Представяне на троянски програма (също на Троян, Троян, Троянски кон) зловреден софтуер

Презентацията на тема: "В Троян (също на Троян, Троян, Троянски кон) зловреден софтуер, разпространяван от хора разлика от вируси и червеи, които се разпространиха .." - Препис:

1 троянски програма (също на Троян, Троян, Троянски кон) зловреден софтуер, разпространяван от хората. За разлика от вируси и червеи, които се разпространиха спонтанно. име "троянски кон" The датира от легендата на "троянски кон" daronom дървения кон, която е предизвикала падането на Троя.

Представяне на троянски програма (също на Троян, Троян, Троянски кон) зловреден софтуер

2 коня, подарък за фалшив знак примирие скри гръцки войници през нощта отвори вратите към армията на завоевателя. Повечето от троянците по този начин действия, преоблечен като безвредни или полезен софтуер за потребителя, за да ги изпълни на вашия компютър.

Представяне на троянски програма (също на Троян, Троян, Троянски кон) зловреден софтуер

3. троянци лесният вид злонамерен софтуер, сложността на който зависи единствено от сложността на истинския проблем и маскиращи агенти. Най-примитивни случаи (например, изтриване на съдържанието на диска при стартиране) могат да имат изходния код в няколко реда.

Представяне на троянски програма (също на Троян, Троян, Троянски кон) зловреден софтуер

4 Както при всеки злонамерен софтуер, троянски може да правите почти всичко, което искате, например: да попречи на потребителя да открадне или унищожи данни и информация за вход (пароли, кредитна карта), за да изтръгнат пари (за възможността да работят или безопасността на данни), за да шпионира на потребителя да използва ресурсите на компютъра (включително мрежови връзки), включително за незаконни дейности и т.н. и т.н.

Представяне на троянски програма (също на Троян, Троян, Троянски кон) зловреден софтуер

5 Това троянски може да имитира името и иконата на файловете на съществуващото, не съществува, или просто атрактивни програми, компоненти, или на данни (например изображения), като потребител, управляван и да се прикрие присъствието си в системата. Този троянски май до известна степен подобен или дори напълно да изпълни задачата, при които тя е маскиран (в последния случай, зловредния код е вградена в съществуваща зловредна програма).

Представяне на троянски програма (също на Троян, Троян, Троянски кон) зловреден софтуер

6 Като цяло, троянски открива и премахва шпионски софтуер и antivirusanym точно както останалата част от vredonostnogo програма. Троянски коне, открити по-лоши контекстуални методи за антивирусна (на базата на най-известните програми за търсене), тъй като тяхното разпространение се контролира по-добре, както и копия на програми идват на специалистите от антивирусната индустрия с повече забавяне, отколкото спонтанно разпространява зловреден софтуер. Въпреки това, евристичен (търсене алгоритми) и proativnye (проследяване) методи за тях са еднакво ефективни.

Представяне на троянски програма (също на Троян, Троян, Троянски кон) зловреден софтуер

7 В момента най-широко използваните видове троянски коне, са следните: 1. Utilities скрит (дистанционно) администрация (задна врата от английски "обратно dvep."). Троянски коне от този клас са достатъчни по своята същност мощни инструменти за отдалечено администриране на компютърна мрежа.

Представяне на троянски програма (също на Троян, Троян, Троянски кон) зловреден софтуер

11 2. Mail (електронна поща троянски). Троянски коне, ви позволява да "дръпне" пароли и друга информация от файлове на вашия компютър и да ги изпращате по електронна поща домакин. Тя може да бъде потребителски имена и пароли, интернет-доставчик, паролата на пощенската кутия, пароли и ICQ до IRC и др.

3. клавиатурата 13 (Keylog-Gers). Тези троянски коне записват всичко, което е написано на клавиатурата (включително паролите) към файл, който след това се изпраща към конкретна електронна поща или pposmatpivaetsya chepez FTP (File Transfer Protocol). обикновено Keylogger'y заемат малко място и може да се маскира като други полезни инструменти, поради което те са трудни за откриване. Друга причина за трудността да се намерят такива троянски е, че файловете са призовани като система. Някои троянски коне от този тип могат да бъдат изолирани и декриптиране на намерените в специалните полета за въвеждане на пароли пароли.

14 4. Вицове (шега програми). Тези програми са безвредни в природата. Те не причиняват компютъра пряка вреда, но посланията на дисплея, че такава вреда вече е направено, може да бъде направено при определени условия, или те предупредят потребителите за несъществуваща опасност. Вицове сплашване потребителски съобщения за форматиране на твърдия диск, вируси определят в чисти файлове, показва странни, подобни на вирус на съобщения и т.н. това зависи от чувството за хумор на своя създател.

15 Открийте работата на съвременния троянски кон на вашия компютър е трудно. Въпреки това, ние можем да се подчертаят следните насоки за откриване и премахване троянски коне: 1. Използвайте антивирусна програма. Не забравяйте да използвате програма за анти-вирус, за да проверите файлове и дискове, редовно я актуализира с базата данни на анти-вирус чрез интернет.

16 Инсталиране на персонална защитна стена (защитна стена), и ще бъдат разгледани внимателно в своите настройки. Главната особеност на работата на Троянската са ненужни отворени портове. Когато троянски сървърът е стартиран от вътрешната страна на защитната стена блокира пристанището, лишавайки по този начин връзката с Интернет.

17 Не изтегляйте файлове и снимки от съмнителни сайтове (начални страници със снимки и т.н.). Доста често, снимката и троянски сървъра приложен ( "залепени") заедно, за да приспи бдителността на потребителите и по този фактор не се съмнявам. Тук троянски преправя снимка. В този случай, иконата ще бъде наистина върху снимката, но разширяването ще бъде * .exe. Отворят като натиснете на снимката троянски работи и си върши мръсната работа.

18 Не използвайте съмнителни програми, уж ускоряване на вашия компютър в интернет е N пъти (ускорява работата на CD-ROM, мишка, подложка за мишка, и т.н.). В този случай, трябва да се обърне внимание върху иконата на програмата, особено ако сте с никого не по-рано се съгласи. В този случай, можете да поискате от подателя, а ако положителен отговор не е предстоящ, за да се отстрани такава програма.

20 При получаване на писмото с прикачения файл (файл с разширение * .rar, * .zip, * .arj) не трябва веднага да го отворите и да видите файловете. Ако е възможно трябва да се записва на диск, след което проверете програмата за борба с вируса, и едва след това се отвори. Ако вирусът се открива в архива целият архив трябва да бъдат отстранени незабавно, без да се опитва да го, или на по-отворени файлове спаси.