Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Час - 2 години. Ціль заняття: ознайомити курсантів з різновидами шкідливих програм




Ціль заняття: ознайомити курсантів з різновидами шкідливих програм

Спосіб проведення: розповідь викладача з використанням наглядних посібників.

 

Місце проведення: навчально-методичний кабінет кафедрі спеціальної техніки.

 

1. Організаційний момент - 3 хвилини.

 

Викладач перевіряє готовність курсантів до заняття, робить відповідні записи в журналі, оголошує ціль та порядок проведення заняття.

2. Опитування курсантів - 15 хвилин.

Контрольні запитання.

 

1. Принципи роботи троянських програм.

2. Принципи роботи утиліт скритого адміністрування.

3. Захист від шкідливих програм

 

3. Викладання нового матеріалу - 60 хвилин.

 

 

Питання теми :

 

1. Троянські програми

2. Утиліти скритого адміністрування

Література :

 

 

Навчальна література :

1. Ю. Романец, П. Тимофеев, В. Шаньгин Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1997.

2. А. Петров Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000.

3. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М: Логос; 2001г.

 


Троянські програми і боротьба з ними.

Троянські коні (логічні бомби)

До троянських коней відносяться програми, що наносять які-небудь руйнівні дії, тобто залежно від яких-небудь умов або при кожному запуску що знищує інформацію на дисках, "завішує" систему і тому подібне

Більшість відомих мені троянських коней є програмами, які "підроблюються" під які-небудь корисні програми, нові версії популярних утиліт або доповнення до них. Дуже часто вони розсилаються по BBS-станциям або електронних конференціях. В порівнянні з вірусами "троянські коні" не набувають широкого поширення по достатньо простих причинах - вони або знищують себе разом з рештою даних на диску, або демаскують свою присутність і знищуються постраждалим користувачем.

До "троянських коней" також можна віднести "дропперы" вірусів - заражені файли, код яких підправлений таким чином, що відомі версії антивірусів не визначають вірусу у файлі. Наприклад, файл шифрується яким-небудь спеціальним чином або упаковується редкоиспользуемым архіватором, що не дозволяє антивірусу "побачити" зараження.

Слід зазначити також "злі жарти" (hoax). До них відносяться програми, які не заподіюють комп'ютеру якої-небудь прямої шкоди, проте виводять повідомлення про те, що така шкода вже причинна, або буде причинний за яких-небудь умов, або попереджають користувача про неіснуючу небезпеку. До "злих жартів" відносяться, наприклад, програми, які "лякають" користувача повідомленнями про форматування диска (хоча ніякого форматування насправді не відбувається), детектують віруси в незаражених файлах (як це робить широко відома програма ANTITIME), виводять дивні вірусоподібні повідомлення (драйвер диска CMD640X від якогось комерційного пакету) і так далі - залежно від відчуття гумору автора такої програми. Мабуть, до "злих жартів" відноситься також рядок "CHOLEEPA" в другому секторі вінчестерів фірми Seagate.

До такої ж категорії "злих жартів" можна віднести також свідомо помилкові повідомлення про нові супер-вирусах. Такі повідомлення періодично з'являються в електронних конференціях і зазвичай викликають паніку серед користувачів.

Утиліти прихованого адміністрування (backdoor)

Троянські коні цього класу за своєю суттю є достатньо могутніми утилітами видаленого адміністрування комп'ютерів в мережі. По своїй функціональності вони багато в чому нагадують різні системи адміністрування, що розробляються і поширювані різними фірмами-виробниками програмних продуктів.

Єдина особливість цих програм примушує класифікувати їх як шкідливі троянські програми: відсутність попередження про інсталяцію і запуск. При запуску Троя встановлює себе в системі і потім стежить за нею, при цьому користувачеві не видаються ніяких повідомлень про дії Трої в системі. Більш того, посилання на Трої може бути відсутнім в списку активних застосувань. В результаті "користувач" цієї троянської програми може і не знати про її присутність в системі, тоді як його комп'ютер відкритий для видаленого управління.

Будучи встановленими на комп'ютер, утиліти прихованого управління дозволяють робити з комп'ютером все, що в них заклав їх автор: принимать/отсылать файли, запускати і знищувати їх, виводити повідомлення, стирати інформацію, перезавантажувати комп'ютер і так далі В результаті ця Троя може бути використані для виявлення і передачі конфіденційній інформації, для запуску вірусів, знищення даних і тому подібне - уражені комп'ютери виявляються відкритими для зловмисних дій хакерів.


Поделиться:

Дата добавления: 2015-08-05; просмотров: 63; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты