Презентация, доклад Вирус: Троянские кони

ЧТО ЖЕ ЭТО ТАКОЕТроя́нская программа (также — троя́н, троя́нец, троя́нский конь) — разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят

Слайд 1Троянские кони

Троянские кони

Слайд 2ЧТО ЖЕ ЭТО ТАКОЕ
Троя́нская программа (также — троя́н, троя́нец, троя́нский конь)

— разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях
ЧТО ЖЕ ЭТО ТАКОЕТроя́нская программа (также — троя́н, троя́нец, троя́нский конь) — разновидность вредоносной программы, проникающая в

Слайд 3Происхождение термина
Свое общее название троянские программы получили за сходство механизма проникновения

в компьютер пользователя с описанным в эпизоды Илиады, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам объединенной греческой армии. Больша́я часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» 
Происхождение терминаСвое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в

Слайд 4Распространение
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы

злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи)
РаспространениеТроянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать

Слайд 5Типы троянских программ
Троянские программы чаще всего разрабатываются для вредоносных целей. Существует

классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов[2]:
удалённый доступ
уничтожение данных
загрузчик
сервер
дезактиватор программ безопасности

Типы троянских программТроянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории,

Слайд 6Цели
Целью троянской программы может быть[:
закачивание и скачивание файлов;
копирование ложных ссылок, ведущих

на поддельные вебсайты, чаты или другие сайты с регистрацией;
создание помех работе пользователя;
кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;
распространение других вредоносных программ, таких как вирусы;
уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;

ЦелиЦелью троянской программы может быть[:закачивание и скачивание файлов;копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие

Слайд 7Маскировка
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто

привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу)[

МаскировкаТроянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных

Слайд 8Работа
Задачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие

ныне в мире компьютерные вредоносные программы), но в основном они идут по следующим направлениям:
нарушение работы других программ (вплоть до зависания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);
настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
распространение по компьютеру пользователя порнографии;
превращение языка текстовых документов в бинарный код;
мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т. п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО).


РаботаЗадачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне в мире компьютерные вредоносные программы),

Слайд 9Методы удаления
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским

ПО точно так же, как и остальные вредоносные программы.
Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

Методы удаленияВ целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть