«Добиться исполнения мечты –

в этом величайший смысл жизни

 человека, а конструктора особенно».



43



TOP-5 форума МАИ

  • Admin
  • Miha
  • CaXoH
  • constructor_kompas3d
  • Spider
  • [Новые сообщения · Участники · Правила форума · Поиск по форуму ]
    • Страница 1 из 1
    • 1
    Троянские программы.
    AdminДата: Воскресенье, 03.08.2008, 12:57 | Сообщение # 1
    Генералиссимус
    Группа: Администраторы
    Сообщений: 266
    Репутация: 100
    Статус: Offline
    Троя́нская програ́мма (также — троя́н, троя́нец, троя́нский конь, тро́й):

    * Разновидность вредоносных программ, подбрасываемая для выполнения на компьютере-жертве, не имеющая средств для самораспространения.
    * Программа, основная функция которой невидима пользователю. Функция, видимая пользователю, может выполняться или только имитироваться.

    Троянская программа может быть предназначена для нанесения вреда пользователю или делать возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби») для выполнения всевозможных задач, включая нанесение вреда третьим лицам.

    Троянская программа запускается пользователем вручную, или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.

    Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.

    Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

    В разговорной речи Троянская программа может называться как Троян или Трой.

    Распространение

    Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

    Иногда, использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

    Цели

    Целью троянской программы может быть:

    1. создание помех работе пользователя (в шутку или для достижения других целей)
    2. похищение данных представляющих ценность или тайну в том числе:
    * информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем)
    * криптографической информации (для шифрования и цифровой подписи)
    * в том числе, сбор этой информации
    3. вандализм — уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п.
    4. превращение компьютера в «зомби», для:
    * выполнение заранее заданных действий (с возможным обновлением списка оных), например рассылки спама
    * прямого управления компьютером
    * получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него
    * использования вычислительного ресурса компьютера
    * в том числе для достижения вышеописанных целей (1-3)
    * в том числе в составе ботнета (организованной группы зомбированных компьютеров), например, для организации DoS — атаки на целевой компьютер одновременно со множества зараженных компьютеров. Для этого иногда используются гибриды троянского коня и сетевого червя — программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.


    ............................................
     
    • Страница 1 из 1
    • 1
    Поиск:


    МАИ (ГТУ) © 2008-2024 г.г.