий ценной информации.

8. Использование разграничения доступа к информационным ресурсам компьютерных систем.

 

Троянский конь - это программа или ее часть, которые при их вызове выполняет нежелательные действия (в основном, сбор конфиденциальной информации с зараженного компьютера). Основное отличие троянского коня от вируса состоит в том, что ТК не могут самостоятельно размножаться.

Как правило, троянские кони распространяются под маркой безобидных программ – редакторов, игр, полезных утилит и т.д. Срабатывание деструктивного кода происходит в результате стечения определенных условий (логические бомбы) или в определенные моменты времени (бомбы с часовым механизмом).



Большинство современных ТК обладают возможностями удаленного администрирования, включая полное блокирование работы пользователей.

Признаки проявления и методы борьбы с троянскими конями такие же, что и с вирусами. Как правило, антивирусные программы позволяют не только обнаруживать и уничтожать вирусы, но и троянских коней. В тоже время существует специализированное программное обеспечение для борьбы исключительно с троянскими конями.

 

Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня”.



<== предыдущая лекция | следующая лекция ==>
Антивирусные программы | Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.005 сек.