перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
2.2.8.«Троянские программы»
Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы – вносить в них разрушающие функции.
«Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.
Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.
В качестве примера приведем возможные деструктивные функции, реализуемые «троянскими конями» и программными закладками:
1. Уничтожение информации. Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок.
2. Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре.
3. Целенаправленная модификация кода программы, интересующей нарушителя. Как правило, это программы, реализующие функции безопасности и защиты.
Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.
В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.
Этот процесс может быть автоматизирован с помощью вируса, называемого сетевой червь.
Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 80 миллионов компьютеров, подключенных к этой сети.
Классы троянских программ:
Backdoor — троянские утилиты удаленного администрирования
Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.
Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.
Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ.
Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.
скачать бесплатно Компьютерные вирусы и борьба с ними
Содержание дипломной работы
Компьютерные вирусы и борьба с ними
Введение
1.История возникновения компьютерных вирусов.
2.Компьютерные вирусы. 2.1.Свойства компьютерных вирусов
2.2.Классификация вирусов 2.2.1.Вирусы-программы (W32)
2.2.2.Загрузочные вирусы
2.2.3.Файловые вирусы
2.2.4.Полиморфные вирусы
2.2.5.Стелс-вирусы
2.2.6.Макровирусы
2.2.7.Скрипт-вирусы
2.2.8.«Троянские программы»
Trojan-PSW — воровство паролей
Trojan-Clicker — интернет-кликеры
Trojan-Dropper — инсталляторы прочих вредоносных программ
ArcBomb — «бомбы» в архивах
Trojan-Notifier — оповещение об успешной атаке
Сетевые черви
Email-Worm — почтовые черви
IM-Worm — черви
IRC-Worm — черви в IRC-каналах
Net-Worm — прочие сетевые черви
P2P-Worm — черви для файлообменных сетей
Прочие вредоносные программы
DoS
Exploit
Flooder — «замусоривание» сети
Constructor — конструкторы вирусов и троянских программ
FileCryptor
Nuker — фатальные сетевые атаки
PolyEngine — полиморфные генераторы
VirTool
3.Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
3.1.Признаки появления вирусов
3.2.Что делать при наличии признаков заражения
4.Антивирусные программы
4.1.Антивирус Касперского (KAV)
4.2.Dr.web
4.3.Norton Antivirus 2005
Заключение
Список литературы