Троянские программы и защита от них

Троянские программы и защита от них

Троянские программы осуществляют несанкционированные пользователем действия по сбору и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию. Кроме того, троянские программы могут вызывать нарушение работоспособности компьютера или незаметно для пользователя использовать ресурсы компьютера в целях злоумышленника.

Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Троя (около 1250 г. до н.э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.

Троянские программы обычно проникают на компьютер как сетевые черви, но различаются между собой по тем действиям, которые они производят на зараженном компьютере.

Троянская программа, троянец (от англ, trojan) — вредоносная программа, которая выполняет несанкционированные пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылки информации третьим лицам.

Троянские утилиты удаленного администрирования. Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.

При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

Троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи конфиденциальной информации.

Троянские программы, ворующие информацию. Такие троянские программы воруют различную информацию с зараженного компьютера. При запуске они ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам.

Читайте также:  Долби атмос что это такое в кинотеатре

Троянцы данного типа также сообщают информацию о зараженном компьютере (размер памяти и дискового пространства, версия операционной системы, IP-адрес и т.п.). Некоторые троянцы «воруют» регистрационную информацию к программному обеспечению.

Троянские программы инсталляторы вредоносных программ. Троянские программы этого класса скрытно инсталлируют другие вредоносные программы и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы затем либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.

Троянские программы-шпионы. Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.

Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

Trojan.Winlock (Винлокер) — семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера, частный случай Ransomware

(программ-вымогателей). Впервые появились в конце 2007 г. Широкое распространение вирусы-вымогатели получили зимой 2009— 2010 гг., по некоторым данным оказались заражены миллионы компьютеров, преимущественно среди пользователей русскоязычного Интернета. Второй всплеск активности такого вредоносного ПО пришелся на май 2010 г.

Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра.

Презентация к уроку информатики в 11 классе "Троянские программы и защита от них" содержит краткий теоретический материал и решения задач ЕГЭ.

Скачать:

Вложение Размер
troyanskie_programmy_i_zashchita_ot_nikh_11_kl.pptx 870.49 КБ

Предварительный просмотр:

Подписи к слайдам:

Троянские программы и защита от них 11 класс Учитель информатики Мартынова О.Г . г.Краснодар

Читайте также:  Камера заднего вида своими руками из телефона

Троянская программа, троянец (от англ. Trojan ) — вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю , а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

Троянские утилиты удаленного администрирования Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

Троянские программы — шпионы Троянские программы — шпионы осуществляют электронный шпионаж за пользователем зараженного компьютера. Часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

Рекламные программы Рекламные программы — встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Рекламные программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять ее злоумышленнику.

Защита от троянских программ. Троянские программы часто изменяют записи системного реестра операционной системы, который содержит все сведения о компьютере и установленном программном обеспечении. Для их удаления необходимо восстановление системного реестра, поэтому компонент, восстанавливающий системный реестр, входит в современные операционные системы.

B 16 Поиск ос­но­ва­ния системы счис­ле­ния по окон­ча­нию числа № 2302. В си­сте­ме счис­ле­ния с не­ко­то­рым ос­но­ва­ни­ем де­ся­тич­ное число 18 за­пи­сы­ва­ет­ся в виде 30. Ука­жи­те это ос­но­ва­ние. По­яс­не­ние. Со­ста­вим урав­не­ние: где n — ос­но­ва­ние этой си­сте­мы счис­ле­ния. Ис­хо­дя из урав­не­ния, n=6

B 16 № 2316. В си­сте­ме счис­ле­ния с не­ко­то­рым ос­но­ва­ни­ем де­ся­тич­ное число 49 за­пи­сы­ва­ет­ся в виде 100. Ука­жи­те это ос­но­ва­ние. По­яс­не­ние. Со­ста­вим урав­не­ние: где n — ос­но­ва­ние этой си­сте­мы счис­ле­ния. Ис­хо­дя из урав­не­ния, Ответ: n=7

Читайте также:  Как в экселе написать квадратный метр

B 16 № 2307. Уравнения и раз­лич­ные кодировки Ука­жи­те, сколь­ко всего раз встре­ча­ет­ся цифра 2 в за­пи­си чисел 10, 11, 12, …, 17 в си­сте­ме счис­ле­ния с ос­но­ва­ни­ем 5. По­яс­не­ние. Всего цифра «2» встре­ча­ет­ся 7 раз.

Домашнее задание §1.6.4 стр.70-72 Выполнить ПР.1.10 стр.72

По теме: методические разработки, презентации и конспекты

Интерактивная презентация к уроку информатики в 8 классе. Рассматриваются определение и виды информационных процессов. Презентация сопровождает рассказ учителя по данной теме.

Презентация предназначена для урока ОБЖ в 8классе.Подробнее изложен материал по способам защиты населения. Важность этой темы обуславливается наличием на территории России большого количества химическ.

Презентация предназначена для проведения урока по теме "Программа – редактор Текстовый редактор". Предусматривает знакомство с понятием "программа-редактор", с элементами окна программы Блокнот.

Презентация будет полезна учителям информатики при изучении темы" Виды программ".

Раздел программы: «Компьютер для начинающих»Тема урока: «Программы и файлы. Рабочий стол»Тип урока: урок с применением современных компьютерных технологий, игровых элементов.Вид: комбинированный урок.

Материал к уроку.

Презентация к уроку информатики в 8 классе "Форматирование текста в программе Open Office Writer" (УМК Угринович Н.Д.).

Основу современных вредоносных программ составляют так называемые троянские вирусы, которые по большей части не встречаются в отдельности от других типов зловредного ПО. Каждому пользователю сети нужно помнить, что подхватить компьютерный вирус, содержащий в себе модуль, играющий роль трояна, в современном интернете не составляет никакого труда.

Бывают даже и такие случаи, когда, казалось бы, опытные пользователи совершают те ошибки, которые свойственны по большей части новичкам, что приводит к заражению компьютера или любого другого устройства. Нужно постоянно помнить, что безопасность компьютера в первую очередь ложится на плечи его владельца. Следовательно, нужно быть внимательным и соблюдать несколько простых правил, которые помогут пользователям интернета защитить ОС от проникновения в неё разнообразных троянских вирусов.

Ссылка на основную публикацию
Топ лучших видеокарт для игр
Видеокарты крайне быстро улучшаются, практически каждые полгода выходит видеоадаптер, значительно превосходящий предшественника. Активный прогресс обусловлен быстрым увеличением системных требований компьютерных...
Телефон леново включается но не запускается
Бывает, что пользователь включает свой смартфон, процесс доходит до заставки (логотипа) и дальше не грузится. Сразу начинается паника, ведь телефон...
Телефон леново инструкция для чайников
Большинство из нас чувствует себя неуверенно, когда приходится знакомиться с новой операционной системой. И несмотря на то, что Андроид сегодня...
Топ приложений для запоминания слов
Топ-8 приложений, где запоминать английские слова Приложения для изучения английских слов помогают быстро и эффективно пополнять словарный запас. Без работы...
Adblock detector