Похожие презентации:
Троянские программы
1. Троянские программы.
2.
Чтотакое троянский
конь?
Троянский конь — это программа, которая
предоставляет посторонним доступ к компьютеру
для совершения каких-либо действий на месте
назначения без предупреждения самого владельца
компьютера либо высылает по определенному адресу
собранную информацию. При этом она, как
правило, выдает себя за что-нибудь мирное и
чрезвычайно полезное.
3. История возникновения названия «троянский конь».
В XII столетии до н.э. Греция объявила войну Трое. Греки начали 10летнюю войну против этого города, но так и не смогли его взять. Тогдаони пошли на хитрость. По совету Одиссея был сооружен огромный
деревянный конь. Внутри этого коня спряталось несколько героев, а
ахейское войско, погрузившись на корабли, отплыло к острову
Тендос. Троянцы решили, что осада снята и, поверив словам
лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы
умилостивить богиню Афину, и обладание им сделает Трою
неприступной, перенесли его в город, разрушив при этом часть
крепостной стены. Напрасно жрец Лаокоон убеждал троянцев, что
этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и
открыли городские ворота вернувшемуся под покровом темноты
войску. Троя была взята и разрушена.
Вот почему подобные программы называют «троянскими конями» —
они работают незаметно для пользователя ПК, прикрываясь
действиями других приложений.
4. Вредоносное воздействие
Сразу следует сделать маленькое, но существенное уточнение. Троян — это не одно и то же,что вирус. В отличие от вирусов, которые в основном сносят Винды и форматируют диски,
трояны по своей сути существа мирные. Сидят себе тихонько и делают свое черное дело…
Область их компетенции — воровство конфиденциальной информации, паролей с
последующей передачей всего этого добра хозяину.
Тот, кто создает трояны, умело маскирует их. Один из вариантов — замаскировать
троянского коня под какую-либо полезную программу. При ее запуске вначале происходит
выполнение кода трояна, который затем передает управление основной программе. Троян
также может быть просто, но эффективно замаскирован под файл с любым дружественным
расширением — например, GIF.
5.
Симптомызаражения
троянской программой:
- появление в реестре автозапуска новых приложений;
- показ фальшивой закачки видеопрограмм, игр, которые вы не
закачивали и не посещали;
- создание снимков экрана;
- открывание и закрывание консоли CD-ROM;
- проигрывание звуков и/или изображений, демонстрация фотоснимков;
- перезапуск компьютера во время старта инфицированной
программы;
- случайное и/или беспорядочное отключение компьютера.
6. Принцип действия
Все "Троянские кони" имеют две части: клиент и сервер. Клиент осуществляет управлениесерверной частью программы по протоколу TCP/IP. Клиент может иметь графический
интерфейс и содержать в себе набор команд для удалённого администрирования.
Серверная часть программы - устанавливается на компьютере жертвы и не содержит
графического интерфейса. Серверная часть предназначена для обработки (выполнения)
команд от клиентской части и передаче запрашиваемых данных злоумышленнику. После
попадания в систему и захвата контроля, серверная часть трояна прослушивает
определённый порт, периодически проверяя соединение с интернетом и если соединение
активно, она ждёт команд от клиентской части. Злоумышленник при помощи клиента
пингует определённый порт инфицированного узла (компьютера жертвы). Если серверная
часть была установлена, то она ответит подтверждением на пинг о готовности работать,
причём при подтверждении серверная часть сообщит взломщику IP-адрес компьютера и
его сетевое имя, после чего соединение считается установленным. Как только с
Сервером произошло соединение, Клиент может отправлять на него команды, которые
Сервер будет исполнять на машине-жертве. Также многие трояны соединяются с
компьютером атакующей стороны, который установлен на приём соединений, вместо
того, чтобы атакующая сторона сама пыталась соединиться с жертвой.
7. Как защититься от троянов
1.Установи и периодически обновляй антивирус.
2.
Держи брандмауэр всегда включенным.
3.
Обновляй операционную систему.
4.
Обновляй свое программное обеспечение с появлением новых версий.
5.
Пользуйтесь программным обеспечением только с проверенных источников.
6.
Никогда не переходите на сомнительные веб-сайты.
7.
Адреса сайтов, на которых храниться Ваша учетная запись с ценной
информацией лучше вводить вручную.
8.
Не используйте одинаковые пароли для разных сервисов.
9.
Не работайте под административной учетной записью в операционной
системе.
8. Спасибо за внимание!
Выполнили ученицы 10 «А» класса: Мезина ДашаСтасив Арина
Алтабаева Арина
Васиченко Иоланта