Разделы презентаций


Троянские программы и защита от них презентация, доклад

Содержание

Троянские программы Троянской программой (троянцем, или троянским конем) называется:программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему

Слайды и текст этой презентации

Слайд 1Троянские программы и защита от них
Аттоев Алик Адильгериевич,
учитель МКОУ

СОШ с.п.Безенги

Троянские программы и защита от нихАттоев Алик Адильгериевич, учитель МКОУ СОШ с.п.Безенги

Слайд 2Троянские программы
Троянской программой (троянцем, или троянским конем) называется:
программа, которая,

являясь частью другой программы с известными пользователю функциями, способна втайне

от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба;
программа с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие (разрушительные) действия.

Троянские программы  Троянской программой (троянцем, или троянским конем) называется:программа, которая, являясь частью другой программы с известными

Слайд 3
Принципиальное различие троянских программ и вирусов состоит в том, что

вирус представляет собой самостоятельно размножающуюся программу, тогда как троянец не

имеет возможности самостоятельного распространения. Однако в настоящее время довольно
часто встречаются
гибриды — вирусы
(в основном e-mail
и сетевые черви),
вместе с которыми
распространяются
троянские
программы.

Принципиальное различие троянских программ и вирусов состоит в том, что вирус представляет собой самостоятельно размножающуюся программу, тогда

Слайд 4Что будет делать подобная программа, внедрившись в компьютер, известно одному

только ее создателю и зависит лишь от его фантазии и

от стоящих перед ним целей. В то же время можно выделить ряд наиболее распространенных действий, имеющих явно вредоносную направленность:
Что будет делать подобная программа, внедрившись в компьютер, известно одному только ее создателю и зависит лишь от

Слайд 5Воровство паролей. Раньше, когда основным и фактически единственным способом массового

доступа в Интернет было модемное соединение, большинство троянских программ создавались

именно с целью кражи паролей для связи с Интернетом. Однако в последнее время все труднее найти пользователя, использующего dial-up, и сейчас крадут в основном пароли от почты, форумов, чатов, ICQ и других сервисов. Хотя обычно это не наносит прямого ущерба большинству пользователей, но последствия, связанные с получением злоумышленниками доступа к конфиденциальной информации, могут оказаться очень серьезными.

Программы DDoS-атаки. Зараженные такой троянской программой компьютеры участвуют в DDoS-атаках, вызывая перегрузку атакуемого сервера. И опять с точки зрения атакуемого все выглядит так, словно один из нападавших — это компьютер жертвы.

Воровство паролей. Раньше, когда основным и фактически единственным способом массового доступа в Интернет было модемное соединение, большинство

Слайд 6Удаленное администрирование. Программы этого класса аналогичны профессиональным утилитам удаленного администрирования,

однако устанавливаются без согласия пользователя и позволяют злоумышленнику держать компьютер

под полным контролем. При этом иногда с помощью такой утилиты злоумышленник имеет возможность совершать на компьютере-жертве даже больше действий, чем сам владелец, не применяющий специальных средств. Нередко данные программы
внедряются друзьями или
знакомыми пользователя —
для организации
дружеских розыгрышей
(которые, впрочем, далеко
не всегда оказываются
безобидными).
Удаленное администрирование. Программы этого класса аналогичны профессиональным утилитам удаленного администрирования, однако устанавливаются без согласия пользователя и позволяют

Слайд 7Рассылка спама. Такой троянец после установки на компьютер пользователя начинает

рассылать спам по заранее заданным адресам либо собирать адреса электронной

почты, имеющиеся на компьютере пользователя и на тех сайтах, где тот бывает, и организует массовую рассылку по ним. Другой вариант использования компьютера-жертвы для рассылки спама — установка на нем SMTP-сервера, самостоятельно задействуемого злоумышленником для рассылки спама. Хотя от такого поведения троянца страдает больше не сам пользователь, а миллионы получателей нежелательных писем с его компьютера, однако и для пользователя последствия
могут быть весьма
неприятные (например,
блокировка IP-адреса
в большинстве почтовых
систем).
Рассылка спама. Такой троянец после установки на компьютер пользователя начинает рассылать спам по заранее заданным адресам либо

Слайд 8Proxy-серверы. Троянская программа устанавливает на компьютер один или несколько видов

прокси-серверов (Socks, HTTP и пр.), с помощью которых злоумышленник может

совершать любые действия в Интернете, не опасаясь обнаружения истинного IP-адреса, поскольку вместо него подставляется адрес жертвы.

Шпионские программы. Программы этого класса собирают сведения с зараженного компьютера (это может быть вся переписка, все нажимаемые клавиши, посещаемые страницы, установленные программы и многое другое) и пересылают их по адресу, прописанному в троянце.

Proxy-серверы. Троянская программа устанавливает на компьютер один или несколько видов прокси-серверов (Socks, HTTP и пр.), с помощью

Слайд 9Программы распределенных вычислений. Эти программы можно назвать одним из самых

«интеллигентных» классов троянцев. Цели таких программ могут быть различным, в

том числе — установка модулей открытых проектов распределенных вычислений (distributed.net), где, например, отыскиваются алгоритмы взлома систем шифрования, а тот, на чьем компьютере получен искомый результат, может претендовать на денежное вознаграждение. Злоумышленник, стремясь получить вознаграждение, конфигурирует официальный модуль системы распределенных вычислений с внесенными в него своими идентификационными данными и встраивает его в троянскую программу, которая незаметно его устанавливает и запускает. Наука наукой, но в любом случае человек, участвующий в проекте, должен делать это добровольно. Распределенные вычисления могут использоваться и для менее благовидных дел: для поиска сервисов в Интернете (например, прокси-серверов), а также для подбора паролей. В этой ситуации автору для достижения результата не потребуется так много времени, как если бы он работал на своем компьютере.
Программы распределенных вычислений. Эти программы можно назвать одним из самых «интеллигентных» классов троянцев. Цели таких программ могут

Слайд 10Рекламные модули и модули накрутки рекламы. Троянские программы могут демонстрировать

пользователю зараженного компьютера рекламную информацию разного рода, например всплывающие окна,

баннеры, которые встраиваются в системные панели, просматриваемые страницы. Другой вариант применения зараженного компьютера в рекламных целях — накрутка
баннерных систем
путем имитации
заходов пользователя
на ресурс, где размещена
реклама.
Рекламные модули и модули накрутки рекламы. Троянские программы могут демонстрировать пользователю зараженного компьютера рекламную информацию разного рода,

Слайд 11Троянцы, устанавливающие дополнительные модули либо ждущие команды от своего автора.

Такие программы загружают на зараженный компьютер файлы с запрограммированного адреса

или ждут получения команды от автора (каналом связи может быть получение электронного письма, появление сообщения на форуме или на сайте и т.д.) на совершение каких-либо действий (как перечисленных выше, так и любых других). В некотором смысле это может считаться вариантом удаленного администрирования, только более узко направленным.
Троянцы, устанавливающие дополнительные модули либо ждущие команды от своего автора. Такие программы загружают на зараженный компьютер файлы

Слайд 12Таким образом, троянская программа — это особая разновидность программной закладки.

Она дополнительно наделена функциями, о существовании которых пользователь даже не

подозревает. Когда троянская программа выполняет эти функции, компьютерной системе наносится определенный ущерб. Однако то, что при одних обстоятельствах причиняет непоправимый вред, при других— может оказаться вполне полезным. К примеру, программу, которая форматирует жесткий диск, нельзя назван. троянской, если она как раз и предназначена для его форматирования (как это делает команда format операционной системы DOS). Но если пользователь, выполняя некоторую программу, совершенно не ждет, что она отформатирует его винчестер, — это и есть самый настоящий троянец.
Таким образом, троянская программа — это особая разновидность программной закладки. Она дополнительно наделена функциями, о существовании которых

Слайд 13Защита компьютера
Для защиты компьютера через интернет, на компьютере должен быть

установлен антивирус с защитой от ненадежных сайтов. На сегодняшние дни

существует не малое количество антивирусов, из них являются надежными отечественные антивирусы, такие как компания Лаборатория Касперского и Dr.Web. Существуют троянские программы, которые могут отключить защиту компьютера, тем самым распространяться по файлам, но благодаря этим надежным антивирусам, вирус не сможет отключить его.
В паре с антивирусом могут работать брандмауэры или фрайрволлы. Их задача отслеживать открываемые несанкционированно открытые порты, в случае, если сервер троянской программы откроет его. Брандмауэр работает по принципу разрешения открытия порта той или иной программе, каждый раз при этом спрашивая. Существуют вирусы, которые отключают брандмауэр, по этому признаку пользователь может узнать, что в его компьютере присутствует троян. .



Защита компьютераДля защиты компьютера через интернет, на компьютере должен быть установлен антивирус с защитой от ненадежных сайтов.

Слайд 14Наилучшим средством для снижения риска заражения компьютера являются:

не работать в

системе с правами администратора. Желательно работать с ограниченными правами, а

для запуска программ, требующих больших прав, использовать пункт «Запустить от имени» в контекстном меню;
не загружать программ из непроверенных источников — прежде всего это относится к сайтам, распространяющим взломанное, нелицензионное программное обеспечение и хакерские утилиты;
по возможности не допускать к своему компьютеру посторонних;
регулярно делать снимки для восстановления системы и резервные копии важной информации и файлов;
пользоваться малораспространенными программами для работы в сети или хотя бы не теми, что установлены по умолчанию (например, браузером Opera, Mozilla, почтовым клиентом Thunderbird, The Bat! и т.д.). Этот подход, несомненно, имеет массу недостатков, но на уровне частных пользователей нередко оказывается самым действенным;
пользоваться нестандартными брандмауэрами, пусть даже не самыми лучшими по результатам тестирований, поскольку злоумышленник, как правило, не будет встраивать средства для обхода всех существующих брандмауэров, ограничившись несколькими самыми популярными;
переименовывать исполняемые файлы антивирусов и брандмауэров, а также сервисы, используемые ими, а при наличии соответствующих навыков — изменять заголовки их окон;
пользоваться мониторами реестра, в которых необходимо включить слежение за указанными в данной статье разделами;
сделать снимок файлов в системных директориях и при появлении новых попытаться определить, что это за файл и откуда он взялся, либо применять специальные программы — ревизоры диска, которые позволяют выявить новые подозрительные файлы, а также изменение размера существующих;
не запускать программ, полученных от неизвестных лиц;
включать на компьютере отображение всех расширений файлов и внимательно следить за полным именем файла. Троянская программа может скрываться в файле, имеющем двойное расширение (первое — безопасное, служащие для маскировки, например картинки gif, а второе — реальное расширение исполняемого файла);
регулярно устанавливать заплатки для операционной системы и используемых программ;
не разрешать браузеру запоминать пароли и не хранить их в слабо защищенных программах хранения паролей. В том случае, если вам удобнее не запоминать пароли, а хранить их на компьютере, стоит подумать над установкой программы, которая сохраняет вводимые в нее записи в стойко зашифрованном виде.

Наилучшим средством для снижения риска заражения компьютера являются:не работать в системе с правами администратора. Желательно работать с

Слайд 15Большинство троянских программ не афиширует своего присутствия на компьютере пользователя,

однако предположить, что компьютер заражен, можно по ряду косвенных признаков:
отказ

работы одной либо нескольких программ, особенно антивируса и брандмауэра;
появление всплывающих окон, содержащих рекламу;
периодическое появление окна dial-up-соединения с попытками соединиться с провайдером либо вообще с неизвестным номером (часто зарубежным);
при отсутствии вашей активности на подключенном к Интернету компьютере (вы ничего не скачиваете, программы общений неактивны и т.д.) индикаторы подключения к сети продолжают показывать обмен информацией;
стартовая страница браузера постоянно меняется, а страница, указанная вами в роли стартовой, не сохраняется;
при попытке посетить сайты, куда вы раньше легко заходили (например, в поисковые системы), компьютер переадресовывает вас на незнакомый сайт, часто содержащий порнографическую либо рекламную информацию.

Большинство троянских программ не афиширует своего присутствия на компьютере пользователя, однако предположить, что компьютер заражен, можно по

Слайд 16Список источников к презентации:

http://nowa.cc/showthread.php?s=58a1bc86b8292b4bae49dd0326876ea8&p=3509011 картинка
http://gubkin.info/nauka/83939-novyj-troyan-v-facebook-ubivaet-antivirusy-na-pk.html картинка
http://gubkin.info/nauka/83939-novyj-troyan-v-facebook-ubivaet-antivirusy-na-pk.html
http://www.like.ua/ru/sci/science/636610 картинка
https://forum.antichat.ru/nextoldesttothread94682.html картинка
http://seo-doka.ru/settings-186.htm

картинка
http://kaknastroitopenfire.ru/kak-udalit-virusi-programma.html картинка
http://portraitbydesdunes.com/computer-viruses-pictures картинка
http://forum.sportbox.ru/index.php?showtopic=101942&st=36040 картинка
http://pcnews.ru/news/microsoft-windows-xp-vista-seven-techradar-morro-live-onecare-one-care-2009-cyberstyle-249463.html каринка
http://www.mnoga.net/other/page/338/ каринка
http://ru.wikipedia.org/wiki/
http://support.microsoft.com/KB/129972
http://library.by/shpargalka/belarus/computers/001/com-016.htm
http://www.victoria.lviv.ua/html/informatika/lecture10.htm
Учебники

по информатике
Список источников к презентации:http://nowa.cc/showthread.php?s=58a1bc86b8292b4bae49dd0326876ea8&p=3509011  картинкаhttp://gubkin.info/nauka/83939-novyj-troyan-v-facebook-ubivaet-antivirusy-na-pk.html картинкаhttp://gubkin.info/nauka/83939-novyj-troyan-v-facebook-ubivaet-antivirusy-na-pk.html http://www.like.ua/ru/sci/science/636610 картинкаhttps://forum.antichat.ru/nextoldesttothread94682.html картинкаhttp://seo-doka.ru/settings-186.htm картинкаhttp://kaknastroitopenfire.ru/kak-udalit-virusi-programma.html картинкаhttp://portraitbydesdunes.com/computer-viruses-pictures картинкаhttp://forum.sportbox.ru/index.php?showtopic=101942&st=36040 картинкаhttp://pcnews.ru/news/microsoft-windows-xp-vista-seven-techradar-morro-live-onecare-one-care-2009-cyberstyle-249463.html каринкаhttp://www.mnoga.net/other/page/338/ каринкаhttp://ru.wikipedia.org/wiki/ http://support.microsoft.com/KB/129972

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика