Вход

Троянские программы и защита от них

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 158052
Дата создания 2010
Страниц 18
Источников 8
Мы сможем обработать ваш заказ 29 октября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
720руб.
КУПИТЬ

Содержание


Введение
1. Троянские программы и их происхождение
2. Примеры троянских программ и их идентификация
Заключение
Литература

Фрагмент работы для ознакомления

Исторически сложилось так, что большинство утилит, позволяющих бороться с проникновением в компьютерную систему троянских программ путем однонаправленного хэширования файлов, было создано для операционных систем семейства UNIX. Одной из наиболее удобных в эксплуатации и эффективных является утилита Trip Wire, которую можно найти в Internet по адресу http://www.tripwiresecurity.com/. Она позволяет производить однонаправленное хэширование файлов при помощи нескольких алгоритмов, в том числе – MD43, MD54 и SHA5. Вычисленные хэш-значения файлов хранятся в специальной базе данных, которая, в принципе, является самым уязвимым звеном утилиты TripWire. Поэтому пользователям TripWire предлагается в обязательном порядке принимать дополнительные меры защиты, чтобы исключить доступ к этой базе данных со стороны злоумышленника (например, помещать ее на съемном носителе, предназначенном только для чтения).
Средства борьбы с троянцами в операционных системах семейства Windows (95/98/NT/2000/Vista) традиционно являются частью их антивирусного программною обеспечения. Поэтому, чтобы отлавливать Back Orifice, Net Bus, SubSeven и другие подобные им троянские программы, необходимо обзавестись самым современным антивирусом (например, программой Avira, которая позволяет обнаруживать присутствие в компьютерной системе наиболее распространенных троянцев и избавляться от них). Следует регулярно проверять свой компьютер на присутствие в нем вирусов.
Обзор средств борьбы с троянскими программами был бы далеко не полным, если обойти вниманием недавно появившиеся на рынке программные пакеты, предназначенные для комплексной зашиты от угроз, с которыми сталкиваются пользователи настольных компьютеров при работе в Internet. Одним из таких пакетов является eSafe Protect компании Aladdin Knowledge Systems (демонстрационную версию eSafe Protect можно найти в Internet no адресу www.esafe.com).
Функционально eSafe Protect делится на три компонента – антивирус, персональный брандмауэр и модуль защиты компьютерных ресурсов. Антивирус избавляет компьютер от вредоносных программ благодаря применению антивирусного модуля VisuSafe, сертифицированного американским Национальным агентством компьютерной безопасности. Персональный брандмауэр контролирует весь входящий и исходящий трафик по протоколу TCP/IP, наделяя используемые IP-адреса определенными правами (например, ограничивая доступ в Internet в определенные часы или запрещая посещение некоторых Web-узлов).
Для защиты ресурсов компьютера, на котором установлен программный пакет eSafe Protect, создается специальная изолированная область – так называемая песочница. Все автоматически загружаемые из Internet Java-аплеты и компоненты ActiveX сначала помещаются в "песочницу", где они находятся под неусыпным наблюдением eSafe Protect. Если попавшая в "песочницу" программа попытается выполнить какое-либо недозволенное действие, то оно будет немедленно блокировано. В течение заданного интервала времени (от 1 до 30 дней) каждое приложение, загруженное в компьютер из Internet, проходит "карантинную" проверку в "песочнице". Полученная в ходе такой проверки информация заносится в особый журнал. По истечении "карантина" приложение будет выполняться вне "песочницы", однако ему будут дозволены только те действия, перечень которых определяется на основе имеющихся журнальных записей.
Таким образом, по сравнению с другими подобными программными пакетами eSafe Protect обеспечивает наиболее развитые и эффективные средства комплексной зашиты от троянских программ. Входящий в состав eSafe Protect антивирус помогает быстро выявлять троянцев и расправляться с ними, используя технологии, которые хорошо зарекомендовали себя при борьбе с вирусами. Персональный брандмауэр блокирует любые попытки связаться извне с проникшими в компьютерную систему троянскими программами. И, наконец, с помощью "песочницы" своевременно предотвращается внедрение троянцев в компьютеры под видом Java-аплетов и компонентов ActiveX.
Примеры классификации троянских программ [8] (http://www.totalmalwareinfo.com/rus/):
Trojan-Clicker.BAT
Trojan-Clicker.Win32
Trojan-DDoS.Win32
Trojan-Downloader.Win32
Trojan-Downloader.BAT
Trojan-Downloader.HTML
Trojan-Downloader.JS
Trojan-Downloader.Perl
Trojan-Downloader.Small
Trojan-Downloader.VBS
Trojan-Downloader.Win32
Trojan-Dropper.BAT
Trojan-Dropper.JS
Trojan-Dropper.VBS
Trojan-Dropper.Win32
Trojan-IM.Win32
Trojan-Notifier.Win32
Trojan-PSW.BAT
Trojan-PSW.Win32
Trojan-Proxy.Win32
Trojan-Spy..Win32
Trojan-Spy.HTML
Trojan-Spy.JS
Trojan-Spy.Linux
Trojan-Spy.VBS
Trojan-Spy.Win32
Trojan.BAT
Trojan.HTML
Trojan.JS
Trojan.Linux
Trojan.MSWord
Trojan.PHP
Trojan.VBS
Trojan.Win32
Trojan.WinHLP
Trojan.WinINF
Trojan.WinREG
Рассмотрим подробно первую категорию «Trojan-Clicker.BAT». В этой категории 2 статьи: Trojan-Clicker.BAT.Small.a; Trojan-Clicker.BAT.Small.c.
Trojan-Clicker.BAT.Small.a Троянская программа, открывающая в браузере различные веб-страницы без ведома пользователя. Программа является файлом командного интерпритатора (BAT-файл). Имеет размер 354 байта. Написана на Visual Basic. Троянец открывает в окне Internet Explorer сайт: http://www.sale*********aces.com/click/001/. Данный сайт перенаправляет жертву на другие ресурсы. Если компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для ее удаления необходимо выполнить следующие действия: удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
Trojan-Clicker.BAT.Small.c Троянская программа, открывающая в браузере различные веб-страницы без ведома пользователя. Программа является файлом командного интерпритатора (BAT-файл). Имеет размер 347 байт. Троянец открывает в окне Internet Explorer следующие сайты: www.89.com; www.pornovue.com; TYLERSTITT.isgay.com; www.mikesapartment.com; www.kingvids.com; www.cocosworld.com; www.dawsonmiller.com; lesbianwhores.com. Запускает себя в бесконечном цикле. Если компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия: удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
Заключение
В реферате проведен краткий обзор развития компьютерных вирусов, рассмотрены троянские программы и их происхождение, примеры троянских программ и их идентификация.
Особое внимание уделено классификации троянских программ и способам их удаления (http://www.totalmalwareinfo.com/rus/).
Литература
1. Гошко С.В. Энциклопедия по защите от вирусов. – М.: Изд-во "СОЛОН-Пресс", 2004. – 301 с.
2. Гульев И.А. Создаем вирус и антивирус. 2-е изд. – М.: ДМК Пресс, 2000. – 304 с.
3. Касперски К. Записки исследователя компьютерных вирусов. – СПб.: Питер, 2004. – 320 с.
4. Касперски К. Компьютерные вирусы изнутри и снаружи. – СПб: Питер Ком, 2006. – 526 с.
5. Коваль И. Как написать компьютерный вирус. Практикум программирования на ассемблере. – СПб.: Символ-Плюс, 2000. – 192 с.
6. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. – М.: СОЛОН-Р, 2001. – 457 с.
7. Копелиович Д.И., Зыков О.И., Морякин Д.Е. Современные угрозы информационной безопасности и тенденции развития вредоносного программного обеспечения // Вестник Брянского государственного технического университета. – 2007. – № 1(13). – С. 59-66.
8. http://www.totalmalwareinfo.com/rus/
5

Список литературы

1. Гошко С.В. Энциклопедия по защите от вирусов. – М.: Изд-во "СО-ЛОН-Пресс", 2004. – 301 с.
2. Гульев И.А. Создаем вирус и антивирус. 2-е изд. – М.: ДМК Пресс, 2000. – 304 с.
3. Касперски К. Записки исследователя компьютерных вирусов. – СПб.: Питер, 2004. – 320 с.
4. Касперски К. Компьютерные вирусы изнутри и снаружи. – СПб: Питер Ком, 2006. – 526 с.
5. Коваль И. Как написать компьютерный вирус. Практикум программи-рования на ассемблере. – СПб.: Символ-Плюс, 2000. – 192 с.
6. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. – М.: СОЛОН-Р, 2001. – 457 с.
7. Копелиович Д.И., Зыков О.И., Морякин Д.Е. Современные угрозы ин-формационной безопасности и тенденции развития вредоносного программного обеспечения // Вестник Брянского государственного технического университе-та. – 2007. – № 1(13). – С. 59-66.
8. http://www.totalmalwareinfo.com/rus/
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
© Рефератбанк, 2002 - 2020