КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Час - 2 години. Ціль заняття: ознайомити курсантів з різновидами шкідливих програмЦіль заняття: ознайомити курсантів з різновидами шкідливих програм Спосіб проведення: розповідь викладача з використанням наглядних посібників.
Місце проведення: навчально-методичний кабінет кафедрі спеціальної техніки.
1. Організаційний момент - 3 хвилини.
Викладач перевіряє готовність курсантів до заняття, робить відповідні записи в журналі, оголошує ціль та порядок проведення заняття. 2. Опитування курсантів - 15 хвилин. Контрольні запитання.
1. Принципи роботи троянських програм. 2. Принципи роботи утиліт скритого адміністрування. 3. Захист від шкідливих програм
3. Викладання нового матеріалу - 60 хвилин.
Питання теми :
1. Троянські програми 2. Утиліти скритого адміністрування Література :
Навчальна література : 1. Ю. Романец, П. Тимофеев, В. Шаньгин Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1997. 2. А. Петров Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000. 3. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М: Логос; 2001г.
Троянські програми і боротьба з ними. Троянські коні (логічні бомби) До троянських коней відносяться програми, що наносять які-небудь руйнівні дії, тобто залежно від яких-небудь умов або при кожному запуску що знищує інформацію на дисках, "завішує" систему і тому подібне Більшість відомих мені троянських коней є програмами, які "підроблюються" під які-небудь корисні програми, нові версії популярних утиліт або доповнення до них. Дуже часто вони розсилаються по BBS-станциям або електронних конференціях. В порівнянні з вірусами "троянські коні" не набувають широкого поширення по достатньо простих причинах - вони або знищують себе разом з рештою даних на диску, або демаскують свою присутність і знищуються постраждалим користувачем. До "троянських коней" також можна віднести "дропперы" вірусів - заражені файли, код яких підправлений таким чином, що відомі версії антивірусів не визначають вірусу у файлі. Наприклад, файл шифрується яким-небудь спеціальним чином або упаковується редкоиспользуемым архіватором, що не дозволяє антивірусу "побачити" зараження. Слід зазначити також "злі жарти" (hoax). До них відносяться програми, які не заподіюють комп'ютеру якої-небудь прямої шкоди, проте виводять повідомлення про те, що така шкода вже причинна, або буде причинний за яких-небудь умов, або попереджають користувача про неіснуючу небезпеку. До "злих жартів" відносяться, наприклад, програми, які "лякають" користувача повідомленнями про форматування диска (хоча ніякого форматування насправді не відбувається), детектують віруси в незаражених файлах (як це робить широко відома програма ANTITIME), виводять дивні вірусоподібні повідомлення (драйвер диска CMD640X від якогось комерційного пакету) і так далі - залежно від відчуття гумору автора такої програми. Мабуть, до "злих жартів" відноситься також рядок "CHOLEEPA" в другому секторі вінчестерів фірми Seagate. До такої ж категорії "злих жартів" можна віднести також свідомо помилкові повідомлення про нові супер-вирусах. Такі повідомлення періодично з'являються в електронних конференціях і зазвичай викликають паніку серед користувачів. Утиліти прихованого адміністрування (backdoor) Троянські коні цього класу за своєю суттю є достатньо могутніми утилітами видаленого адміністрування комп'ютерів в мережі. По своїй функціональності вони багато в чому нагадують різні системи адміністрування, що розробляються і поширювані різними фірмами-виробниками програмних продуктів. Єдина особливість цих програм примушує класифікувати їх як шкідливі троянські програми: відсутність попередження про інсталяцію і запуск. При запуску Троя встановлює себе в системі і потім стежить за нею, при цьому користувачеві не видаються ніяких повідомлень про дії Трої в системі. Більш того, посилання на Трої може бути відсутнім в списку активних застосувань. В результаті "користувач" цієї троянської програми може і не знати про її присутність в системі, тоді як його комп'ютер відкритий для видаленого управління. Будучи встановленими на комп'ютер, утиліти прихованого управління дозволяють робити з комп'ютером все, що в них заклав їх автор: принимать/отсылать файли, запускати і знищувати їх, виводити повідомлення, стирати інформацію, перезавантажувати комп'ютер і так далі В результаті ця Троя може бути використані для виявлення і передачі конфіденційній інформації, для запуску вірусів, знищення даних і тому подібне - уражені комп'ютери виявляються відкритими для зловмисних дій хакерів.
|